18.07.16 - IT Security-Telegramm
Je mehr persönliche Daten bei einer Bestellung oder Buchung im Internet in Umlauf geraten, desto genauer lässt sich daraus ein personenbezogenes Kunden- und Nutzerprofil erstellen
Eine von der Toshiba Europe GmbH veröffentlichte Studie zeigt, dass deutsche IT-Abteilungen 2016 vor allem Investitionen in Cloud-basierte Lösungen und in die Datensicherheit ihrer Unternehmen planen
18.07.16 - Studie: Investitionen in Datensicherheit haben für deutsche Unternehmen oberste Priorität
Eine von der Toshiba Europe GmbH veröffentlichte Studie zeigt, dass deutsche IT-Abteilungen 2016 vor allem Investitionen in Cloud-basierte Lösungen und in die Datensicherheit ihrer Unternehmen planen. Im Rahmen einer Befragung von 400 IT-Entscheidern aus mittelständischen und großen Unternehmen in Deutschland, Großbritannien und Frankreich gaben über die Hälfte (56 Prozent) der deutschen IT-Verantwortlichen an, den Sicherheitsaspekt zukünftig noch stärker zu forcieren. 58 Prozent der befragten CIOs planen zudem Ausgaben für Cloud Computing-Lösungen.
18.07.16 - Wichtige Daten verschlüsseln: Ist die Bekanntgabe etwa der Konto- oder Kreditkartennummer online unvermeidlich, dürfen diese sensiblen Daten am besten nur verschlüsselt gesendet werden
Wer im Internet Bücher, Kleidung oder Arzneimittel kauft, mit wenigen Klicks eine Reise bucht oder Bankgeschäfte erledigt oder rege Kundenkarten nutzt - der hinterlässt stets eine Spur persönlicher Daten, die bei allen Transaktionen mehr oder weniger umfangreich abgefragt werden. Name, Anschrift, Geburtsdatum, E-Mail-Adresse oder Handynummer: Je mehr persönliche Daten bei einer Bestellung oder Buchung in Umlauf geraten, desto genauer lässt sich daraus ein personenbezogenes Kunden- und Nutzerprofil erstellen.
18.07.16 - QSC empfiehlt fünf Best Practices für eine hohe Sicherheit in der IP-Telefonie
Bei der Migration von ISDN zur IP-Telefonie stellt sich sehr schnell die Frage, wie sicher IP-Telefonie ist, beziehungsweise was zu tun ist, um eine hohe Sicherheit zu erzielen. QSC erläutert die fünf wichtigsten Maßnahmen, die Unternehmen bei der Ablösung des klassischen ISDN-Anschlusses berücksichtigen sollten. Optimaler Ansatzpunkt, um eine hohe IT-Sicherheit im Unternehmen zu erlangen, ist das Risikomanagement. Gängige Normen wie die ISO 31000 und ISO 27000 besagen, dass die Geschäftsleitung die Risiken identifizieren, analysieren und bewerten muss.
18.07.16 - So leicht kann ein Passwort gehackt werden kann
In den vergangenen Tagen waren Hacker, die sich auf den Diebstahl von Kundendaten spezialisiert haben, wieder besonders aktiv. ArchiCrypt zeigt, wie leicht es für Cyberkrimielle ist, an vertrauliche Kundeninformationen zu kommen. Zumindest dann, wenn Firmen mit den Daten ihrer Kunden allzu sorglos umgehen. Im Darknet werden permanent Millionen gestohlener Zugangsdaten angeboten. Aktuell kann man zum Beispiel Zugangsdaten von LinkedIn-, Badoo- und Twitter-Nutzern erwerben. Obwohl diese und auch andere Dienste die Passwörter mitsamt dem Anmeldenamen im Regelfall nur als Hashwert in einer Datenbank speichern, ist es für Cyberkriminelle ein Leichtes, aus diesen Werten das Passwort zu rekonstruieren.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
Datenschutz: Ihre E-Mail-Adresse wird vom PMK-Verlag nicht weitergegeben. Außer der E-Mail-Adresse müssen keine weiteren Daten für den Newsletterbezug angegeben werden
####################
Meldungen vom Vortag
15.07.16 - Black Duck gründet Security Advisory Board - Forschung und Data Mining als Schwerpunkte
15.07.16 - Eset veröffentlicht Leitfaden zum Schutz vor Ransomware
15.07.16 - Analyse von 1.175 IT-Schwachstellen: Adobe Flash ist beliebtestes Angriffsziel von Hackern
15.07.16 - Ransomware: Noch effektiver ist es, wenn die Verschlüsselung sich auf weitere Netzwerk-Devices ausweitet