07.02.18 - IT Security-Telegramm
Fake-Shops sind meist nur kurze Zeit online, gehen dann vom Netz und tauchen nach kurzer Zeit wieder an anderer Stelle auf
E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden sich sehr persönliche und häufig auch wichtige Informationen, die es zum interessanten Ziel für Kriminelle machen
07.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation
In einer aktuellen Frost & Sullivan Studie, die die Branchenanwender-Perspektive in Hinblick auf den Umgang mit der digitalen Transformation untersucht, gaben 5vier Prozent der IT-Experten an, dass Cyberkriminalität und -spionage zu den größten Herausforderungen gehören, dicht gefolgt von der Systemintegration. Andere erwähnenswerte Erkenntnisse umfassen erhebliche IT-Investitionen in Produktivität, die Verbesserung der digitalen Präsenz sowie die Integration von Kommunikations- und Kollaborationswerkzeugen in andere Business-Software (Microsoft Office, Google-G-suite, CRM, ERP) und vertikale Anwendungen.
07.02.18 - Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme
E-Mails, Kontaktdaten, die Online-Banking-App oder Fotos: Auf dem Smartphone befinden sich sehr persönliche und häufig auch wichtige Informationen, die es zum interessanten Ziel für Kriminelle machen. So gibt fast jeder dritte Smartphone-Nutzer (29 Prozent) an, dass er in den vergangenen zwölf Monaten einen Sicherheitsvorfall mit seinem Gerät erleben musste. Dazu gehören Viren oder andere Schadprogramme, die zum Beispiel versuchen, Daten auf dem Gerät auszulesen, ebenso wie der Diebstahl des Geräts. Das ist das Ergebnis einer repräsentativen Befragung von 1.017 Internetnutzern ab 14 Jahren im Auftrag des Digitalverbands Bitkom.
07.02.18 - Expertenfrage: Was macht einen erstklassigen CISO aus?
Ein Chief Information & Security Officer oder CISO ist ziemlich begehrt. Vermutlich weil diese Position technisches Wissen und Können mit exzellenten Management-Fähigkeiten und einer entsprechend ausgebildeten Persönlichkeit verbindet. So jemanden zu finden, der dann auch noch in die Unternehmenskultur passt, hat etwas von der Suche nach der Stecknadel im Heuhaufen. Unternehmen, die den Tätigkeitsbereich auf einen Chief Information Officer (CIO) und einen Chief Security Officer (CSO) aufgeteilt haben, haben es noch schwerer. Sie brauchen gleich zwei Personen, auf die dieses Anforderungsprofil zutrifft.
07.02.18 - Fake-Shops: So erkennen Sie gefälschte Internet-Verkaufsplattformen
Vorsicht bei vermeintlichen Schnäppchen: Auch Cyberkriminelle wollen als Fake-Shop-Betreiber mitverdienen. Bei Fake-Shops handelt es sich um gefälschte Online-Shops, die seriösen Angeboten nachempfunden sind. Häufig nutzen Fake-Shops kopiertes Bildmaterial und gefälschte Gütesiegel aus bekannten Onlineshops, um das Vertrauen der Kunden zu gewinnen. Die Preise liegen im Allgemeinen deutlich unter dem üblichen Durchschnitt. Ein erster Hinweis auf einen Fake-Shop: Er bietet ausschließlich Vorkasse oder Auslandsüberweisung als Zahlungsmethode an. Bleibt dann die Lieferung der bestellten Ware aus oder wird minderwertige Ware geliefert, dann haben die Kunden das Nachsehen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
06.02.18 - Studie: Führungskräfte nur unter Zwang bereit, sich mit Cybersicherheit zu befassen
06.02.18 - Prognose für den Cybersicherheitsmarkt im Jahr 2018: Bedrohungen über Social-Media- und Drahtlos-Netzwerke im nächsten Jahr besonders akut
06.02.18 - "Ping-Calls" sind gerade in aller Munde: Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft
06.02.18 - Zehn Apps für Sicherheit und den Schutz der Privatsphäre