- Anzeigen -

Das Magazin für alle IT-Security-Themen


Meldungen aus der Security- und Safety-Welt


Lesen Sie das Neueste zu den Themen IT-Security, Safety, Business Continuity und Hochverfügbarkeit.

 
Anzeige

Meldungen aus der GRC- und Datenschutzwelt

Aktuelles


Besuchen Sie unser Schwestermagazin "Compliance-Magazin.de".
Lesen Sie das Neueste aus der GRC- und Datenschutzwelt.
Weiter

 

Meldungen aus der Cloud- und SaaS-Welt


Besuchen Sie auch unser Schwestermagazin: "SaaS-Magazin.de"
Cloud Computing, Software-as-a-Service, Outsourcing, Managed Services.
Weiter

 

IoT-Kongress: 14. & 15. September 2016, München


IoT-Kongress – die Ideenbörse für das Internet of Things
Der "IoT-Kongress 2016" möchte seinen Besuchern viele erhellende Momente bieten. Über Technik, Anwendungen, Standards und Security im Internet of Things informiert der IoT-Kongress der "Elektronikpraxis" am 14. und 15. September 2016 im Kongresszentrum München (www.iot-kongress.de). Der Trend zur Digitalisierung ist unumkehrbar. Es kommt aber darauf an, diesen Trend "im Sinne der Gesellschaft positiv zu gestalten", wie es Professor Heinz-Peter Bürkle, der Initiator des deutschlandweit einzigartigen Engineering-Studiengangs "Internet der Dinge" an der Hochschule Aalen ausdrückt.

Lesen Sie mehr

 

Advertorial


BAE Systems Applied Intelligence bietet einzigartigen Schutz für Ihr Unternehmen
BAE Systems hat die größten und meist angegriffenen Nationen und Unternehmen seit über 40 Jahren gegen komplexe Bedrohungen sowohl in der physischen als auch in der digitalen Welt verteidigt und bietet ein umfangreiches Portfolio von internen, gemanagten und cloud-basierten Produkten und Leistungen, die sich im Kampf gegen die gefährlichsten Angreifer bewährt haben.

 

Warnungen vor Schadsoftware

Trojaner: Backdoor anstelle von Ransomware Ein alter Bekannter ist zurück: Eset hat unter dem Namen Win32/Kovter neue Aktivitäten von Nemucod registriert, dem bislang aktivsten Trojaner des Jahres 2016. Anders als im Frühjahr beschränken sich die Angreifer nun nicht mehr nur auf die Verbreitung von Ransomware. Die neue Malware-Variante verbreitet eine Backdoor-Malware, die unkontrolliert und ohne Wissen des Nutzers auf Werbeanzeigen im Internet klickt.

Warnungen vor Schadsoftware

Schwachstelle in Siemens-Schutztechnik Kaspersky Lab hat eine kritische Schwachstelle im Rahmen eines Sicherheitsaudits von kritischer Infrastruktur identifiziert. Über die Lücke CVE-2016-4785 könnten Angreifer begrenzt an Speicherinformationen von Siemens-Produkten für Schutztechnik gelangen. Die Schwachstelle wurde an Siemens - dem Ausstattungsanbieter - weitergegeben und umgehend geschlossen.

Einen kompletten Chat-Thread verändern Check Point Software Technologies veröffentlichte einen Bericht zu einer Sicherheitslücke im Facebook Messenger, die sowohl Online- als auch die Mobilapp betrifft. Durch den Missbrauch dieser Schwachstelle ist es möglich, versandte Nachrichten, Fotos, Dateien, Links und vieles mehr zu manipulieren oder zu entfernen. Die Sicherheitslücke wurde dem Facebook Security-Team Anfang vollständig offengelegt und ist mittlerweile gepatched wurden.

