03.04.14 - IT Security-Telegramm
"Safe Mobile Workforce" bietet Mitarbeitern einen virtuellen mobilen Arbeitsplatz mit vollem Bedienkomfort des verwendeten mobilen Endgeräts
Neu ist laut einer aktuellen Studie zunehmendes Social Engineering, das der Malware erst die Tür zu mobilen Endgeräten öffnet
03.04.14 - LogRhythms neue "Identity Interference Engine" verknüpft Benutzer-IDs mit Security-Ereignissen
LogRhythm hat ihre Security Intelligence-Plattform weiter optimiert. Die neuste Version enthält die "Identity Interference Engine": Diese setzt die Benutzerinformationen, die jeweiligen Gerätedaten und Security-Events in Bezug zueinander und ermöglicht es so, Ereignisse in einem Kontext zu analysieren und zu erkennen, welches reguläre Benutzeraktivitäten sind und wer möglicherweise ein Angreifer ist. Die neue Version der Security Intelligence-Plattform ist zudem mit einer überarbeiteten und optimierten Benutzeroberfläche ausgestattet, damit Security-Verantwortliche mit ihren mobilen Endgeräten unterwegs oder von zuhause aus noch komfortabler mit der Lösung arbeiten können.
Um ihre Position im Bereich "Security Information and Event Management" (SIEM) und Security Intelligence-Lösungen auch weiterhin halten zu können, hat LogRhythm mit der neuen Version der Security Intelligence-Plattform auch die Skalierbarkeit und die Leistungsstärke verbessert und die Möglichkeiten der Datensammlung und Datenanalyse erweitert.
Viele Unternehmen zeichnen Log-Dateien auf und sammeln Informationen über ihre Rechner und Komponenten im Unternehmensnetzwerk ohne diese mit den Nutzern oder mit den Systemereignissen in Beziehung zu setzen so beispielsweise Firewall-Logs und IDS-Ereignisse. Obgleich es möglich wäre, die Nutzer und ihre Aktivitäten manuell und ohne Automatismus zuzuordnen, ist dies nicht praktikabel und mit sehr hohem Aufwand verbunden.
03.04.14 - Sicherheits- und Compliance-Problem von BYOD lösen
Private Endgeräte werden für Cyberkriminelle immer mehr zum bevorzugten Mittel, um in Unternehmensnetze einzudringen und dort geistiges Eigentum zu stehlen. Die bisher vorgestellten Ansätze zur Lösung des Sicherheitsproblems von "Bring-Your-Own-Device" (BYOD) reichen demgegenüber nicht aus. Die IT-Sicherheitsanbieterin Trend Micro hat daher die Lösung "Safe Mobile Workforce" entwickelt, die den Mitarbeitern einen virtuellen mobilen Arbeitsplatz mit vollem Bedienkomfort des verwendeten mobilen Endgeräts bietet, während die Anwendungen sowie Daten ausschließlich auf den Servern der Unternehmen bleiben.
03.04.14 - Verschlüsselte Telefonie mit Verschlüsselungs-App "Secure Call"
Vodafone und Secusmart machen mobiles Telefonieren noch sicherer. Der Telekommunikationskonzern und die Abhörschutz-Experten des Bundes entwickelten pünktlich zur CeBIT 2014 die sichere Verschlüsselungs-App "Secure Call". Mit Secure Call können nicht nur Politiker und Behörden, sondern auch Konzerne und Mittelständler ihr geistiges Eigentum noch besser schützen. Denn die Secure Call-Verschlüsselung ist laut Herstellerangaben so sicher wie die Sprachverschlüsselung im Kanzler-Phone.
03.04.14 - "2014 Mobile Malware Report": Malvertising löst Pornoseiten als größte Bedrohung für Mobilgeräte ab
Werbung in mobilen Apps stellt die größte Bedrohung für Smartphones dar, so das Kernergebnis des Mobile Malware Report 2014, den Blue Coat Systems, Anbieterin für Business-Assurance-Technologie, veröffentlicht hat. Demgemäß nutzen Cyber-Kriminelle verstärkt Anzeigen, um mobile Endgeräte mit Malware zu infizieren. Damit hat das sogenannte Malvertising die bislang größte Sicherheitsgefahr, die von pornografischen Webseiten ausgeht, abgelöst. Neu ist laut der aktuellen Studie ebenfalls zunehmendes Social Engineering, das der Malware erst die Tür zu mobilen Endgeräten öffnet. Das heißt, der Nutzer selbst wird dazu verleitet, mobile Ads, Links auf virenbehaftete Seiten und Apps anzuklicken und zu installieren. Vor allem Smartphones, die im Sinne von Bring Your Own Device (BYOD) Zugriff auf Geschäftsdaten haben, stellen für Unternehmen dadurch ein hohes Sicherheitsrisiko dar.
