16.11.18 - IT Security-Telegramm
Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen
Ob Spear-Phishing, Ransomware oder Zero-Day-Exploits, Netzwerke sind ständig in Gefahr gehackt zu werden
16.11.18 - Analyse: 51 Prozent mehr mobile Malware in Deutschland seit September 2017
Eine aktuelle Analyse von Kaspersky Lab zeigt die Trends der mobilen Bedrohungslandschaft in Deutschland: So stiegen seit September 2017 die Virenalarme auf den Smartphones und Tablets deutscher Nutzern um 51 Prozentpunkte an. Auch das BKA (Bundeskriminalamt) unter anderem unter Berufung auf Erkenntnissen des BSI (Bundesamt für Sicherheit in der Informationstechnik) bestätigt in seinem aktuellen "Bundeslagebild Cybercrime" den Anstieg mobiler Malware. Das BSI weist im kürzlich erschienen Bericht "Die Lage der IT-Sicherheit in Deutschland" insbesondere auf die Gefährdung im Bereich Mobile Banking hin.
16.11.18 - Verzichten Sie während der Hin- und Rückreise und im Mietauto möglichst auf Bluetooth, Freigaben und Wi-Fi-Ad-hoc-Services wie Apple AirDrop
Tom Van de Wiele, Principal Cyber Security Consultant bei F-Secure, ist seit über 15 Jahren als ethischer Hacker unterwegs ist. Der Sicherheitsberater erläutert, auf welche Sicherheitsmaßnahmen es bei Geschäftsreisen ankommt. Um diversen Unternehmen vorzuführen, wie bedroht sie sind, hat der Cybersecurity-Spezialist F-Secure für einen Red Teaming Test seine besten ethischen Hacker bei ihnen versuchsweise einbrechen lassen. Tom Van de Wiele hat zuletzt im Cyber Security Sauna Podcast von F-Secure verraten, was beim Thema IT-Sicherheit auf Reisen zu beachten ist.
16.11.18 - Künstliche Intelligenz erhöht die Sicherheit im Netzwerk
Ob Spear-Phishing, Ransomware oder Zero-Day-Exploits, Netzwerke sind ständig in Gefahr gehackt zu werden. Die wachsende Bedrohung geht einher mit immer komplexeren IT-Landschaften, mehr Daten und weniger IT-Personal. Um ihre Netzwerke unter diesen schwierigen Umständen effektiver zu schützen, setzen viele Unternehmen inzwischen auf Technologien wie KI-basierte Verhaltensüberwachung. Sie nutzt die Möglichkeiten von Datenanalyse und maschinellem Lernen um einen der größten Risikofaktoren im Netzwerk zu minimieren: den Benutzer. Nutzer sind die Einfallstore, die sensible Unternehmensdaten gefährden, sei es ein kompromittiertes Nutzerkonto im Netzwerk, ein Insider-Angriff oder unbedachtes Verhalten eines Mitarbeiters.
16.11.18 - Praktischer Ratgeber für den Einsatz von Identity und Access Management (IAM) im Unternehmen, vorgestellt von Airlock, Beta Systems, Timetoact und KPMG
Airlock veröffentlichte zusammen mit ihren Partnern Beta Systems, KPMG und Timetoact den Praxis-Leitfaden "Vom Stolperstein zum Meilenstein: IAM-Projekte erfolgreich umsetzen", der sich an CISOs, IAM- und IT-Sicherheits-Experten richtet. Der IAM-Leitfaden erklärt die Unterschiede der verschiedenen Arten des IAM. Es werden die einzelnen Schritte zu einem erfolgreichen IAM-Projekt dargestellt. Die Erfahrungen aus vielen Projekten der vier Unternehmen flossen in Meilensteine ein und führen die üblichen Stolperfallen vor Augen. Ebenfalls werden die relevanten Compliance-Anforderungen aufgezeigt.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
15.11.18 - Weiterhin hohes Gefährdungspotential durch Ransomware
15.11.18 - 5G-Workshop im BSI: Sicherheit im Mobilfunk der Zukunft
15.11.18 - Donau Chemie Gruppe kooperiert mit Kaspersky Lab für mehr Cybersicherheits-Awareness der Mitarbeiter
15.11.18 - Umfrage: Endpoint Detection und Response (EDR) für bessere IT-Sicherheit