19.01.18 - IT Security-Telegramm
Das Redaktionsnetzwerk Deutschland (RND) berichtete von einer Beschlussvorlage des Bundes zur Innenministerkonferenz in Leipzig, die möglicherweise den digitalen Lauschangriff erweitern soll
Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten?
19.01.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet
Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden und Unternehmen mittlerweile gang und gäbe. Jedoch sind Daten und Anwendungen auf diesen Systemen zahlreichen Bedrohungen ausgesetzt erst recht, wenn private Geräte für berufliche Aufgaben verwendet werden. Mit einem verschlüsselten Container werden Unternehmensinformationen geschützt und strikt vom privaten Bereich getrennt. Somit können Anwender mobil und zugleich sicher arbeiten.
19.01.18 - Wie Sie auf Reisen Ihre persönlichen Daten schützen
Reisende sollten vor Internetkriminalität auf der Hut sein. Das WLAN in Hotels, Restaurants, an Flughäfen und anderen öffentlichen Orten ist meist ungeschützt und unsicher und Internetkriminelle halten sich oft an diesen Plätzen auf, um persönliche Informationen von denen zu stehlen, die sich mit offenen Netzwerken verbinden. Eine andere Taktik, die Kriminelle nutzen, ist es, einen gefälschten WLAN-Hotspot einzurichten und ihm den Namen eines echten Hotels zu geben, wie z.B. "Gäste WLAN". Wenn sich Nutzer mit solch einem Hotspot verbinden, können ganz einfach all ihre persönlichen Daten gestohlen werden.
19.01.18 - Vertrauensfrage: Wieviel Datensicherheit kann Gerätekontrolle bieten?
In der zunehmend digitalisierten und vernetzten Wirtschaft sind flexible Arbeitsmodelle längst ein fester Bestandteil. Der zeitlich und örtlich unbegrenzte Zugriff auf Unternehmensdaten und -anwendungen vereinfacht Unternehmensprozesse und gibt den Mitarbeitern mehr Gestaltungsspielraum in der Organisation ihrer Arbeitsabläufe. Um dabei die Sicherheit von Unternehmensdaten zu gewährleisten, bestimmt seit Jahren das Konzept der "trusted devices" - vertrauenswürdigen Geräte - die Sicherheitsstrategie von Unternehmen. Organisationen weltweit, darunter Regierungsbehörden und Banken, operieren auf Basis dieses Ansatzes. Jedoch gerät dieser im Zeitalter fortschreitender Digitalisierung und Mobilität zunehmend an seine Grenzen.
19.01.18 - Eine Aufweichung von Sicherheitstechnologien: "Das ist brandgefährlich"
Das Redaktionsnetzwerk Deutschland (RND) berichtete von einer Beschlussvorlage des Bundes zur Innenministerkonferenz in Leipzig, die möglicherweise den digitalen Lauschangriff erweitern soll. Unternehmen sollen dazu verpflichtet werden, Behörden Zugriffsrechte auf Geräte, die mit dem Internet verbunden sind, zu ermöglichen. G Data positioniert sich hier klar. Bereits seit der Diskussion um den sogenannten "BKA-Trojaner" hat sich der deutsche IT-Security-Hersteller zu einer "No-Backdoor"-Garantie" verpflichtet und sich in der TeleTrusT-Initiative "IT-Security Made in Germany" engagiert. Die aktuellen Diskussionen um die Aufweichung von IT-Sicherheitsstandards, haben negative Auswirkungen auf die gesamte IT-Security-Branche.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
18.01.18 - Wie können Mitarbeiter in punkto Phishing sensibilisiert werden?
18.01.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen
18.01.18 - Neue Bedrohungen = Industrial Security neu denken
18.01.18 - Erfolgreicher Schlag gegen Cyberkriminelle: Eset hilft, massives Botnet abzuschalten