- Anzeigen -


16.03.16 - IT Security-Telegramm


So genannte "Threat Models" basieren auf der Analyse des Benutzerverhaltens: Sie orientieren sich dabei am typischen Lebenszyklus einer Datenschutzverletzung auch als "Kill Chain" bezeichnet
Die ab sofort verfügbare "Dell Data Protection | Endpoint Security Suite Enterprise" integriert Verfahren der künstlichen Intelligenz (KI) des Cyber-Security-Unternehmens Cylance und wehrt damit proaktiv Advanced Persistent Threats und Malware ab



16.03.16 - Dell baut IT-Sicherheit mit BIOS-Verifizierung und Advanced Threat Protection weiter aus
Die ab sofort verfügbare "Dell Data Protection | Endpoint Security Suite Enterprise" integriert Verfahren der künstlichen Intelligenz (KI) des Cyber-Security-Unternehmens Cylance und wehrt damit proaktiv Advanced Persistent Threats und Malware ab. Ein weiterer Bestandteil der neuen IT-Sicherheitslösung ist eine Post-Boot-Verifizierung, mit der Unternehmen sicherstellen können, dass ihre Systeme während des Boot-Vorgangs nicht durch Malware infiziert wurden. Die Post-Boot-BIOS-Verifizierungslösung ist integraler Bestandteil einer Lizenz der "Dell Data Protection | Endpoint Security Suite Enterprise".

16.03.16 - Mehr Sicherheit und Transparenz durch automatisiertes "Landesk Unified Endpoint Management"
Landesk Software hat überarbeitete Versionen ihrer zentralen IT-Management-Lösungen vorgestellt. Zusammen mit der neuen "Landesk Mobile Security Suite 2016" sorgen die "Landesk Management Suite 2016" und die "Landesk Security Suite 2016" für mehr Transparenz beim Benutzer, optimieren die Sicherheit der Unternehmens-IT und erhöhen deren Automatisierungsgrad. Die Landesk Management Suite 2016 bietet Benutzern mit Unified Endpoint Management (UEM) die Endpunktverwaltung. UEM umfasst Tools für eine ganzheitliche Endgeräteverwaltung. Als Lösung für das Client-Management bietet dieses Produkt jetzt auch umfassende Funktionen für das Mobilgerätemanagement.

16.03.16 - Die Anatomie einer Datenschutzverletzung: Das Beispiel Sony
So genannte "Threat Models" basieren auf der Analyse des Benutzerverhaltens. Sie orientieren sich dabei am typischen Lebenszyklus einer Datenschutzverletzung auch als "Kill Chain" bezeichnet. Ziel solcher weitgehend automatisiert ablaufender Modelle ist es, vertrauliche Daten und Informationen in möglichst allen Stadien, die eine Datenschutzverletzung durchläuft oder durchlaufen kann, so gut wie möglich abzusichern. Was das im Einzelnen bedeutet haben wir uns anhand des spektakulären Vorfalls bei Sony näher angesehen. Einige Details sind bekannt und bestätigt: Eine Gruppe, die sich selbst Guardians of Peace (GoP) nennt, behauptete im Besitz von etwa 100 Terabytes an Daten zu sein.

16.03.16 - Größtes Sicherheitsrisiko deutscher Rechenzentren sind eigene Mitarbeiter
Die IT-Sicherheit ist bei neun von zehn deutschen Unternehmen am meisten durch die Nachlässigkeit der eigenen Mitarbeiter gefährdet. Das ergibt eine interne Auswertung der SecuRisk GmbH. Das Unternehmen ist eine der fünf Töchter der international agierenden Data Center Group und Spezialist für Informationssicherheit, nicht nur in Rechenzentren. Im Auftrag seiner Kunden führt es unter anderem Risikoanalysen und Beratungen durch. So ergeben die Analysen in circa 90 Prozent der Fälle, dass nicht mangelnde Soft- oder Hardware, sondern die Angestellten die IT am stärksten bedrohen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

15.03.16 - Neue Payment-Produkte für Onlineshops, Marktplätze und Plattformen

15.03.16 - Resilient Systems: Märkte in Deutschland, Österreich und der Schweiz im Fokus

15.03.16 - Rohde & Schwarz bündelt Kompetenzen für Cyber-Sicherheit in eigener Gesellschaft

15.03.16 - Sicherheitsrisiken von Online-Dating Apps für Unternehmen