03.04.14 - "McAfee Labs Threats Report Q4-2013": Untergrundmarkt unterstützt Point-of-Sales-Cybercrime vom Coding bis zum Verkauf; digital signierte Malware durch Content-Distribution-Netzwerke in 2013 verdreifacht
McAfee Labs veröffentlichte den "McAfee Labs Threats Report" vom vierten Quartal 2013. Der Report beschreibt die Schlüsselrolle der "Dark-Web-Malware-Industrie" im Umfeld der hochkarätigen Angriffe und Datenverletzungen am Point-of-Sale (POS) im Herbst 2013. Zudem wird beleuchtet wie zunehmend einfach es ist, online POS-Malware zu erwerben oder aber gestohlene Kreditkartennummern und andere persönliche Daten zu verkaufen. McAfee Labs berichtet im Report außerdem über eine Verdreifachung der Anzahl an digital signierten Malware Samples im Laufe des Jahres 2013 dies wurde insbesondere durch den Missbrauch automatisierter Content Distribution Networks (CDNs) vorangetrieben, die bösartige Binärdateien in digital signierte Installationsprogramme einbinden. McAfee Labs geht davon aus, dass diese schnelle Entwicklung eine erhebliche Bedrohung für das bewährte Zertifikat-Modell (CA) zur Authentifizierung von "sicherer" Software bedeuten kann.
03.04.14 - Cyber-Sicherheits-Checks in der Praxis: BSI und ISACA veröffentlichen Leitfaden
Wie bewegen sich Unternehmen sicher im Cyber-Raum? Diese Frage beantworten jetzt das BSI und ISACA mit ihrem "Cyber-Sicherheits-Check". Dieser von Experten entwickelte Handlungsleitfaden unterstützt Unternehmen und Behörden bei der Standortbestimmung ihrer Cyber-Sicherheit. Holger Schrader, Principal Consultant der Carmao GmbH und stellvertretender Leiter der ISACA Fachgruppe "Informationssicherheitsmanagement", unterstreicht: "Diese praxisorientierte Vorgehensweise ist heute unabdingbar, um Cyber-Angriffen wirksam zu begegnen."
03.04.14 - Verschlüsselungs-Workshop: Wie sich vertrauliche Daten mit Endpoint Encryption von Trend Micro zuverlässig schützen lassen
Westcon Security, ein Geschäftsbereich der Westcon Group, veranstaltet am 1. und 2. April 2014 einen exklusiven zweitägigen Hands-on-Workshop zur Verschlüsselungsplattform "Trend Micro Endpoint Encryption" (TMEE). Die Teilnehmer erfahren, welche Möglichkeiten der Einsatz von TMEE bei der Festplatten- und Dateiverschlüsselung sowie bei der Datenverwaltung bietet und wie sich mit der Lösung angreifbare Endpunkte wie Laptops, DVDs und USB-Sticks zuverlässig schützen lassen.
03.04.14 - Studie: 40 Prozent der Unternehmen nutzen oder planen Big Data Lösungen
Der Einsatz von Big Data steht vor dem Durchbruch. Aktuell setzt in Deutschland fast jedes zehnte Unternehmen Big Data-Lösungen ein und 31 Prozent haben konkrete Pläne, dies künftig zu tun. Weitere 28 Prozent diskutieren die Nutzung und nur ein Drittel hat sich noch gar nicht mit dem Thema beschäftigt. Das ist das Ergebnis einer repräsentativen Befragung von 507 Unternehmen im Auftrag des Hightech-Verbands Bitkom. "Big Data Analysen helfen uns, die Welt besser zu verstehen und auf dieser Basis bessere Entscheidungen zu treffen", sagte Bitkom-Präsident Prof. Dieter Kempf vor dem Start der CeBIT in Hannover. "Big Data ermöglicht nicht nur die Entwicklung neuer Produkte und Dienste, sondern hilft dabei, die medizinische Versorgung zu verbessern, natürliche Ressourcen zu schonen oder unsere Sicherheit zu erhöhen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
02.04.14 - Die Top-5 der in Deutschland grassierenden mobilen Schädlinge
02.04.14 - Studie: BYOD-Trend hält an, aber Sicherheitskultur bleibt mangelhaft
02.04.14 - Cyberattacken: Fast ein Drittel der Unternehmen verzeichnet Cyberangriffe
02.04.14 - Leicht zu bedienende Firewall für bis zu 15 Nutzer
02.04.14 - "Einfach sicher kommunizieren": Neue Verschlüsselungs-App Chiffry auf der CeBIT vorgestellt
02.04.14 - "Zertificons Z1 SecureMail Gateway": Verschlüsselung per OpenPGP oder S/MIME-Standard
02.04.14 - Mit dem "SSL-Manager 2.0" hat InterNetX eine Lösung entwickelt, mit der sich SSL-Zertifikate unkompliziert verwalten lassen
02.04.14 - Für App-Entwickler: SSL-Sicherheitslücken automatisch finden und schließen können