- Anzeigen -


22.04.14 - IT Security-Telegramm


Laut Studie sichern 89,3 Prozent der befragten Deutschen ihre Daten mit einem Backup
"Security Platform" - ein sicherer Datenraum zur internen Zusammenarbeit ist durch ein einfach installierbares Add-In vollständig aus den Anwendungen des Microsoft Office-Pakets nutzbar



22.04.14 - Microsoft Office-Dokumente einfach verschlüsselt speichern und senden - Verteiltes Bearbeiten in Standard Office-Anwendungen
Die Brainloop AG bietet mit ihrer "Security Platform" einen sicheren Datenraum zur internen Zusammenarbeit und mit Externen an. Diese geschützte Plattform ist nun durch ein einfach installierbares Add-In vollständig aus den Anwendungen des Microsoft Office-Pakets nutzbar. Mit der Integration lassen sich Daten aus Word, Excel und PowerPoint heraus sicher und unkompliziert im Brainloop Datenraum verschlüsselt speichern, dort bearbeiten und via Link verschicken. Somit sind gemeinsam mit der existierenden Outlook-Integration nun die vier wichtigsten Microsoft Office-Anwendungen komplett integriert. Das Add-in steht allen Nutzern der "Brainloop Security Platform" kostenfrei als Download zur Verfügung.
Die volle Integration in Standard-Anwendungen von Microsoft wie Outlook, Word, Excel und PowerPoint macht den Einsatz der Brainloop Security Platform für vertrauliche und geschäftskritische Dokumente noch bedienerfreundlicher. Zusätzlich zur Nutzung der Brainloop Plattform über die Weboberfläche können Dateien nun auch direkt aus allen Microsoft Office-Programmen heraus im geschützten Datenraum automatisch verschlüsselt gespeichert werden. Damit wird die Nutzung wesentlich vereinfacht und die Informationssicherheit insgesamt deutlich erhöht.

22.04.14 - Der "Sicherheitstacho" als Lagebild globaler Sicherheitsangriffe
Zur CeBIT 2014 präsentierten die Deutsche Telekom und WatchGuard Technologies erstmals die verbesserten Möglichkeiten zur Gewährleistung weitreichender IT-Sicherheit, die sich aufgrund der intensivierten Zusammenarbeit beider Unternehmen ergeben. Denn ab sofort lassen sich die Informationen von insgesamt über 180 weltweiten Locksystemen der Deutschen Telekom – die auf dem Portal mit Namen "Sicherheitstacho" in Echtzeit zusammenfließen und grafisch visualisiert werden – umgehend und automatisiert von der Firewall der "XTM"-Lösungen (Extensible Threat Management) von WatchGuard verarbeiten. Damit profitieren die Anwender nicht mehr nur allein von hoher Transparenz bezüglich der aktuellen Bedrohungslage. Darüber hinaus können sich Telekom-Kunden beim Einsatz einer WatchGuard-Lösung ab jetzt jederzeit sicher sein, gegenüber allen identifizierten aktuellen Angriffen automatisch am längeren Hebel zu sitzen.

22.04.14 - Sicherheit für den RZ-Betrieb: Zehn Kernfragen, auf die Unternehmen klare Antworten bekommen sollten
Sicherheit ist ein großes Thema für Unternehmen, insbesondere wenn es dabei um den Schutz sensibler Daten und des geistigen Eigentums geht. Öffentlich diskutierte Vorfälle von Datenklau oder groß angelegte Spionageaffären sind dabei nur ein Teil der Wahrheit bei diesen Diskussionen. Themen wie der Standort, die Sicherheit der Stromversorgung, Netzsicherheit oder Unfallverhütung werden vielfach unterschätzt, obwohl sie eine Schlüsselrolle für den Betrieb eines Rechenzentrums darstellen. Sowohl für hausinterne Rechenzentren als auch für externe Rechenzentrumsdienstleister müssen vielschichtige Sicherheitskriterien erfüllt werden, die entweder im Unternehmen klar definiert sein müssen oder - in immer schärferem Maße – vom Gesetzgeber eingefordert werden.
Für hausinterne Rechenzentren ist der Anforderungskatalog an die Sicherheit immer schwieriger zu erfüllen. In vielen Fällen entsprechen Standorte und Gebäude existierender Rechenzentren nicht mehr den heute geltenden Sicherheitsmaßstäben. Auch die Infrastruktur – sowohl intern als extern – kann dem Fortschritt vielfach nicht mehr standhalten. Dies ist unter anderem ein Grund für das Wachstum externer Rechenzentrumsdienstleister, wie beispielsweise maincubes one, entweder als Colocation-Betreiber oder mit kompletten IT-Services. Doch unter den vielen Angeboten bestehen große Unterschiede und insbesondere Unternehmen, die erstmals einen externen Rechenzentrumsdienstleister in Anspruch nehmen wollen, sollten bei der Wahl klare Aussagen bezüglich der Sicherheit einfordern.