Sponsornewsletter: Lizenzierungstrend 2015

Sponsor

Software und Daten müssen gegen Piraterie geschützt werden. Ohne Spezialwissen geht das nicht

Wer die Bedürfnisse der Anwender flexibel befriedigen will, muss auch sein Lizenzmanagement entsprechend flexibel gestalten. Zunehmende Flexibilität bedeutet aber auch zunehmende Komplexität. Wer beispielsweise bis 2020 kein Lizenz- und Berechtigungsmanagement-System implementiert hat, um seine IoT-Lösungen zu monetarisieren, verzichtet laut Gartner auf 20 Prozent seines potenziellen Umsatzes.
Lesen Sie mehr

 

Unternehmemsprofil-Teaser

BAE Systems: Weitere Infos

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Viren, Malware, Trojaner

Bericht zu aktuellen Bedrohungen In der aktuellen "Proofpoint Threat Summery" wird über Bedrohungen, Trends und Veränderungen berichtet, die Proofpoint bei ihren Kunden und allgemein im Bereich Sicherheit im letzten Quartal beobachtet hat. Proofpoint analysiert jeden Tag mehr als eine Milliarde E-Mails, mehrere hundert Millionen Social Media Posts und mehr als 150 Millionen Malware-Programme, um Organisationen vor hochentwickelten Bedrohungen zu schützen.

Mehr Finanz-Malware Weltweit steigt das Aufkommen von Finanz-Malware an. Demnach verhinderten die Lösungen von Kaspersky Lab zwischen April und Juni 2016 insgesamt 1.132.031 Finanz-Malware-Attacken. Dies bedeutet einen Anstieg um 15,6 Prozent im Vergleich zum ersten Quartal 2016. Einer der Gründe für diesen Anstieg ist der Zusammenschluss zwischen den Hintermännern zweier führender Banking-Trojaner: ,Gozi' und ,Nymaim'. Deutsche Nutzer werden besonders häufig von mobilen Banktrojanern und Ransomware attackiert. Diese Erkenntnisse gehen aus dem Malware-Report für das zweite Quartal 2016 von Kaspersky Lab hervor.

SYN-DDoS-Angriffe stiegen um das 1,4-Fache Die von Kaspersky Lab zwischen April und Juni 2016 gemessenen DDoS-Attacken (Distributed Denial of Service) dauerten länger als zu Beginn des Jahres. Außerdem stellte Kaspersky einen signifikanten Anstieg bei über Linux-Botnetze durchgeführten DDoS-Attacken fest. Diese Ergebnisse gehen aus dem Kaspersky-Report "DDoS-Attacken im zweiten Quartal 2016" hervor.


Governance, Risk, Compliance, Interne Revision


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

 

Schwerpunkt

IT-Sicherheit im Kontext von Compliance

IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.

Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr

 

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:


Malware: Hintergrundthemen

Ziel: Account-Zugangsdaten Nutzer der Gaming-Plattform "Steam" stehen in jüngster Zeit verstärkt im Visier von Cyberkriminellen. Auch in Deutschland gibt es einen Anstieg bei den Infizierungen der Malware-Gattung ,Steam Stealer'. Die Zielobjekte der Kriminellen sind Online-Gaming-Gegenstände und Account-Zugangsdaten, die auf dem Cyberschwarzmarkt verkauft werden. Diese Ergebnisse gehen aus einer aktualisierten Analyse von Kaspersky Lab hervor, die der Cybersicherheitsexperte auf der gamescom 2016 präsentierte.

Entwickelt, um POS-Systeme zu infizieren PandaLabs, das Anti-Malware-Labor des spanischen IT-Sicherheitsspezialisten Panda Security, untersucht derzeit einige der beliebtesten Attacken, die sich in den vergangenen Monaten weltweit verbreitet haben: Angriffe auf POS-Terminals. Bei der Analyse eines der Geräte, die von der erst kürzlich durch Panda Security entdeckten Malware-Variante "PunkeyPOS" betroffen waren - einem neuen Schadprogramm, das gezielt Kreditkarteninformationen stiehlt - hat PandaLabs einen Angriff durch POSCardStealer entdeckt.

Android-Sicherheitslücke "QuadRooter" Sicherheitsforscher des europäischen Security-Software-Herstellers Eset haben bösartige Apps im Google Play Store entdeckt, die sich als Patches für die schwerwiegende Android-Sicherheitslücke "QuadRooter" ausgeben. Eine dieser Fake-Apps kostete sogar Geld - eine besonders dreiste Betrugsmasche. Mittlerweile sind die Anwendungen nach einem Hinweis von Eset aus dem Store entfernt worden.

Marcher im Wandel Seit Anfang August beobachten die Analysten des Threatlabz Teams von Zscaler eine neue Welle an Aktivität des Android Marcher Trojaners - seit 2013 ein alter Bekannter - der nun mit einer neuen Masche auf Bankinformationen argloser Anwender abzielt. Frühere Marcher-Varianten wurden als gefälschte Apps über den Amazon oder Google Play Store verbreitet.

