09.06.16 - IT Security-Telegramm
Viele Anwender wissen immer noch nicht, wie man sichere Passwörter erstellt, oder sind schon so genervt vom Thema
Eine Untersuchung deckte jüngst auf, dass einige der häufigsten Schwachstellen in Unternehmenssystemen durch Probleme bei der Konfiguration verursacht werden
09.06.16 - IT-Sicherheitsgesetz: Erfolgreiche Umsetzung setzt mehr Ressourcen voraus
Am 3. Mai 2016 ist die Rechtsverordnung zur Bestimmung Kritischer Infrastrukturen nach dem IT-Sicherheitsgesetz (BSI-Kritisverordnung BSI-KritisV) in Kraft getreten. Der Cyber-Sicherheitsrat Deutschland e.V. sieht die Verordnung als einen wichtigen Schritt bei der Implementierung des IT-Sicherheitsgesetzes. Er fordert jedoch, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) seinen Verpflichtungen gegenüber den Betreibern Kritischer Infrastrukturen (KRITIS) nachkommt und deren Erwartungen an das IT-Sicherheitsgesetz in Zukunft erfüllt.
09.06.16 - Bei etwa 50 Prozent der gehackten Passwörter wurde auch die dazugehörige E-Mail-Adresse ermittelt
Leicht zu knackende Passwörter kosten Geld und Nerven und sind ein Risiko für alle Lebensbereiche. Viele Anwender wissen immer noch nicht, wie man sichere Passwörter erstellt, oder sind schon so genervt vom Thema, dass sie davon nichts mehr hören möchten. Das unterstreichen auch die Ergebnisse einer kürzlich von Avast in den USA durchgeführten Recherche, in der die TOP 10 der meist geknackten Passwörter ermittelt wurde.
09.06.16 - BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter Sicherheitseigenschaften von Routern. Dabei betrachtet das BSI grundlegende sicherheitsrelevante Funktionen sowie die Unterstützung und Einhaltung etablierter Sicherheitsstandards. Darüber hinaus behandelt das Testkonzept exemplarisch bekannte Sicherheitsrisiken und Angriffsszenarien. Ziel ist es, die Sicherheit von Breitband-Routern wie xDSL- oder Kabel-Routern messbar zu machen und ein einheitliches Sicherheitsniveau der Geräte zu erreichen.
09.06.16 - Schwachstellen zu schließen ist eine der wichtigsten Maßnahmen, um Attacken erfolgreich abzuwehren
Eine Untersuchung deckte jüngst auf, dass einige der häufigsten Schwachstellen in Unternehmenssystemen durch Probleme bei der Konfiguration verursacht werden. Obwohl diese Probleme nicht die Schwere von nicht behobenen Sicherheitslücken haben, ist ihre generelle Wichtigkeit doch überraschend. Die Statistik oberhalb zeigt die zehn meist entdeckten Schwachstellen, die während der Untersuchung im Frühjahr 2016 gefunden wurden, welche von "F-Secure Radar" durchgeführt wurde. Zusammengezählt kommen die zehn häufigsten Verwundbarkeiten auf etwas mehr als 61 Prozent der 100 häufigsten Schwachstellen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
Datenschutz: Ihre E-Mail-Adresse wird vom PMK-Verlag nicht weitergegeben. Außer der E-Mail-Adresse müssen keine weiteren Daten für den Newsletterbezug angegeben werden
####################
Meldungen vom Vortag
08.06.16 - Ende-zu-Ende-Verschlüsselung für höchste Datensicherheit
08.06.16 - White Paper: Die besten Wege zum Schutz biometrischer Daten, die für Authentifizierungslösungen genutzt werden
08.06.16 - Ransomware-Attacken in Deutschland nehmen kein Ende
08.06.16 - Trustwave warnt vor Schwachstelle in Lenovo-PCs