- Anzeigen -


02.09.15 - IT Security-Telegramm


Eine Studie von Hewlett-Packard aus dem Jahr 2014 zeigte, dass 70 Prozent der im "Internet der Dinge" vernetzten Geräte anfällig für Hackerangriffe sind, sei es aufgrund schwacher Passwörter oder unverschlüsselter Verbindungen
Die Virenanalysten von Doctor Web haben einen neuen Backdoor-Trojaner für Linux aufgespürt und analysiert: Wenn es nach den chinesischen Cyber-Kriminellen gegangen wäre, hätte der Schädling über leistungsstarke Komponenten verfügen sollen



02.09.15 - Sicheres Firewall-übergreifendes Change Management
"Wie wirkt es sich auf die Verfügbarkeit von Applikationen aus, wenn wir das jetzt am Netzwerk ändern?" Rätselraten in IT-Belangen ist im Hinblick auf Business Continuity nicht empfehlenswert. Zu drastisch könnten die Folgen einer unbedachten Handlung sein. Mit der AlgoSec Security Management Suite (ASMS) ermöglicht Systemintegrator Datakom nun eine Vereinfachung und Verbesserung des Firewall-Betriebs sowie der Audit-Prozesse. ASMS optimiert den Ablauf von Change Requests, verringert damit verbundene Risiken und verbessert die Compliance-Kompatibilität in Bezug auf Geschäftskontinuität. Es werden alle herkömmlichen und Firewalls, Router, VPNs, Proxies und die mit ihnen verbundenen Sicherheitseinrichtungen unterstützt.

02.09.15 - Dr. Joachim Müller ist neuer Head of Security und Chief Information Security Officer (CISO) bei Seven Principles
Die Seven Principles AG (7P) positioniert sich im wachsenden Security Bereich mit einem neuen Führungsverantwortlichen. Informationssicherheit, IT-Sicherheit und Datenschutz sind in der jüngsten Vergangenheit immer stärker in den Fokus der Öffentlichkeit gerückt. Dabei geht es nicht nur um das Ausspähen von Informationen, sondern auch um gezielte Hacker-Angriffe und sicherheitskritische Schwachstellen in immer komplexer werdenden IT-Systemen. Mit dem IT-Sicherheitsgesetz (ITSiG) hat der Gesetzgeber ein deutliches Zeichen gesetzt und Industrie und Wirtschaft aufgefordert, Maßnahmen zur Absicherung und Risikominimierung in den IT-Infrastrukturen durchzuführen.

02.09.15 - Netzwerk sichern: Der Name und das voreingestellte Passwort des Routers sollten unter Einsatz einer ordentlichen Mischung aus Zahlen, Buchstaben und Symbolen geändert werden
Eine Studie von Hewlett-Packard aus dem Jahr 2014 zeigte, dass 70 Prozent der im "Internet der Dinge" vernetzten Geräte anfällig für Hackerangriffe sind, sei es aufgrund schwacher Passwörter oder unverschlüsselter Verbindungen. Solche Fakten gießen natürlich Öl in das Feuer der Debatte zum Schutz der Privatsphäre in Deutschland. Eine Umfrage von Bitdefender zum Internet der Dinge und Datenschutz ergab dementsprechend, dass 73 Prozent der Deutschen bei der Nutzung von vernetzten Geräten Cyber-Attacken und den Verlust der Privatsphäre fürchten. Die folgenden sechs Schritte zeigen auf, wie ein Smart Home wirklich sicher gemacht werden kann.

02.09.15 - Bevor Anwender sich für ein Upgrade auf Windows 10 vormerken lassen, sollten sie sich erst einmal die Frage stellen, ob ein Umstieg wirklich nötig ist
Am 29. Juli war die offizielle Freigabe des neuen Microsoft-Betriebssystems Windows 10. Besitzer von Windows 7, Windows 8, Windows 8.1 und Windows Phone 8.1 können ab diesem Zeitpunkt für ein Jahr kostenlos auf das neue Windows upgraden. Doch gibt es einige Stolpersteine, die die Freude am neuen Betriebssystem trüben können. Kroll Ontrack hat daher ein paar Ratschläge gesammelt, damit der Umstieg auch tatsächlich reibungslos klappt. Peter Böhret, Managing Director der Kroll Ontrack GmbH, erläutert die Herausforderungen eines Betriebssystem-Upgrades: "Wir haben es hier nicht einfach mit einem Update oder neuen Service Pack zu tun, wie Microsoft sie regelmäßig an die Anwender verteilt. Vielmehr wird tatsächlich das gesamte Betriebssystem getauscht. Dabei kann es leicht zu Datenverlust kommen, Programme können unter Umständen nicht mehr laufen oder das gesamte System wird plötzlich langsamer. Ein Upgrade will also immer gut überlegt sein."

02.09.15 - Vermeintlich leistungsstarke Malware entpuppt sich als Fehlschlag
Die Virenanalysten von Doctor Web haben einen neuen Backdoor-Trojaner für Linux aufgespürt und analysiert. Wenn es nach den chinesischen Cyber-Kriminellen gegangen wäre, hätte der Schädling über leistungsstarke Komponenten verfügen sollen. Doch Linux.BackDoor.Dklkt.1 weist viele Schwächen auf. Vermutlich stammt der Linux.BackDoor.Dklkt.1 aus China. Die Entwickler hatten sich zum Ziel gesetzt, den Schädling mit neuen Funktionen wie Dateisystem-Manager, Trojaner für DDoS-Angriffe, Proxy-Server usw. auszurüsten. Daneben sollte der Trojaner neben Linux auch für das Betriebssystem Windows eingesetzt werden können. Doch in der Realität wurden nicht alle Funktionen konsistent umgesetzt. So funktioniert die Malware nicht plattformunabhängig – weder für Linux noch für Windows. Ferner haben viele Komponenten und Features keinerlei Bezug zu Linux.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

01.09.15 - Kostenlose TÜV Süd Webinar-Serie zu Informationssicherheit

01.09.15 - Energienetzbetreiber müssen IT-Sicherheitskatalog bis 2018 umsetzen

01.09.15 - Studie: Smartwatches sind vor Cyber-Attacken nicht sicher

01.09.15 - "State of the Internet Security Report" für das zweite Quartal 2015: Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt; die Mega-Attacken nehmen weiter zu

01.09.15 - Welchen Einfluss Benutzer und IT-Profis auf sichere Infrastrukturen haben