- Anzeigen -


28.04.15 - IT Security-Telegramm


Report bietet Einblicke in die Operationen der Gruppierung APT 30
Über die so genannte Schwachstelle "Darwin Nuke" sind Geräte mit der Betriebssystemversion OS X 10.10 und iOS 8 für DoS-Attacken verwundbar, die aus der Ferne angestoßen werden können



28.04.15 - Fünf Tipps für den Umgang mit Schadsoftware im Firmennetz
Daten und IT-Systeme gegen Cyber-Angriffe und den Befall mit Schadsoftware abzusichern, hat im digitalen Zeitalter für Unternehmen und öffentliche Einrichtungen höchste Priorität. Aber trotz aller Schutzmaßnahmen und Umsicht der Mitarbeiter kann es vorkommen, dass Malware auf Rechner und Mobilgeräte im Firmennetzwerk gelangt. Denn Cyber-Kriminelle haben eine bemerkenswerte Kreativität entwickelt, um Trojaner, Viren, Spyware und andere Schädlinge auf IT-Systemen einzuschleusen – etwa mittels Phishing-E-Mails mit manipulierten Datei-Anhängen oder gehackten Web-Sites, die sie mit Schadsoftware hinterlegen.

28.04.15 - Weltweite Studie: Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten
Aruba Networks fordert Unternehmen weltweit auf ihre Sicherheitsvorkehrungen zu verbessern: Wie die neue Umfrage "Securing #GenMobile: Is Your Business Running the Risk" enthüllt, sind zahlreiche Organisationen ungenügend auf die wachsende Anzahl von risikobereiten #GenMobile-Mitarbeitern vorbereitet sind. Ferner deckt die Studie eine Diskrepanz zwischen Alter, Geschlecht, Einkommen, Industrie und Standort eines Unternehmens auf, die sich direkt auf deren Datensicherheit auswirkt. Die Untersuchung zur mobilen Sicherheit wurde von Vanson Bourne im Auftrag von Aruba Networks durchgeführt. Befragt wurden 11.500 Arbeitnehmer aus verschiedenen Branchen in 23 Ländern, darunter 500 aus Deutschland.

28.04.15 - Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet
Die meisten Unternehmen weltweit sind für den Kampf gegen die Cyberkriminalität nicht gut gerüstet. Ihnen mangelt es an den nötigen Technologien und Prozessen, und sie setzen bewährte Vorgehensweisen nicht um. Das zeigen die Ergebnisse des Breach Readiness Survey von RSA, der die Maßnahmen von Unternehmen in den vier Bereichen Incident Response, Threat Intelligence, Analytic Intelligence und Content Intelligence untersucht hat. Das Studiendesign basiert auf den Erkenntnissen und Empfehlungen des Security for Business Innovation Council (SBIC), einer Gruppe von Sicherheitsverantwortlichen der größten internationalen Konzerne.

28.04.15 - Studie zeigt aktuellen Sicherheitsstand und IT-Security-Vorlieben in kleineren und mittleren Unternehmen
Kleine und mittelständische Unternehmen haben eine klare Vorstellung davon, was ihre Sicherheitssysteme leisten sollen, setzen auf den Einsatz möglichst weniger unterschiedlicher Hersteller und schützen vor allem ihre Endpoint-Geräte. Ihre Unternehmensdaten behalten sie am liebsten im Hause.

28.04.15 - Mit neuen Täuschungsmanövern haben erfahrene Angreifer freies Spiel in Unternehmensnetzwerken
In der heutigen vernetzten Welt ist die Frage nicht mehr, ob man angegriffen wird – sondern wann. Symantec zeigt im "Internet Security Threat Report" (ISTR), Band 20, einen Taktikwechsel der Cyber-Angreifer: Sie infiltrieren Netzwerke und bleiben dabei unerkannt, indem sie die Infrastruktur großer Unternehmen kapern und gegen sie verwenden.

28.04.15 - Sicherheitsreport 2015: Der Einzelhandel verzeichnete 2014 mehr Angriffe auf Infrastrukturen für Bezahlkarten in POS-Systemen
In der neuen Ausgabe ihres "Dell Security Annual Threat Report" beschreibt Dell aktuelle Angriffsziele sowie Hacking-Muster und erläutert Bedrohungsszenarien und IT-Security-Trends, auf die sich Unternehmen in naher Zukunft einstellen müssen. Für diesen Bericht wertet Dell alljährlich Daten aus unterschiedlichen Quellen und insbesondere aus seinem eigenen GRID (Global Response Intelligence Defense)-Netzwerk aus, das Informationen zu aktuellen Sicherheitsbedrohungen sammelt. Die Analyse dieser Daten belegt, dass IT-Bedrohungen qualitativ und quantitativ weiter zunehmen.

28.04.15 - "APT 30" nimmt Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien ins Visier
FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, hat den Report "APT 30 and the Mechanics Of a Long-Running Cyber Espionage Operation” veröffentlicht. Der Report bietet Einblicke in die Operationen der Gruppierung APT 30. Diese führt Cyberangriffe unter Verwendung von Advanced Persistent Threats (APTs) durch und wird mutmaßlich von der chinesischen Regierung unterstützt.

28.04.15 - Schwachstelle im Kernel der von OS X- und iOS-Systemen verwendeten Open-Source-Komponente "Darwin" entdeckt
Kaspersky Lab hat eine Schwachstelle im Kernel der von OS X- und iOS-Systemen verwendeten Open-Source-Komponente "Darwin" entdeckt. Über die so genannte Schwachstelle "Darwin Nuke" sind Geräte mit der Betriebssystemversion OS X 10.10 und iOS 8 für Denial-of-Service-Attacken (DoS-Attacken) verwundbar, die aus der Ferne angestoßen werden können. Die Folge: Betroffene Geräte können beschädigt werden und Auswirkungen auf Unternehmensnetzwerke haben. Kaspersky Lab empfiehlt die betroffenen Geräte mit den Versionen OS X 10.10.3 und iOS 8.3. zu aktualisieren.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

27.04.15 - F-Secure mit neuem Dienst gegen BYOD-Sicherheitsvorfälle

27.04.15 - Hybrid-Speicher für KMU: Drobo stellt neue Version des "Drobo B1200i" vor

27.04.15 - Jahresreport dokumentiert 711 Stromausfälle in D-A-CH-Region mit einer Gesamtdauer von 61.259 Minuten

27.04.15 - Leitfaden zeigt, wie IT-Verantwortliche dem Security-Wunschbudget Schritt für Schritt näher kommen

27.04.15 - Tipps: Fünf Maßnahmen, um sich vor Cyberkriminalität zu schützen

27.04.15 - Kaspersky Lab, Interpol, Industrie und Strafverfolgungsbehörden zerschlagen Simda-Bot-Netz

27.04.15 - Neuer Angriffsvektor, der leicht missbraucht werden kann, um Windows-Client-Systeme anzugreifen, die auf nicht vertrauenswürdigen oder kompromittierten Netzwerken kommunizieren

27.04.15 - Bank-Trojaner Emotet nach wie vor im deutschsprachigen Raum aktiv