- Anzeigen -


27.01.16 - IT Security-Telegramm


Der WAAR Report 2015 von Imperva analysierte ca. 300.000 Angriffe und mehr als 22 Millionen Cyberalarme in 198 Anwendungen
Auch Konzerne mit gut funktionierenden IT-Abteilungen sind nicht vor Sabotagen durch die eigenen Mitarbeiter gefeit



27.01.16 - Cyber Security Report 2015: Sind Cyber-Angriffe das größte Risiko für Industrie 4.0?
Industrie 4.0 braucht für den Erfolg einen besseren Schutz vor Cyber-Angriffen: Fast 90 Prozent der Entscheider aus Politik und Wirtschaft sehen IT-Sicherheit laut dem aktuellen Cyber Security Report der Deutschen Telekom als die größte Herausforderung für die flächendeckende Umsetzung von Industrie 4.0. Denn die große Mehrheit der Führungskräfte (84 Prozent) ist davon überzeugt, dass mit Industrie 4.0, also der intelligenten Vernetzung von Menschen, Maschinen und Produktionsprozessen, das Risiko von Angriffen steigen wird. Weitere Industrie-4.0-Hausaufgaben sind laut den Führungskräften die flächendeckende Versorgung mit schnellem Internet (80) sowie die Einigung auf weltweit einheitliche Standards (81).
27.01.16 - Um Sabotagen zu verhindern, gelten bei immer mehr Unternehmen bestimmte Sicherheitsrichtlinien für das Beenden von Arbeitsverhältnissen
Im Geschäftsleben schneiden viele Unternehmen und Organisationen alte Zöpfe ab, um im neuen Jahr frisch durchzustarten. Vor dem Jahreswechsel werden daher oftmals Beschäftigungsverhältnisse nicht verlängert, Kündigungen wirksam oder Mitarbeiter von der Konkurrenz abgeworben. Entstehen damit für die Betroffenen schwierige Situationen, kann es vorkommen, dass als "Racheakt" wichtige Firmendaten gelöscht werden. Auch keine Seltenheit ist Datendiebstahl, um die Informationen zum neuen Arbeitgeber oder in die Selbstständigkeit mitzunehmen. Neben Sabotagen durch menschliche Einwirkung ist ebenso technisches Versagen nicht auszuschließen. So oder so sind die Daten jedoch nicht zwangsläufig unwiederbringlich verloren.

27.01.16 - Entdeckung von zwei neuen mobilen Remote Access Trojanern (mRATs)
Mobile Bedrohungen werden von Tag zu Tag raffinierter. Cyber-Kriminelle nutzen neue Schwachstellen aus und entdecken dabei zudem neue Techniken, die es ihnen erleichtern, Smartphones und Tablets anzugreifen. Die meisten Endnutzer können die Gefahr, die diese Risiken mit sich bringen nicht wirklich einschätzen und somit leicht dazu verleitet werden, die auf dem Gerät vorhandenen Schutzmaßnahmen zu umgehen. Dies hat zur Folge, dass sowohl private als auch sensible Unternehmensdaten gefährdet sind, wenn die Geräte zu Geschäftszwecken genutzt werden.

27.01.16 - "Imperva Web Application Attack Report" hebt die rapide Automatisierung und Industrialisierung von Cyberattacken hervor
Imperva hat die Ergebnisse ihres sechsten jährlichen Reports über Angriffe auf Webanwendungen (WAAR) veröffentlicht. Der Bericht hebt hervor, wie Cyberkriminelle Automatisierungsprozesse nutzen, um das Ausmaß und die Geschwindigkeit von Angriffen zu steigern, welche direkt auf Anwender sowie sensible Daten zielen. Der WAAR Report 2015, herausgegeben vom Imperva Application Defense Center (ADC), analysierte ungefähr 300.000 Angriffe und mehr als 22 Millionen Cyberalarme in 198 Anwendungen, darunter WordPress und Applikationen zur Gesundheitsfürsorge oder dem Einzelhandel.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

26.01.16 - Cyber-Kriminelle setzen immer häufiger hochentwickelte, maßgeschneiderte Varianten bereits existierender Malware sowie Zero-Days ein, die traditionelle Sandboxing-Technologien umgehen können

26.01.16 - Videoüberwachung mit intelligenter Videobildanalyse

26.01.16 - Videoüberwachungslösungen nun auch KfW-gefördert

26.01.16 - Studie: Cyberattacken haben negativen Einfluss auf Kundenbindung