- Anzeigen -


31.07.18 - IT Security-Telegramm


Jeder vierte Handy- oder Smartphone-Besitzer kennt laut einer BitkomStudie diesen Schreckensmoment: Hilfe, mein Handy wurde gestohlen!
Die Anzahl der Internetnutzer, die von Krypto-Miner-Malware attackiert wurden, stieg innerhalb eines Jahres um fast die Hälfte (44 Prozent) von 1,9 Millionen (1.899.236) auf 2,7 Millionen (2.735.611) an



31.07.18 - "Eset Anti-Theft" ermöglicht Ortung, Bildaufnahmen und Kommunikation mit dem "Finder"
Jeder vierte Handy- oder Smartphone-Besitzer kennt laut einer BitkomStudie diesen Schreckensmoment: Hilfe, mein Handy wurde gestohlen! Gerade in der Urlaubszeit häufen sich Verlust und Diebstahl mobiler Endgeräte. Reisende sollten nicht nur Cremes gegen Sonnenbrand im Gepäck haben, sondern auch die elektronischen Begleiter mit einer sogenannten "Anti-Theft-Technologie" urlaubsfit machen. Damit kann der Anwender das vermisste Gerät orten, sperren und sogar dem Finder eine Nachricht senden, wo und wie eine Rückgabe realisiert werden kann. Produkte des Sicherheitsspezialisten Eset besitzen dieses wertvolle Feature.

31.07.18 - Kognitives Computing ist die vielleicht spannendste technische Entwicklung unserer Zeit - Robotic & Cognitive Automation (R&CA) als nächster Stufe der Automatisierung
Künstliche Intelligenz (KI) gehört derzeit zu jenen Zukunftstechnologien, die nicht nur völlig neue Möglichkeiten eröffnen, sondern auch die Phantasie anregen: Wie "intelligent" können Maschinen sein und was bedeutet das für den Menschen? Werden Roboter und Mensch auf Augenhöhe agieren oder sich die Verhältnisse gar umkehren? Die allgemeine Diskussion darüber bewegt sich derzeit am Rande eines Hypes. Wie die Deloitte-Studie "Technology, media, and telecom get smarter" zeigt, kommen smarte Technologien heute vor allem in der TMT-Branche in fest umrissenen Bereichen zum Einsatz – und bringen den Unternehmen nicht nur Chancen, sondern auch Herausforderungen. Erst wenn die notwendigen Voraussetzungen gegeben sind, können diese Technologien ihr transformatives Potenzial entfalten und beispielsweise Medienunternehmen neue Geschäftsmodelle ermöglichen oder die hohen Kundenansprüche in der der Telco-Branche erfüllen.

31.07.18 - Opfer von Krypto-Miner-Malware um 44 Prozent innerhalb eines Jahres gestiegen
Die Anzahl der Internetnutzer, die von Krypto-Miner-Malware attackiert wurden, stieg innerhalb eines Jahres um fast die Hälfte (44 Prozent) von 1,9 Millionen (1.899.236) auf 2,7 Millionen (2.735.611) an. Auch gab es im selben Zeitraum einen Zuwachs bei Attacken mit mobilen Krypto-Minern um 9,5 Prozent (4.505 auf 4.931). Diese Ergebnisse gehen aus einer aktuellen Kaspersky-Analyse zur Bedrohungssituation von Ransomware und Krypto-Miner-Malware hervor. Hierfür wurde die Entwicklung der beiden Bedrohungsarten für die Jahreszeiträume April 2016 bis März 2017 und für April 2017 bis März 2018 gegenübergestellt.

31.07.18 - Vor allem im Hinblick auf die Clients, einer zentralen IT-Schwachstelle bei Phishing-, Malware- oder Brute-Force-Angriffen, bietet Virtualisierung ein neues, bisher unbekanntes Schutzniveau
Sicherheitsvorfälle sind weiter an der Tagesordnung und klassische Sicherheitsmaßnahmen haben mehr als einmal versagt. Einen Ausweg aus dem Sicherheitsdilemma bieten Virtualisierungslösungen, meint Bromium. Noch vor wenigen Jahren schien es undenkbar, dass eine Bank ihre auf Mainframes angesiedelten unternehmenskritischen Kernapplikationen auch auf virtuellen Servern betreibt. Heute bilden virtuelle Infrastrukturen im Bankenumfeld keine Ausnahme mehr. Die Entwicklung weg von physischen Infrastrukturen hin zu virtuellen Architekturen zeigt sich in der gesamten IT. So ist die Virtualisierung im Server- und Storage-Bereich bereits der Standard.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

30.07.18 - Warum Zulieferer für die Automobilbranche ihre BC/DR-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen

30.07.18 - Passwort knacken mit Wärmebildkamera

30.07.18 - Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

30.07.18 - LogRhythm kommentiert: BSI warnt vor Cyberattacken auf kritische Infrastruktur in Deutschland