- Anzeigen -


22.12.16 - IT Security-Telegramm


Der Bundesverband IT-Sicherheit e.V. fordert angesichts der jüngsten Hacker-Angriffe eine konsequente Anwendung bestehender Gesetze und Sanktionen für unzureichend gesicherte IT-Produkte
Eine kürzlich von Trustwave durchgeführte Befragung von Sicherheitsexperten ergab, dass sehr wenige Unternehmen bei ihren Web-Anwendungen Schwachstellen-Tests durchführen



22.12.16 - Im Regelfall offenbaren Schwachstellen-Tests eine riesige Anzahl von potenziellen Sicherheitslücken
Eine kürzlich von Trustwave durchgeführte Befragung von Sicherheitsexperten ergab, dass sehr wenige Unternehmen bei ihren Web-Anwendungen Schwachstellen-Tests durchführen. Und dass, obwohl ein Großteil der befragten Unternehmen in den letzten zwei Jahren mindestens ein Mal das Opfer eines Hackerangriffs geworden ist. Trustwave zeigt, welche drei Maßnahmen ausreichen, um Angriffe gezielt abzuwehren. Die Befragung hat zudem ergeben, dass sich die Unternehmen durchaus bewusst sind, dass ihre Cloud-, mobilen und Web-Anwendungen permanent einem Angriff ausgesetzt sind. Trotzdem gaben über 70 Prozent der Befragten an, dass bei weniger als 10 Prozent aller Anwendungen Schwachstellentests durchgeführt werden.

22.12.16 - IT-Sicherheitsindustrie fordert spürbare Strafen bei Verwendung unsicherer IT
Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) fordert angesichts der jüngsten Hacker-Angriffe eine konsequente Anwendung bestehender Gesetze und Sanktionen für unzureichend gesicherte IT-Produkte. Es sei notwendig, dass flächendeckend auf die Sicherheit von Endgeräten geachtet werde. "Wer andere gefährdet, in dem er schlecht gesicherte Geräte herstellt oder in Umlauf bringt, der muss dafür zur Verantwortung gezogen werden", fordert TeleTrusT-Vorstand Ammar Alkassar. Dies würde dazu führen, dass verstärkt Produkte verbreitet werden, die angemessen gesichert sind. "In einer zunehmend vernetzten Welt können wir uns unsichere Netzwerktechnik und Endgeräte nicht mehr erlauben."

22.12.16 - Virtuelle SANs bietet Hochverfügbarkeit für weit verzweigte Unternehmen und bieten die Grundvoraussetzung für industrielles IoT
Vernetzte Systeme, die Prozesse überwachten und als Urahn des IoT gelten, gibt es tatsächlich schon sehr lange. Die Systeme wurden meist in der Industrie für die Prozessverwaltung und -automatisierung eingesetzt, lange bevor die Digitalisierung so gut wie alle IT-Systeme auf standardisierten x86-Systemen konsolidierte. Die Systeme waren selbstredend aufwändig in der Verwaltung, meist voneinander isoliert und der zuständige Administrator musste tatsächlich noch von einem System zum anderen gehen um nach roten Lämpchen Ausschau zu halten. Die moderne IT hat in den letzten Jahren auch für diese Anwendungsfälle Lösungen hervorgebracht, deren Applikationen Daten aus mehreren Systemen in Echtzeit konsolidieren und analysieren und sie in einem einzelnen Dashboard bereitstellen.

22.12.16 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen
Was haben das ukrainische Stromnetz, die Zentralbank von Bangladesch und die Welt-Antidoping-Agentur gemeinsam? Alle wurden in den vergangenen Monaten Opfer hochkarätiger Cyberangriffe, die finanzielle Folgen wie auch Imageprobleme auslösten. Darüber hinaus kehrten 2016ältere Angriffsarten zurück, um Unternehmen erneut heimzusuchen: sowohl LinkedIn als auch Yahoo! erleben die Auswirkungen historischer Diebstähle Hunderter Millionen von Nutzernamen, Passwörtern und mehr. Wieder hatten es die Cyberkriminellen auf die Nutzerdaten abgesehen und wieder tauchten Datensätze auf einschlägig bekannten Plattformen im Darkweb auf.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.


####################


Meldungen vom Vortag

21.12.16 - Telekom-Hack: Avast Software bietet kostenlosen Heimnetzwerk-Sicherheits-Scan

21.12.16 - Vier Trends im Security-Bereich, die auf Privatanwender sowie auch Unternehmen 2017 zukommen werden

21.12.16 - Worauf bei Penetrationstests geachtet werden sollte

21.12.16 - "Es gibt nichts, was man in der IT-Sicherheit von der Mirai-Attacke lernen könnte"