22.04.14 - Global Threat Intelligence Report 2014: Die Analyse von drei Milliarden Angriffen im Jahr 2013 zeigt auf, dass SQL Injections 196.000 Dollar kosten und Antivirenlösungen bei mehr als der Hälfte versagen
NTT Innovation Institute (NTT I3) hat die Veröffentlichung ihres Global Threat Intelligence Report (GTIR) 2014 bekannt gegeben. Der Report nimmt fünf kritische Sicherheitsbereiche: Bedrohungsabwehr, Reaktion auf Bedrohungen, Bedrohungserkennung, investigative sowie reaktive Fähigkeiten in den Fokus. Ein wesentlicher Teil der Studie ist den Führungskräften im Geschäfts- und Sicherheitsbereich gewidmet, die Kosten und Risiken gegeneinander abwägen müssen. Zahlreiche Grafiken und Fallbeispiele vermitteln Empfehlungen und Strategien, die helfen können, die Auswirkungen von Bedrohungen zu minimieren und Bedrohungen schneller zu bewältigen.

22.04.14 - Jeder zweite Deutsche von Datenverlust betroffen – 89,3 Prozent führen eine Datensicherung durch
Eine repräsentative Studie von der GfK im Auftrag von Acronis hat das Klischee vom sicherheitsbewussten Deutschen bestätigt: demnach sichern 89,3 Prozent der befragten Deutschen ihre Daten mit einem Backup. Nur bei etwa 10 Prozent sind die Daten ungesichert. In Sachen Datensicherungsverhalten zeichnen sich deutliche Unterschiede ab, insbesondere zwischen den Generationen. An der Acronis-Backup-Studie beteiligten sich insgesamt 1.095 Männer und Frauen ab 14 Jahren.

22.04.14 - Studie: Reaktion auf Cyber-Angriffe in den USA und EMEA nur mangelhaft
AccessData und die IT-Forscher des Ponemon Institute haben Studien zu Digital Investigations-Prozessen durchgeführt: 85 Prozent der befragten CISOs (Chief Information Security Officer) in den USA und EMEA empfinden das Untersuchen von Mobilgeräten als diffizil. Die Hälfte aller Teilnehmer outet sich als nicht fähig bzw. unsicher beim Auslesen von Daten aus Smartphones & Co. Auf die Frage nach der Reaktion auf Cyber-Angriffe gestand eine alarmierende Zahl von 41 Prozent der CISOs, dass sie nicht in der Lage seien, die Ursache des Security-Vorfalls herauszufinden. Dies liegt vielerorts an der mangelnden Integration von Threat Intelligence.

22.04.14 - Internationale Studie von Dell Software: Großes Bewusstsein für IT-Sicherheit in deutschen Unternehmen
Für zwei Drittel der Unternehmen in Deutschland ist die IT-Sicherheit ein ständiges Top-Thema, jedoch nur für 22 Prozent der Unternehmen in den USA. Dies zeigt eine weltweite Umfrage von Dell Software. Nur 17 Prozent der Unternehmen in Deutschland verleihen dem Thema IT-Sicherheit in diesem Jahr höchste Priorität. Das ist jedoch keineswegs ein Zeichen für Unvorsichtigkeit, denn weitere 69 Prozent erklären in der von Dell Software beauftragten Studie, die IT-Sicherheit sei bei ihnen in jedem Jahr wichtig. 9 Prozent der Befragten meinen, IT sei ein Thema unter vielen, lediglich 5 Prozent sagen, es gäbe Wichtigeres.

22.04.14 - Verdoppelung in nur sechs Monaten: Mobile Schädlinge erreichen Zweimillionenmarke
Es ist ein trauriges Jubiläum: Rund zehn Jahre nach dem ersten mobilen Schädling für das mobile Betriebssystem Symbian liegt die Zahl der mobilen Schadprogramme und Risiko-Apps mittlerweile bei zwei Millionen. Der massenhafte Erfolg von Android fungiert hierbei unbeabsichtigt als "Brandbeschleuniger": Denn es ist nicht einmal sechs Monate her, dass die Millionenmarke gerissen wurde – Tendenz weiterhin exponentiell steigend.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

17.04.14 - "Dehncord"-Überspannungsschutzgerät mit einer größtmöglichen Anpassungsmöglichkeit an vorhandene Installationssysteme

17.04.14 - Für den Notfall gewappnet: Planung und Umsetzung von Ausweichrechenzentren

17.04.14 - Arbor Networks bringt "Pravail Security Analytics" zur Erkennung von Advanced Threats, Incident Response und Sicherheits-Forensik auf den Markt

17.04.14 - Mit der Einstellung von fünf neuen Mitarbeitern im laufenden Quartal reagiert CyberArk auf die steigende Nachfrage nach Lösungen im Bereich Privileged Account Security

17.04.14 - Cyberbedrohungen: Studie "The Human Factor" analysiert wie Hacker menschliche Schwächen ausnutzen, um IT-Sicherheitssysteme auszuhebeln

17.04.14 - Software-Raubkopien auf dem Heimrechner: Was Geklautes wirklich kostet

17.04.14 - Die zunehmende Komplexität, Anzahl und Raffinesse eingehender Bedrohungen haben zu einem fragmentierten Stückwerk bei der Bereitstellung von Sicherheitsleistungen geführt

17.04.14 - 10.000 Android-Apps für Berechtigungsmissbrauch anfällig: Spione und Kriminelle können mitlesen