28.01.16 - IT Security-Telegramm
Phishing-Kampagnen haben verschiedene Gesichter
Verschlüsselung von E-Mails für jedermann
28.01.16 - A10 Networks erweitert Portfolio an Sicherheitslösungen mit neuer "Thunder Convergent Firewall", die Funktionen auf Basis der skalierbaren "A10 Harmony-Architektur" bietet
A10 Networks, Anbieterin von Lösungen für Application Networking, kündigt "A10 Thunder Convergent Firewall" (CFW) an. Dabei handelt es sich um eine eigenständig nutzbare Sicherheitssoftware auf Basis der ACOS Harmony-Plattform.
28.01.16 - Fraunhofer SIT und Telekom bieten Privatnutzern kostenlose Volksverschlüsselung
Die Deutsche Telekom und das Fraunhofer-Institut für Sichere Informationstechnologie SIT bieten künftig eine einfache Möglichkeit zur Verschlüsselung von E-Mails für jedermann an. Dies haben die beiden Partner im Rahmen des IT-Gipfels in Berlin bekanntgegeben. Die Volksverschlüsselung ist eine Entwicklung von Fraunhofer, die Deutsche Telekom betreibt die Lösung in einem Hochsicherheits-Rechenzentrum. Die Software ist besonders benutzerfreundlich, soll im ersten Halbjahr 2016 verfügbar sein und wird nach ihrem Start sukzessive ausgebaut und erweitert.
28.01.16 - Neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer
Der zentrale Knotenpunkt für Unternehmensprozesse und -daten ist in sehr vielen Organisationen das hauseigene ERP-System von SAP. Daran wird sich im Zuge einer weiteren Digitalisierung der Geschäftswelt nichts ändern, so das Ergebnis einer Erhebung von PAC unter 100 SAP-Verantwortlichen in Unternehmen mit mehr als 1.000 Mitarbeitern. Im Auftrag des SAP- und Datensicherheitsexperten Secude wertete PAC verschiedene Studien unter dem Aspekt der SAP-Sicherheit aus. Demnach räumen 57 Prozent der Befragten ihrer SAP-Software auch in einer digitalen Welt eine zentrale, strategische Bedeutung ein und zwar sowohl im Backend als auch im Frontend.
28.01.16 - Es gibt nicht das "eine" Phishing-Schema: Allerdings versuchen alle Angreifer die versendeten E-Mails oder Websites so legitim und überzeugend aussehen zu lassen, wie es eben geht
Phishing-Kampagnen haben verschiedene Gesichter. Manche von ihnen sind ganz offensichtlich als Malware-Kampagnen erkennbar und erscheinen vergleichsweise wahllos konzipiert. Und sind dementsprechend auch nur in der Lage, die leichtgläubigsten unter den potenziellen Opfern zu täuschen. Andere Kampagnen sind deutlich ausgefeilter und richten sich beispielsweise ganz gezielt an Opfer mit gut gefüllten Bankkonten oder Schlüsselpersonen in einem Unternehmen, die potenziell im Besitz wichtiger Dokumente sind.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
27.01.16 - Cyber Security Report 2015: Sind Cyber-Angriffe das größte Risiko für Industrie 4.0?
27.01.16 - Um Sabotagen zu verhindern, gelten bei immer mehr Unternehmen bestimmte Sicherheitsrichtlinien für das Beenden von Arbeitsverhältnissen
27.01.16 - Entdeckung von zwei neuen mobilen Remote Access Trojanern (mRATs)
27.01.16 - "Imperva Web Application Attack Report" hebt die rapide Automatisierung und Industrialisierung von Cyberattacken hervor