- Anzeigen -


02.11.18 - IT Security-Telegramm


Oft versuchen Angreifer insbesondere kurz vor Büroschluss oder dem Wochenende Handlungsdruck aufzubauen
Ein robustes IT-Sicherheitsmanagement fängt mit gut geschulten Mitarbeitern an



02.11.18 - Eine zentrale Datenverwaltung schränkt die Datensouveränität der Nutzer ein
"Digitale Identitäten" thematisiert die FDP-Fraktion in einer Kleinen Anfrage (19/4321). Wie sie darin schreibt, bilden digitale Identitäten " die Grundlage zum Handeln im Internet". Sie ermöglichten "Onlinebanking Konten, Zugang zu sozialen Medien, Einkäufe bei Onlinehändlern, aber auch Dateneinträge bei Bürgerämtern und vielen weiteren Onlinediensten". Daher sei es üblich, dass Bürger eine Vielzahl solcher Identitäten anhäufen. "Zur einfacheren Verwaltung dieser digitalen Identitäten bieten US-amerikanische Unternehmen wie Google, Facebook oder LinkedIn auf ihren Plattformen sogenannte Single-Sign-On Systeme an", führen die Abgeordneten weiter aus.

02.11.18 - Botnets werden zur neuen Norm und sogar von Regierungen genutzt, um kritische Infrastrukturen zu stören
Fast drei Viertel des Jahres 2018 liegt bereits hinter uns und das Gros der Vorhersagen zur Cybersicherheit, die wir Ende 2017 machten, haben sich leider bereits erfüllt. Von Cryptojackern, die zu einer echten Bedrohung für Unternehmen werden, anstatt nur ein Ärgernis für Privatanwender zu sein, über Hardware-Schwachstellen, bis hin zu IoT-Bedrohungen, die an Komplexität zugenommen haben, hatte das Jahr 2018 bislang einiges zu bieten. Es lohnt sich abzugleichen, wie präzise der Blick in die Kristallkugel war. Im Jahr 2018 werden kriminelle Akteure auch wieder einzelne Komponenten von Geräten auf Schwachstellen absuchen, die sich unterhalb der Ebene des Betriebssystems befinden, wie z.B. Firmware.

02.11.18 - So schützen sich Firmen vor den psychologischen Tricks der Cyber-Kriminellen
Altgediente Buchhalter überweisen Millionenbeträge auf die Konten von Kriminellen, Sekretärinnen versenden vertrauliche Konstruktionspläne als Download-Link. Als Social Engineering bezeichnen Sicherheitsexperten Angriffsmethoden auf Unternehmen, die auf die Manipulation der Mitarbeiter setzen. Die Betroffenen merken dabei in der Regel nicht, dass sie vertrauliche Informationen an Cyberkriminelle weitergeben. Die Mitarbeiter entsprechend zu sensibilisieren gehört daher zu den wichtigsten Themen im Bereich IT-Security. Die wachsende Bedeutung zeigt auch die aktuelle eco Sicherheitsstudie1. "In vielen Fällen sind es gutgläubige Mitarbeiter, die Kriminellen Zugang zu vertraulichen Informationen geben", sagt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco – Verband der Internetwirtschaft e. V. "Eine gute Cyber-Abwehrstrategie muss daher auch immer die Awareness der Mitarbeiter steigern, damit diese solche Angriffe auch unter Stress erkennen können."

02.11.18 - Qualifiziertes Personal bester Schutz vor Sabotage, Datendiebstahl oder Spionage
Für die deutsche Industrie sind IT-Sicherheitsexperten der beste Schutz gegen Cyberattacken. Jedes Industrieunternehmen (100 Prozent) hält qualifizierte IT-Sicherheitskräfte für eine geeignete Maßnahme, um sich gegen Datendiebstahl, Industriespionage oder Sabotage zu wappnen, 77 Prozent sehen dies als sehr geeignet. Ähnlich wichtig sind für sie Schulungen aller Mitarbeiter zu Sicherheitsthemen. 99 Prozent des produzierenden Gewerbes findet dies wichtig. Das ist das Ergebnis einer Studie des Digitalverbands Bitkom, für die 503 Geschäftsführer und Sicherheitsverantwortliche quer durch alle Industriebranchen repräsentativ befragt wurden. "Ein robustes IT-Sicherheitsmanagement fängt mit gut geschulten Mitarbeitern an", sagt Susanne Dehmel, Mitglied der Bitkom-Geschäftsleitung. "Qualifiziertes Personal im Bereich IT-Sicherheit ist sehr gefragt. Investitionen in Fachkräfte lohnen sich hier besonders."


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

31.10.18 - Kunden, Wettbewerber und Cyberkriminelle: Drei Trends mit Einfluss auf Händler-Strategien

31.10.18 - Black Hat-Umfrage enthüllt die beliebtesten Einfallstore der Hacker

31.10.18 - Der "European Cyber Defense Report "von Deloitte hat relevante nationale Strategiedokumente von 29 europäischen Staaten analysiert

31.10.18 - WhatsApp-Nachrichten werden von Spyware-App "Android.Trojan-Spy.Buhsam.A" für Android ausgelesen