- Anzeigen -


28.08.18 - IT Security-Telegramm


Das IoT ist also nicht mehr weg zu denken. Trotzdem mutet die Entwicklung bisweilen so an, als versuche jemand zu rennen bevor er noch überhaupt laufen gelernt hat. Übersetzt heißt das, IoT-Entwickler vernachlässigen eine Kernkomponente unserer vernetzten Welt, die Sicherheit
Check Point Software Technologies hat ihren neuesten "Global Threat Index" für Juni 2018 veröffentlicht. Aus diesem geht hervor, dass die globalen Auswirkungen von Banking-Trojanern in den letzten vier Monaten um 50 Prozent gestiegen sind



28.08.18 - In den letzten zehn Jahren hat sich gezeigt, dass Open-Source-Software zu einer De-facto-Wahl für die Anwendungsentwicklung und -implementierung in Unternehmen wurde
Um besser zu verstehen, welche Technologie bei der Entwicklung von IoT-Lösungen eingesetzt wird, beauftragte Red Hat, den Marktforscher RTInsights mit einer Umfrage unter mehr als 250 IT-Entscheidern – davon mehr als 100 aus der EMEA-Region – in großen und sehr großen Unternehmen. Um an der Umfrage teilnehmen zu können, müssen die Unternehmen entweder derzeit IoT-Lösungen entwickeln oder planen, in den nächsten zwölf bis 18 Monaten solche zu erstellen.

28.08.18 - Studie: IT nimmt zentrale Rolle ein, um Unternehmen vor neuen Bedrohungslagen zu schützen
Kaseya veröffentlichte die Ergebnisse seiner vierten jährlichen IT-Benchmark-Studie "The 2018 State of IT Operations for SMBs". Die neuen Ergebnisse geben Aufschluss darüber, wie sich die IT-Abteilungen hinsichtlich der steigenden Zahl und den zunehmend komplexen Anforderungen an IT-Management in KMU, entwickeln. Die Kaseya-Umfrage basiert auf Antworten von fast 1.300 Befragten weltweit. Sie zeigt eine Reihe von Trends, die darauf hindeuten, dass sich die IT-Betriebslandschaft verändert.

28.08.18 - 50 Prozent mehr Banking-Trojaner unter den Bedrohungsakteuren
Check Point Software Technologies hat ihren neuesten "Global Threat Index" für Juni 2018 veröffentlicht. Aus diesem geht hervor, dass die globalen Auswirkungen von Banking-Trojanern in den letzten vier Monaten um 50 Prozent gestiegen sind, wobei zwei Trojaner-Malware-Familien in die Top Ten der ‚Most Wanted‘-Rangliste des Index‘ vorgedrungen sind. Im Juni 2018 beeinträchtigte Dorkbot, ein Banking-Trojaner, der sensible Daten stiehlt und Denial-of-Service-Angriffe startet, 7 Prozent aller Organisationen weltweit und kletterte damit in Check Points ‚Most Wanted‘ Malware-Liste von Rang 8 auf Rang 3. Im vergangenen Monat trat auch Emotet auf den Plan, ein Banking-Trojaner, der die Zugangsdaten zu Bankkonten seiner Opfer stiehlt und die infizierte Maschine gleichzeitig dazu nutzt, sich zu verbreiten.

28.08.18 - Das Internet der Dinge (IoT) identifizieren - Gerät für Gerät
Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert. Die IoT-Entwicklung durchdringt mittlerweile alle Facetten unseres Lebens. Entsprechend rasant ist das Innovationstempo in diesem Bereich. Es existieren viele Anwendungen, die klug und ausgereift sind, aber leider auch solche, die das genaue Gegenteil davon sind. Dessen ungeachtet sind die weitaus meisten Anwendungen sehr wirkungsvoll etwa in der Landwirtschaft oder im Gesundheitswesen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

27.08.18 - Polymorphe Malware – Meister der Tarnung

27.08.18 - Aktuelle Themen und neue Trends wie Machine Learning und Blockchain und deren konkrete Einsatzmöglichkeiten in der IT-Security

27.08.18 - Identitätsmanagement: ForgeRock ernennt Harald Weimer zum Regional Vice President DACH und Nordics

27.08.18 - Drei Schlüssel zur effektiven Mitarbeiter-Authentifizierung