26.06.15 - IT Security-Telegramm
Auch beruflich genutzte Netzwerke wie LinkedIn oder XING sind vor Angriffsversuchen von Cyberkriminellen nicht gefeit
80 Prozent der IT-Experten glauben, dass Social-Media-Kanäle ein leichtes Einfallstor in Unternehmensnetzwerke sind
26.06.15 - FireEye kooperiert mit Visa: Bündnis gegen gezielte Angriffe: Neues Programm zur Cybersicherheit
FireEye und Visa Inc., haben die gemeinsame Entwicklung von Tools und Dienstleistungen verkündet, um Händler und Kreditkartenherausgeber im Kampf gegen groß angelegte Cyberattacken auf Zahlungsdaten zu unterstützen. "Visa and FireEye Community Threat Intelligence" (CTI) ist das erste Angebot dieser Art und bündelt Informationen beider Unternehmen über gezielte Angriffe zusammen. Damit ermöglicht CTI Händlern und Kreditkartenherausgebern, Angriffe auf ihre IT und Zahlungsinfrastruktur rasch zu erkennen und entsprechend zu reagieren. Im Rahmen dieses Angebots bietet FireEye einen benutzerfreundlichen, webbasierten Service an, um den Wissensstand der Betroffenen über Cyberangriffe auf das Ökosystem zu erweitern. So kann eine erhebliche Verbesserung der bisher üblichen Praxis der Branche, Informationen über Bedrohungen per E-Mail oder statische Dokumente zu verbreiten, erzielt werden.
26.06.15 - EU fördert deutsches Safer Internet Center: Finanzierung der "eco Beschwerdestelle" garantiert
Das Deutsche Safer Internet Center, dem auch eco Verband der deutschen Internetwirtschaft e.V. mit der "eco Beschwerdestelle" angehört, kann weiter auf Förderung seitens der Europäischen Union setzen und damit seine erfolgreiche Arbeit zur Bekämpfung illegaler Internetinhalte fortführen. Bereits im August 2014 hat das Deutsche Safer Internet Center den Förderantrag bei der Europäischen Union gestellt, der jetzt bewilligt wurde.
26.06.15 - Cyberkriminalität: Deutsche Manager und Geschäftsleute müssen sich ihrer Verantwortung auch abseits der Unternehmensräume bewusst sein
In den letzten Tagen gab es vermehrt Berichte über professionelle kriminelle Banden, die in öffentlichen Verkehrsmitteln gezielt Laptops, Tablets sowie Smartphones entwenden und die ehemaligen Besitzer erpressen. Dabei geht es nicht um die mobilen Geräte selbst, sondern um die darauf enthaltenen Daten. Alexander Geschonneck, Leiter Forensic bei der Wirtschaftsprüfungsgesellschaft KPMG bestätigt dies ebenfalls: "Wir beobachten einen Anstieg von Erpressungsfällen".
26.06.15 - Gezielte Angriffe: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden
Online-Gangster und -Betrüger lieben soziale Netzwerke über alles. Schließlich geben dort Menschen völlig Fremden gegenüber so viel preis, dass Cyberkriminelle leichtes Spiel haben, ihre Opfer in die Falle zu locken. Ein authentisch klingender Post, der zum Beispiel einen Link zum Lieblingsgericht eines Nutzers enthält und schon ist der Rechner oder das Smartphone infiziert. Leider sind auch beruflich genutzte Netzwerke wie LinkedIn oder XING vor solchen Angriffsversuchen nicht gefeit. Hier tummeln sich freilich eher die professionellen Spione und Erpresser, die mit Hilfe beruflicher Kontakte so gefährlich werden wie echte Insider.
26.06.15 - IT-Sicherheitsgesetz: Sonderweg bei IT-Sicherheit schadet dem Mittelstand
Von dem im Bundestag verabschiedeten IT-Sicherheitsgesetz zeigt sich der Bundesverband IT-Mittelstand e.V. (BITMi) enttäuscht. "Mit dem Gesetz schafft die Regierungskoalition zusätzliche Bürokratie und Rechtsunsicherheit für den IT-Mittelstand" kritisiert der Präsident des BITMi, Dr. Oliver Grün, das Gesetz.
26.06.15 - Neues IT-Sicherheitsgesetz: Unternehmen sind nahezu unvorbereitet
Am 12. Juni beschloss der Bundestag ein neues IT-Sicherheitsgesetz zum Schutz kritischer Infrastrukturen vor Cyberangriffen. Sven Steinert, Berater für Informationssicherheit und Datenschutz bei AirITSystems, über das umstrittene Gesetz:
26.06.15 - Umfrage: IT-Experten sehen in Social Media Einfallstor für Hacker
Laut einer neuen Umfrage der Security-Software-Herstellerin Eset glauben 80 Prozent der IT-Experten, dass Social-Media-Kanäle ein leichtes Einfallstor in Unternehmensnetzwerke sind. Grund hierfür sind zu lasche oder vernachlässigte Sicherheitsmaßnahmen. Darüber hinaus gaben 36 Prozent an, dass sich ein Angreifer leicht Zugang über die bei der Arbeit genutzten Socal-Media-Seiten verschaffen könnte.
26.06.15 - Neue Angriffe durch Tinba-Trojaner: Kunden von Banken in Polen, Italien, Holland und Deutschland im Visier
Sicherheitsforscher von IBM haben im Mai 2015 eine Angriffswelle von Cyberkriminellen auf Bankkunden in Europa beobachtet. Polen, Italien, Holland und Deutschland sind im Visier von Hackern, die sich des Tinba-Trojaners bedienen, um Nutzern von Onlinebanking über manipulierte Webseiten ihre Zugangsdaten und ihr Geld abzujagen. Tinba ist eine Variante von Tiny Banker, dem einstmals kleinsten Trojaner der Welt.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
25.06.15 - Verschlüsselung für vertrauliche E-Mails schon beim Erstkontakt auch auf Smartphones
25.06.15 - Um ihre Daten vor Missbrauch zu schützen, greifen immer mehr Unternehmen auf den Hochsicherheits-Online-Datenspeicher "SecureSafe" des Schweizer Unternehmens DSwiss zurück
25.06.15 - F-Secure übernimmt nordisches Cybersecurity-Unternehmen nSense
25.06.15 - Freie WLAN-Hotspots sind besonders anfällig für das Ausspähen von Datenverkehr und Malware-Verbreitung
25.06.15 - Was ist ECC genau und warum sollte man diesen Schlüssel verwenden?
25.06.15 - Incident-Response-Maßnahmen, für die heute 23 Prozent der Ausgaben aufgewendet werden, kommt eine immer größere Bedeutung zu
25.06.15 - playMovie: Schadhafte App aus firmeneigenem App-Store
25.06.15 - Schadsoftware gibt sich als ein Adobe Flash Player-Update aus