- Anzeigen -


21.08.15 - IT Security-Telegramm


msg systems erweitert ihr Beratungsangebot für Sicherheit speziell für die öffentliche Verwaltung
Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete TÜV SÜD in der achtmonatigen Laufzeit eines Honeynet-Projekts



21.08.15 - Neue Cyberangriffsform "Man in the Cloud" verwandelt Daten-Synchronisationsdienste in verheerende Angriffswerkzeuge
Imperva hat ihren "Hacker Intelligence Initiative Report", kurz "HII Report", für August auf Black Hat USA 2015 vorgestellt. Der Report zeigt auf, wie der neue Angriffstyp – "Man in the Cloud" (MITC) - unentdeckt Datensynchronisationsdienste wie Google Drive und Dropbox vereinnahmt und diese in verheerende Angriffswerkzeuge verwandeln kann. Diese neue Form des Cyberangriffs benötigt laut dem Imperva-Report keinen speziellen Zugriff auf den Namen oder das Passwort des jeweiligen Anwenders. "Unsere Recherchen haben gezeigt, wie einfach Cyberkriminelle Accounts von Cloud-Synchronisationsdiensten vereinnahmen können und wie schwierig es hingegen ist, dies zu entdecken und sich von diesem Angriff zu erholen", erklärt Amichai Shulman, CTO von Imperva.

21.08.15 - Informationssicherheit für den Public Sector: msg baut IT-Security Consulting für die öffentlichen Verwaltung auf
msg systems erweitert ihr Beratungsangebot für Sicherheit speziell für die öffentliche Verwaltung. Für diese Spezialisierung nach international anerkannten Standards konnte msg den IT-Sicherheitsexperten Jens Westphal gewinnen. Mit der neuen Personalie trägt msg der kontinuierlich steigenden Bedrohung durch Spionage-, Abhör- und Cyberangriffe auf die öffentliche Verwaltung Rechnung. Das so entstandene neue Beratungsangebot ergänzt die bereits vorhandenen Leistungen für den Public Sector sowie das Angebot zu Information Security. Jens Westphal bringt fast 20 Jahre Erfahrung in der Security-Branche mit, hat in zahlreichen einschlägigen Projekten gearbeitet und Erfahrungen mit ISO- sowie IT-Grundschutz-Zertifizierungsaudits gesammelt.

21.08.15 - Die Industrie 4.0 stellt Unternehmen vor die Herausforderung, ihre Sicherheitsvorkehrungen grundsätzlich zu überdenken
Mehr als 60.000 Zugriffe auf eine virtuelle Infrastruktur verzeichnete TÜV SÜD in der achtmonatigen Laufzeit eines Honeynet-Projekts. Das Honeynet kombinierte reale Hardware und Software mit einer simulierten Umgebung eines kleineren Wasserwerks. Die Zugriffe erfolgten von Servern aus der ganzen Welt und teilweise unter verschleierten IP-Adressen. Mit dem Honeynet-Projekt hat TÜV SÜD den Nachweis erbracht, dass Infrastrukturen und Produktionsstätten gezielt ausgeforscht werden. Die Industrie 4.0 stellt Unternehmen vor die Herausforderung, ihre Sicherheitsvorkehrungen grundsätzlich zu überdenken. Die zunehmende Digitalisierung und Vernetzung macht Infrastrukturen und Produktionsstätten anfälliger und schafft neue "Einfallstore" für einen möglichen Missbrauch – von der Spionage bis zur Sabotage.

21.08.15 - carIT: Weniger die Software als die Vernetzung erzeugt das Bedrohungspotenzial
Die Diskussion rund um carIT schwankt im Augenblick zwischen der Angst vor lebensbedrohlichen Katastrophen – jüngstes Beispiel ist die Angreifbarkeit der Software von Chrysler-Jeeps – und den Verheißungen immer besseren Bedienkomforts. Doch das Problem ist grundsätzlicher: Weniger die Software als die Vernetzung erzeugt das Bedrohungspotenzial – und hier besteht die Gefahr, dass nicht genügend an die Sicherheit gedacht wird. Es ist wahrscheinlich nur eine Frage der Zeit, bis Cyberkriminelle passende Untergrundgeschäftsmodelle im Bereich carIT entwickeln.

21.08.15 - IT-Security "made in Germany" muss den internationalen Wettbewerb nicht scheuen
In vielen Publikationen wird beklagt, dass die europäische IT-Branche auf dem Weltmarkt weit abgeschlagen hinter dem Wettbewerb aus den USA und Asien liege. Bis auf wenige Ausnahmen könnten es die deutschen Entwickler nicht mit den Weltkonzernen aufnehmen. Ist dieser Pessimismus wirklich berechtigt? Oder gibt es in Europa, insbesondere in Deutschland, doch Unternehmen, die es mit den IT-Giganten aufnehmen können? Google, Samsung und Co. profitieren von entscheidenden Standortvorteilen: Ein einheitlicher Rechtsrahmen, enorme Marktgröße und finanzstarke Investoren verschaffen ihnen einen Vorsprung vor vielen europäischen Unternehmen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

20.08.15 - Log-in-Versuche von "falschen" Administratoren analysieren

20.08.15 - Ruth Randt verstärkt Business Unit Check Point von Westcon

20.08.15 - Studie zeigt IT-Verantwortliche im Spannungsfeld zwischen mobiler Sicherheit und Produktivität

20.08.15 - Software-Sicherheitslücken: Im ersten Halbjahr 2015 mehr Schwachstellen gemeldet als 2004 insgesamt, ermittelt das HPI

20.08.15 - Ruth Randt verstärkt Business Unit Check Point von Westcon