- Anzeigen -


13.10.15 - IT Security-Telegramm


Beim Thema Videoüberwachung gelten in Deutschland strenge gesetzliche Regelungen - egal, ob es sich um Videoüberwachung im privaten Umfeld oder im Betrieb handelt
Umfrage zeigt, dass die meisten IT-Sicherheitsexperten die Risiken, die mit nicht vertrauenswürdigen Zertifikaten und Schlüsseln verbundenen sind, zwar verstehen, aber keine Maßnahmen dagegen ergreifen



13.10.15 - Sicherheitstests von BT mit "CREST STAR"-Zertifizierung unterstützen Finanzinstitute bei der Abwehr von Cyber-Angriffen
BT bietet ab sofort weltweit ihren neuen Sicherheits-Service "BT Assure Ethical Hacking for Finance" an. Mit aufwändigen Testverfahren wird geprüft, in welchem Maße Finanzdienstleister durch Cyber-Angriffe gefährdet sind. Finanzinstitute wie Banken und Versicherungsunternehmen verfügen über eine Vielzahl wertvoller und hoch sensibler Kundendaten, was sie zu einem der begehrtesten Ziele für Hacker und Cyberkriminelle macht. Das Risiko, Ziel eines Angriffs zu werden, ist in den vergangenen Jahren weiter gewachsen, da immer mehr Bankdienstleistungen online angeboten werden und Wertpapiere in verstärktem Maße über elektronische Plattformen gehandelt werden.

13.10.15 - Videoüberwachung im privaten Umfeld: Wer dagegen sein Grundstück und gleichzeitig auch den Bürgersteig und die öffentliche Straße filmt, verstößt in der Regel gegen geltendes europäisches Datenschutzrecht
Beim Thema Videoüberwachung gelten in Deutschland strenge gesetzliche Regelungen - egal, ob es sich um Videoüberwachung im privaten Umfeld oder im Betrieb handelt. Damit Nutzer sich bei der Überwachung nicht strafbar machen, hat die za-internet GmbH mit Christian Solmecke von der Medienrechtskanzlei Wilde Beuger Solmecke gesprochen und gibt einen Überblick, was bei der Überwachung im privaten und betrieblichen Umfeld erlaubt ist und was nicht. Rein technisch gesehen ist die Videoüberwachung eine Form der Datenerhebung, bei der sensible personenbezogene Daten verarbeitet werden.

13.10.15 - Pfalzwerke: prego services sichert IP-Anbindung von Windparks gegen Cyber-Attacken ab
Zur Steuerung ihrer neuen Windkraftanlagen nutzen die Pfalzwerke ein IP-basiertes Prozessnetzwerk. Um es vor Hackern zu schützen, hat der IT-Dienstleister prego services es nach neuesten Security-Standards abgesichert. Die Pfalzwerke Aktiengesellschaft in Ludwigshafen – größter Energieversorger der Pfalz und des Saarpfalz-Kreises – haben drei neue Windparks in Betrieb genommen. Insgesamt neun Windkraftanlagen mit einer Nennleistung von jeweils 2,5 Megawatt an den Orten Oberndorf, Göllheim und Bubenheim sind nun am Netz. Um ein sicheres Einspeisemanagement der Anlagen zu gewährleisten, haben die Pfalzwerke gemeinsam mit dem IT-Dienstleister prego services ein geschütztes IP-Prozessnetzwerk konzipiert und implementiert.

13.10.15 - Hackerangriffe 2015: Staatliche Institutionen stehlen immer mehr Daten
Gemalto veröffentlichte ihren "Breach Level Index" für das erste Halbjahr 2015. Insgesamt gab es in diesem Zeitraum 888 Hackerattacken, bei denen 246 Millionen Datensätze kompromittiert wurden. Im Vergleich zur ersten Hälfte des Jahres 2014 ist die Anzahl der Hacks um zehn Prozent angestiegen. Gleichzeitig sank die Anzahl gestohlener Daten um 41 Prozent. Dieser Rückgang ist hauptsächlich darauf zurückzuführen, dass es weniger große Fälle von Datendiebstählen im Einzelhandel gab als im im Vorjahr. Trotz dieser positiven Entwicklung verschaffen sich Hacker bei Cyberangriffen weiterhin Zugang zu großen Massen an persönlichen Informationen.

13.10.15 - Studie: IT-Sicherheitsexperten kennen zwar Risiken durch nicht vertrauenswürdige Zertifikate, ergreifen aber keine Maßnahmen
Venafi veröffentlichte die Ergebnisse ihrer 2015 Black Hat-Befragung. Die Daten wurden in der Woche vom 3. August in Las Vegas, NV, bei über 300 IT-Sicherheitsexperten erhoben. Die Umfrage zeigt, dass die meisten IT-Sicherheitsexperten die Risiken, die mit nicht vertrauenswürdigen Zertifikaten und Schlüsseln verbundenen sind, zwar verstehen, aber keine Maßnahmen dagegen ergreifen. Die Befragung offenbart darüber hinaus, dass einige Informationssicherheitsexperten nicht verstehen, welche Sicherheitsdienste Zertifizierungsstellen (CAs) leisten und welche nicht. Server und andere Sicherheitsanwendungen trauen kryptographischen Schlüsseln und digitalen Zertifikaten von Natur aus und liefern Authentifizierung und Autorisierung für alles, was heutzutage IP-basiert ist, darunter alle Internet-of-Things (IoT)-Geräte.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

12.10.15 - Cyberkriminelle setzen auf mehrfache Payloads um Infektionschancen zu maximieren

12.10.15 - Studie "IT-Sicherheit und Datenschutz 2015": Azubi-Effekt ist gravierendes Sicherheitsproblem

12.10.15 - Cybersicherheitsvorfälle kosten große Unternehmen im Schnitt eine halbe Million US-Dollar

12.10.15 - Was macht DDoS-Attacken so gefährlich?

12.10.15 - Das Antivirenprogramm "Dr.Web CureIt!" benötigt keine Installation und entfernt Malware schnell und effizient