- Anzeigen -


11.04.19 - IT Security-Telegramm


Die FDP-Fraktion möchte wissen, wie viele Anträge auf Ausfuhrgenehmigungen für Güter mit doppeltem Vewendungszweck aus dem Bereich Cyber-Sicherheit gestellt worden sind
Banken und andere Finanzinstitutionen haben den Ruf, aufgrund der sensiblen Finanzinformationen, die sie verarbeiten, über ausgereifte Sicherheitsmaßnahmen zu verfügen



11.04.19 - Durchführung der Exportkontrolle für Güter mit doppeltem Verwendungszweck aus dem Bereich Cybersicherheit
Die FDP-Fraktion möchte wissen, wie viele Anträge auf Ausfuhrgenehmigungen für Güter mit doppeltem Vewendungszweck aus dem Bereich Cyber-Sicherheit gestellt worden sind. In einer Kleinen Anfrage erkundigen sich die Abgeordneten nach entsprechenden Zahlen für die vergangenen zehn Jahre. Sie fragen auch nach Annahmen, Ablehnungen und offenen Anträgen. Bei Gütern mit doppeltem Verwendungszweck handelt es sich um Produkte, die sowohl zivil als auch militärisch genutzt werden können.

11.04.19 - Finanzsektor auf dem vorletzten Platz bei Anwendungssicherheit
Banken und andere Finanzinstitutionen haben den Ruf, aufgrund der sensiblen Finanzinformationen, die sie verarbeiten, über ausgereifte Sicherheitsmaßnahmen zu verfügen. Allerdings zeigt der jüngste State of Software Security-Report von Veracode, dass der Finanzsektor ebenso mit Sicherheit zu kämpfen hat, wie andere Branchen. Schlimmer noch, in mancher Hinsicht, tun sich Finanzinstitute deutlich schwerer in der Absicherung ihrer Anwendungen als andere Sektoren. Der Finanzsektor schneidet auf dem letzten Platz der 8 untersuchten Branchen ab, wenn es um die Geschwindigkeit geht, die es braucht, um Schwachstellen zu beheben.

11.04.19 - "Threat Landscape Report" zum zweiten Halbjahr 2018: Anzahl der Attacken ist um das Vierfache gewachsen
Die Gegner im Cyberspace waren in der zweiten Hälfte des Jahres 2018 extrem fleißig. Das zeigen die Statistiken aus F-Secures weltweitem Netzwerk von Honeypots. Diese verzeichneten in diesem Zeitraum einen vierfachen Anstieg der Aktivitäten für gezielte Angriffe und Spähversuche. Die am häufigsten zu beobachtende Aktivität lief über das Telnet-Protokoll, was nach Meinung der Sicherheitsforscher von F-Secure auf die wachsende Zahl an IoT-Geräten zurückzuführen ist.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

10.04.19 - "McAfee Mobile Threat Report": Gefälschte Apps häufigste Ursache für gehackte Smartphones

10.04.19 - Orange übernimmt SecureData zur Stärkung seiner internationalen Reichweite und Kompetenz im Bereich Cybersicherheit

10.04.19 - Warum eine automatisiert erstellte Datenschutzerklärung allein meist nicht ausreicht

10.04.19 - Backdoors als Bestandteil von IT-Sicherheitslösungen?