- Anzeigen -


18.01.17 - IT Security-Telegramm


Ohne Zufallszahlen keine Verschlüsselung: Dementsprechend spielen Zufallszahlengeneratoren (RNG, Random Number Generator) in kryptographischen Anwendungen eine elementare Rolle
Nach den ersten tiefergehenden Analysen der Dyn-Attacke stellen sich die ohnehin bestehenden Fragen in Bezug auf IoT-Sicherheit in verschärfter Form



18.01.17 - Studie: Hälfte aller mobilen Geräte ist unzureichend geschützt
Wie eine Studie von Kaspersky Lab zeigt, ist weltweit etwa jedes zweite mobile Gerät nicht hinreichend gegen Cybergefahren geschützt. So verfügen derzeit nur 57 Prozent aller Tablets und 53 Prozent aller Smartphones über Sicherheitslösungen. Zugleich sind sich viele Nutzer dieser Geräte offenbar nicht der damit verbundenen mobilen Gefahren bewusst. Kaspersky Lab unterstützt mit der Veröffentlichung der Studie die "Mobile Malware Awareness"-Kampagne von Europol, die wiederum Teil des European Cyber Security Month (ECSM) ist. Seit dem Jahr 2012 werden damit europaweit Bürger sowie Organisationen für einen umsichtigen und verantwortungsvollen Umgang mit Cybergefahren sensibilisiert.

18.01.17 - Best Practices der IT-Sicherheit bei der Entwicklung und Vermarktung von IoT-fähigen Geräten
Nach den ersten tiefergehenden Analysen der Dyn-Attacke stellen sich die ohnehin bestehenden Fragen in Bezug auf IoT-Sicherheit in verschärfter Form. Was können Anbieter und Hersteller von IoT-Geräten tun, um sie grundsätzlich sicherer zu machen? Was sind die potenziellen Folgen, wenn genau das nicht passiert? Was schließlich bedeutet das für den Endverbraucher? Und: welche Optionen haben Unternehmen sich vor derartigen DDoS-Angriffen zu schützen und welche die Hersteller von IoT-Geräten?

18.01.17 - Kryptographische Implementierungen müssen hohe Anforderungen erfüllen. Vor allem die Anwendungshinweise und Interpretationen AIS 20 / AIS 31 des BSI sind hier zu nennen
Ohne Zufallszahlen keine Verschlüsselung. Dementsprechend spielen Zufallszahlengeneratoren (RNG, Random Number Generator) in kryptographischen Anwendungen eine elementare Rolle. Sie erzeugen die Schlüssel, die Daten ver- und entschlüsseln und somit für Hacker (idealerweise) unantastbar machen. Aber worauf sollten Unternehmen bei der Auswahl Wert legen? Utimaco gibt fünf Tipps für die Auswahl einer guten Kryptographie-Lösung.

18.01.17 - Angriff der Haushaltsgeräte: DDoS-Attacken und was man dagegen tun kann
Am Freitag dem 21. Oktober 2016, versuchten Nutzer vergeblich eine Reihe populärer Websites in den USA zu erreichen. Aber es ging (fast) nichts mehr bei Twitter, PayPal, CNN, Reddit, Netflix, Github, Iheart Radio, Pinterest, Spotify, Wired und Yelp. Die Ausfälle wurden durch eine massive Distributed Denialof Service-Attacke (DDoS) verursacht und richteten sich gegen die autoritativen Nameserver der betroffenen Domains. Zuständig für die Bereitstellung der Nameservices, war das Unternehmen Dyn, ein DNS Service Provider. Der Angriff startet etwa um 7:10 Uhr EDT und betraf zunächst nur die Ostküste der USA. Später breitete er sich wellenförmig über die USA, aber auch Europa aus. Die Angriffe dauerten bis in die Abendstunden an,und die betroffenen Seiten waren in weiten Teilen immer noch nicht wieder verfügbar.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

17.01.17 - G Data Software schützt IT-Infrastruktur des VfL Bochum 1848

17.01.17 - Für die meisten IoT-Geräte gibt es kein wirkungsvolles Sicherheitskonzept

17.01.17 - Hochverfügbarkeit von Cloud-Anwendungen für den Mittelstand

17.01.17 - Tenable Network Security übernimmt Container-Security-Unternehmen FlawCheck