- Anzeigen -


31.08.15 - IT Security-Telegramm


Die Stagefright-Lücke in Googles Betriebssystem Android wird als die bisher größte und gefährlichste Lücke gehandelt: Knapp 95 Prozent aller Android-Geräte, also weltweit etwa eine Milliarde Smartphones sowie Tablets, sind betroffen
Fortinet stellt einen neuen Abo-Service zur Absicherung mobiler Endgeräte gegen Internetbedrohungen vor



31.08.15 - Umfassender unternehmensweiter Schutz für mobile Endgeräte
Fortinet stellt einen neuen Abo-Service zur Absicherung mobiler Endgeräte gegen Internetbedrohungen vor. Der "FortiGuard Mobile Security Service" richtet sich vor allem an Unternehmen mit Richtlinien zur Nutzung privater Endgeräte für Geschäftszwecke ("Bring Your Own Device"). Der drahtlose Zugriff in Unternehmensnetzen wird immer allgegenwärtiger und Experten zufolge bald kabelgebundene Zugriffe überholen. Neben traditionellem Netzwerk-Traffic müssen Unternehmen daher den Überblick und Kontrolle über den mobilen Datenverkehr behalten. Der neue FortiGuard Mobile Security Subscription Service beinhaltet Funktionen zur mobilen Applikationskontrolle sowie Schutz vor Malware für Geräte unter Apple iOS und Android.

31.08.15 - Die Media Transfer AG (MTG) wurde für ihre Verschlüsselungssoftware "CryptoController" ausgezeichnet
Die Media Transfer AG (MTG) aus Darmstadt ist für ihre Verschlüsselungssoftware "CryptoController" als Preisträger im bundesweiten Innovationswettbewerb "Ausgezeichnete Orte im Land der Ideen" in der Kategorie Wirtschaft geehrt worden. Die Preisverleihung fand am Mittwoch, 1. Juli 2015, in Anwesenheit zahlreicher Vertreter der IT-Branche, der Wirtschaft und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) in Darmstadt statt. Eine Expertenjury aus Wissenschaftlern, Wirtschaftsmanagern, Journalisten und Politikern hatte gemeinsam mit dem Fachbeirat aus über 1.000 Bewerbungen MTG als Preisträger ausgewählt. In intelligenten Energienetzen und anderen "kritischen Infrastrukturen" kommunizieren in Zukunft immer mehr Server, Maschinen und digitale Geräte miteinander (z.B. Smart Home, Smart Grids, Industrie 4.0. etc.).

31.08.15 - Hemmen Befürchtungen in Bezug auf Geräteeinschränkungen die IoT-Sicherheit?
Wie Ihnen wahrscheinlich nicht entgangen ist, gibt es eine große Zahl von Allianzen und Konsortien, die sich mit nichts anderem beschäftigen als mit Standards für die anrollende Welle des Internet der Dinge (IoT). Vordenker, Normungsinstitute und Arbeitsgruppen widmen einen Großteil ihrer Aufmerksamkeit den Unterschieden, die IoT-Geräte und –Ökosysteme gegenüber den bereits existierenden aufweisen. Ein Thema, das die Diskussion besonders anheizt, sind die Beschränkungen, denen IoT-Geräte naturgemäß und im Gegensatz zur aktuellen Infrastruktur ausgesetzt sind. Eine oft gestellte Frage: Ist es möglich, neue Protokolle und Technologien zu entwickeln, die entsprechend einfacher funktionieren? Nun, die Frage sei erlaubt, ob es tatsächlich eine präventive Investition in das IoT ist, wenn man versucht, Lösungen für Geräte mit Limitierungen zu entwickeln. Sollte der Fokus nicht vielmehr sein, Sicherheit zum Herzstück von IoT-Lösungen zu machen?

31.08.15 - "Stagefright Detector": Lookouts App stellt, ob Android-Gerät verwundbar ist
Die Stagefright-Lücke in Googles Betriebssystem Android wird als die bisher größte und gefährlichste Lücke gehandelt. Knapp 95 Prozent aller Android-Geräte, also weltweit etwa eine Milliarde Smartphones sowie Tablets, sind betroffen. Lookout hat nun den Stagefright Detector veröffentlicht, um Nutzer zu informieren und für Gewissheit zu sorgen. Der Stagefright Detector analysiert das Gerät und prüft, ob die Lücke vorhanden ist. Sollte das der Fall sein, bietet Lookout mit der App noch weitreichende Informationen zu Stagefright sowie mögliche Maßnahmen, um das Risiko durch die Sicherheitslücke zu minimieren. Mit dem Stagefright Detector kann der Nutzer ausschließlich die Gefahrenstufe in Erfahrung bringen. Um vor Malware geschützt zu sein, empfiehlt Lookout den Einsatz einer mobilen Sicherheitslösung.

31.08.15 - IANS-Bericht zeigt: Unternehmen setzen zunehmend auf leistungsfähige Verschlüsselungstechniken zum Schutz ihrer Daten in unterschiedlichen IT-Umgebungen
Wie schützen Firmen sensible, interne Daten? Auf diese Frage des auf IT-Sicherheit spezialisierten Beratungsunternehmens IANS gab die Mehrzahl der befragten 100 IT-Entscheidern an, die Daten zu verschlüsseln. 66 Prozent wollen so einen Schutz vor Auswirkungen eines möglichen Datenlecks etablieren, 54 Prozent Compliance- und Audit-Anforderungen erfüllen. In den meisten Fällen verwenden die Firmen Netzwerkverschlüsselungen (63 Prozent), gefolgt von vollständiger Festplattenverschlüsselung im Datenzentrum (54 Prozent) sowie Datei- und Verzeichnisverschlüsselung (53 Prozent). 84 Prozent der Befragten bejahte zudem die Frage, ob ihr Unternehmen für die Zukunft überlegt, sämtliche sensiblen Daten zu verschlüsseln. Das gezielte Verschlüsseln sensibler Daten ist eine mögliche Strategie, den Schutz der wichtigsten Firmeninformationen permanent sicherzustellen – unabhängig davon, ob sich diese im eigenen Datenzentrum oder in einer Cloud Computing-Umgebung befinden.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

28.08.15 - Erfüllen deutscher Datenschutzvorschriften: Utimaco jetzt mit TeleTrusT-Qualitätssiegel "IT Security made in Germany"

28.08.15 - Sicherheitsreport: Bevölkerung fühlt sich insgesamt sicherer

28.08.15 - Nach zwei Jahren intensiver Analyse: Trend Micro legt Forschungspapier zum "Deep Web" vor

28.08.15 - Schädliche E-Mail-Anhänge: Jeder fünfte geht auf das Konto deutscher Nutzer

28.08.15 - Bot-Netze im Internet der Dinge: Bot-Netze wie auch Thingbots bestehen aus vielen verschiedenen, untereinander verbundenen Geräten – Rechnern, Laptops, Smartphones, Tablets, oder neuerdings eben auch aus zahlreichen "intelligenten Dingen"