16.02.16 - IT Security-Telegramm
Viele Deutsche gehen laut "DsiN-Sicherheitsindex 2015" beim Einkauf über das Internet zu sorglos mit ihren persönlichen Angaben und Bankdaten um
Immer mehr Unternehmen setzten 2015 auf Software-defined Storage (SDS)-Lösungen
16.02.16 - Neuer Check Point-Bericht enthüllt, wie Hacker Smart-TV-Geräte überlisten können
Check Point Software Technologies veröffentlicht einen Bericht, der Schwachstellen in der Netzwerksicherheit bei EZCast aufzeigt. Dabei handelt es sich um einen HDMI-Dongle-basierten TV-Streamer, der nicht vernetzte Fernseher in smarte TV-Geräte verwandelt. Die Ergebnisse zeigen, dass Cyberkriminelle unbefugten Zugriff auf das Heimnetzwerk eines EZCast-Teilnehmers erhalten können. Dies führt zur einer Kompromittierung von persönlichen Daten und einem Kontrollverlust über die das Heimnetzwerk samt angeschlossener Geräte. Der EZCast-Dongle wird aktuell von mehr als 5 Millionen Nutzern verwendet und läuft auf seinem eigenen Wi-Fi-Netzwerk. In der Regel wird er über ein Smartphone oder einen PC gesteuert.
16.02.16 - Sicherheitsindex: Ein Viertel der Onliner gehen sorglos mit den eigenen Daten um
Viele Deutsche gehen laut "DsiN-Sicherheitsindex 2015" beim Einkauf über das Internet zu sorglos mit ihren persönlichen Angaben und Bankdaten um. Obwohl zentrale Schutzvorkehrungen oftmals bekannt sind, werden sie nicht oder nur unzureichend genutzt. 92 Prozent der Internetnutzer geben an, sichere Zahlungssysteme zu kennen. Doch fast jeder vierte Nutzer verzichtet auf ihre tatsächliche Nutzung oder verwendet Zahlungsmethoden ohne Kenntnis über deren Sicherheit. Ähnliche Werte zeigt die Nutzung verschlüsselter Datenverbindungen beim Online-Shopping: 88 Prozent der Befragten kennen die Bedeutung von "https" in der Internetadresse oder dem Schloss- bzw. Schlüssel als Symbol für eine sichere Internetverbindung. Trotzdem achtet beim tatsächlichen Online-Einkauf knapp ein Viertel nicht auf diese sichere Verschlüsselung (23 Prozent).
16.02.16 - IT-Sicherheitsprognose für 2016: Cyberattacken greifen immer stärker um sich
Die IT-Experten von Panda Security haben die Entwicklungen der vergangenen zwölf Monate im Bereich der Cybersicherheit analysiert. Auf Basis dieser Daten haben sie eine Prognose darüber getroffen, mit welchen Risiken und Herausforderungen die IT-Welt in 2016 voraussichtlich konfrontiert wird. Die wichtigsten Erkenntnisse sind im Folgenden zusammengefasst: Die Entwicklung und Verbreitung von neuen Malware-Exemplaren, die darauf abzielen, Nutzer aller Arten von digitalen Geräten zu infizieren, wird auch in 2016 weiterhin exponentiell zunehmen. Ähnliches haben wir bereits 2015 erlebt, als durchschnittlich 230.000 neue Samples pro Tag registriert wurden. Im Jahr 2014 waren es im Schnitt 200.000 neue Malware-Programme täglich.
16.02.16 - Jahresrückblick: Das war das Datenrettungsjahr 2015
Immer mehr Unternehmen setzten 2015 auf Software-defined Storage (SDS)-Lösungen. Nach Auskunft von Kroll Ontrack, Experte für Datenrettung und E-Discovery, resultierte daraus ein stetig wachsender Bedarf nach immer ausgefeilteren Datenrettungstechnologien. Doch im vergangenen Jahr standen auch noch zahlreiche andere Themen im Fokus. Eine Datenrettung bei SDS-Systemen ist nicht nur möglich, sie wird als selbstverständlich angesehen, auch wenn SDS eigentlich mit der Prämisse entwickelt wurde, unfehlbar zu sein.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
15.02.16 - Die Zahl der kritischen Infrastrukturen wird in zahlreichen Branchen wie Energieversorgung, Finanzdienste und Gesundheitswesen deutlich ansteigen
15.02.16 - Völlig neue Cyberbedrohungen erfordern anderen Gegenwind
15.02.16 - Dritte Version der Linux-Ransomware noch nicht bereit für Prime-Time
15.02.16 - 38.000 mobile Apps aus den Kategorien Glücksspiel, Taschenlampen und Heilige Schrift analysiert