- Anzeigen -


07.04.15 - IT Security-Telegramm


Es ist ein Fehler zu glauben, dass iOS-Geräte zu 100 Prozent vor Bedrohungen sicher sind
Kosten in Folge eines DDoS-Angriffs liegen abhängig von der Firmengröße zwischen 46.000 und 390.000 Euro



07.04.15 - "Die produktunabhängige Beratung im Bereich Governance, Risk und Compliance-Management (GRC) ist eines unserer Differenzierungsmerkmale"
NTT Com Security fokussiert sich neben der traditionellen Infrastruktur-Security zunehmend auf die Daten- und Applikationsebene, auf Identity Management, GRC und operative Security – kurzum auf alle Themen die für einen umfassenden Security-Betrieb wichtig sind. Das Themengebiet Security war bei der NTT vorher weniger stark besetzt. Der Schwerpunkt der NTT Com Security innerhalb der NTT Gruppe liegt in der Entwicklung von Security-Services, die dann als globale Services unter dem Brand "WideAngle" für die NTT als Konzern zur Verfügung stehen. IT SecCity.de sprach mit Dr. Matthias Rosche, Director Solutions & Strategic Accounts bei NTT Com Security über den Wandel der Integralis zur NTT Com Security und Trends auf dem IT Security-Markt.

07.04.15 - Privatsphäre- und Security-Herausforderungen beim Internet der Dinge
Es ist eines der heißesten Themen in der Technologie-Branche: das Internet der Dinge (IoT). Der Sammelbegriff umfasst die wachsende Zahl der Web-verbundenen Geräte, sogenannter "intelligenter Gegenstände", die unser Leben prägen und zunehmend beeinflussen. Die US-amerikanische Federal Trade Comission rechnet bereits mit 25 Millionen vernetzten Geräten und bereits 25 Millionen Geräten im "connected home" (vernetztes Haus) in diesem Jahr: Vom einfachen Smartphone über den Aktivitäten- oder Fitness-Tracker zum smarten Thermostat, verbundenem Alarmsystem oder Spielekonsolen – sie alle sind Teil des IoT-Netzwerks, denn sie teilen Informationen über das Internet.

07.04.15 - Es gibt keinen Patch für menschliches Versagen
Als Folge der massiven Hackerangriffe auf JP Morgan und Sony stellen Unternehmen zunehmend die Qualität ihrer Tools und Richtlinien für die IT-Sicherheit in Frage. Auf der Suche nach Antworten – aber auch nach Sündenböcken – gerät oftmals die IT-Abteilung ins Visier. Das überrascht nicht. Denn bei einer kürzlich Umfrage von SolarWinds in Deutschland gaben 85 Prozent der IT-Profis an, dass es in ihrem Unternehmen einen massiven Hacker-Angriff gab.

07.04.15 - Verantwortlichkeit für IT-Sicherheit bei DDoS-Angriffen ungeklärt
Eines von fünf Unternehmen ist der Ansicht, dass die Verantwortlichkeit für den Schutz von Online-Diensten vor Distributed Denial of Service (DDoS)-Attacken nicht bei ihnen, sondern bei ihrem Internet Service Provider liegt. Das geht aus einer weltweiten Umfrage von Kaspersky Lab in Kooperation mit B2B International hervor. Tatsächlich lastet die Verantwortung oftmals bei attackierten Unternehmen, was zu erheblichen Konsequenzen führen kann. Laut Kaspersky-Studie liegen die Kosten in Folge eines DDoS-Angriffs abhängig von der Firmengröße zwischen 46.000 und 390.000 Euro.

07.04.15 - Acht Tipps wie man sich vor Bot-Netzen schützt
Bot-Netze gibt es schon seit langer Zeit und da die Botmaster immer besser darin werden, ihre Spuren zu verwischen und ihre Machenschaften auf infizierten Computern zu verbergen, werden sie auch immer raffinierter.

07.04.15 - Warum der iOS App Store leichter angreifbar ist als bislang gedacht
Jahrelang haben Nutzer iOS als sicher eingestuft. Im Vergleich mit Android gibt es viel weniger Malware, was an der rigorosen, manuellen App-Überprüfung durch Apple liegt. Es werden nur die für sicher befundenen Apps auf iOS-Geräten zugelassen. Aber es ist ein Fehler zu glauben, dass iOS-Geräte zu 100 Prozent vor Bedrohungen sicher sind.

07.04.15 - "Operation Woolen-Goldfish": Spionageangriff auf Israel und Deutschland
Goldfische symbolisieren das Glück, das sich die Iraner anlässlich des Neujahrsfestes zum Frühlingsanfang gegenseitig wünschen. Für eine Gruppe Cyberkrimineller mit dem Namen "Rocket Kitten" sind sie jedoch die Beute in einem gezielten Angriff auf Institutionen und Unternehmen in Israel und Deutschland, die sich mit Iran beschäftigen. Hinter diesem Angriff steht offenbar der Online-Kriminelle mit dem Akronym "Wool3n.H4t", ein Mitglied von Rocket Kitten. Wie die Katze auf den Fisch lauert er auf Informationen, die er mit Hilfe eines selbst entwickelten Keyloggers abgreift. Die Ziele des Angriffs sowie die Informationen, die Trend Micro zu Wool3n.H4t und dessen "Operation Woolen-Goldfish" sammeln konnte, deuten darauf hin, dass der Iran als Auftraggeber hinter der Attacke steht.

07.04.15 - Doctor Web verfolgt immer noch die Aktivitäten von Subsystemen des durch den Dateivirus Rmnet aufgebauten Botnets – insbesondere von Win32.Rmnet.12, das diesem seit 2011 angehört
Medienberichten zufolge soll das Botnet Rmnet in einer von Europol koordinierten Großaktion deaktiviert worden sein. Im Einsatz befanden sich dabei Mitarbeiter der Abteilung für Cyber-Kriminalität der britischen Polizei in Zusammenarbeit mit Fahndern aus Deutschland, Italien und den Niederlanden. Dabei seien wohl mehrere Verwaltungsserver von Rmnet entdeckt und entschärft worden. Dennoch haben die Sicherheitsanalysten von Doctor Web festgestellt, dass das Botnet immer noch am Leben ist.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

02.04.15 - Deutsche Telekom zeigte neuen Schutz vor DDoS-Attacken

02.04.15 - Sicherheitslösungen: G Data bringt umfassende Programm-Aktualisierungen

02.04.15 - "Barracuda Mobile Device Manager" unterstützt nun auch Android

02.04.15 - Seagate und CERN openlab arbeiten gemeinsam an "Kinetic Storage"-Plattform

02.04.15 - Littlebit Technology wird SEP-Distributor in der Schweiz

02.04.15 - Sechs Smartphone-Tipps für mehr Leistung und weniger Akkuverbrauch

02.04.15 - Studie: Erhöhte Gefahr durch Hackergruppen, Terroristen und regierungsgesteuerte Vergeltungsaktionen schüren bei individuellen Nutzern die Angst vor Angriffen und Datenverlusten

02.04.15 - Report bestätigt zunehmende Notwendigkeit von Schutz gegen Cyber-Attacken in Unternehmen