HTTP/2-Protokoll & Schwachstellen Imperva hat auf der Black Hat in den USA ihren "Intelligence Initiative Report für den Monat Juli" vorgestellt: "HTTP/2: Detaillierte Analyse der vier größten Schwächen des kommenden Worldwide Web Protokolls". In dem Bericht haben Experten des Imperva Defense Centers die vier größten Potentiale für Schäden des HTTP/2 zusammengefasst. HTTP/2 ist die neue Version des, welches zu den Grundbausteinen des Worldwide Webs zählt.

45 Millionen US-Dollar gestohlen Während einer Analyse des gefährlichen Banking-Trojaners ,Lurk' ist Kaspersky Lab auf eine perfide Methode gestoßen, über die Cyberkriminelle Malware zielgerichtet auf Unternehmensrechner installieren können. Beim Download der legitimen und bei Systemadministratoren beliebten Fernwartungssoftware ,Ammyy Admin' wurde heimlich die Lurk-Malware mitgeliefert und installiert.

Visuelle Täuschung mit Phishing-Scam Es kann wohl kaum ein Zweifel bestehen, dass Netflix zu einem der großen Player im Video-Streaming-Markt zählt und über eine entsprechende Markdurchdringung verfügt. Da kann es nicht überraschen, dass die Kunden des Streaming-Dienstes zu einem der bevorzugten Angriffsziele von Hackern zählen, insbesondere was Phishing-Scams anbelangt.

Literatur

Fachbücher

IT-Security und Datenbanksicherheit Mit "SQL-Hacking: SQL-Injection auf relationale Datenbanken im Detail lernen, verstehen und abwehren" erscheint aus dem Franzis Verlag das praktische Lehr-, Anleitungs- und Anwendungsbuch, um cyberkriminelle Angriffe durch Hacker auf stationäre und mobile Webanwendungen und Datenbanken zu erkennen, zu beseitigen und ihnen vorzubeugen. Thematisch aktuell für alle SQL-Datenbanken mit zusätzlichem Spezialwissen zu Oracle, MS SQL Server, MySQL und PostgreSQL.

Sich vor Cyber-Angriffen schützen Mit dem Verwischen der Grenzen von realer und virtueller Welt wird das Internet zum Tummelplatz für Cyberkriminelle: Mit gezielt schädigenden Aktionen fügen sie Laien, Unternehmen oder ganzen Regierungen eines Landes großen Schaden zu. Der international anerkannte Security-Experte Eddy Willems hat sich das Ziel gesetzt, das Management von Unternehmen, Politiker und Regierungsvertreter sowie Endverbraucher dahingehend aufzuklären - und zwar über die IT-Fachwelt hinaus. Mit dem notwendigen Wissen ausgestattet ist der Leser des Springer-Sachbuchs Cybergefahr in der Lage, Gefahren in der digitalen Welt zu erkennen und sich vor Cyber-Angriffen zu schützen. Die Lektüre setzt dabei keinerlei Vorkenntnisse voraus - ganz gleich ob Lösungen für PC, Smartphone oder ganze Firmennetzwerke gesucht werden.


© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2016

 
Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -

APTs Advanced Persistent Threats Android Android-Geräte Authentifizierung BYOD Backup Banking-Trojaner Bedrohungen Bedrohungslage Bring Your Own Device Cloud Cloud Computing Compliance Compliance-Anforderungen Compliance-Vorgaben Cyber-Angriffe Cyber-Attacken Cyber-Bedrohungen Cyber-Kriminalität Cyber-Kriminelle Cyber-Sicherheit Cyberangriffe Cyberattacken Cyberbedrohungen Cyberkriminalität Cyberkriminelle Cybersicherheit DDoS DDoS-Angriffe DDoS-Attacken Datendiebstahl Datenmissbrauch Datenrettung Datenschutz Datensicherheit Datensicherung Datenverlust Disaster Recovery E-Mail-Verschlüsselung Ende-zu-Ende-Verschlüsselung Firewall Firewalls Hacker Hackerangriffe Heartbleed IT-Security IT-Sicherheit IT-Sicherheitsgesetz IT-Sicherheitslösungen Identitätsdiebstahl Industrie 4.0 Informationssicherheit Internet der Dinge Malware Netzwerksicherheit Online-Banking Passwörter Phishing Phishing-Angriffe Privatsphäre Ransomware Risikomanagement SSL-Zertifikate Schadcode Schadprogramme Schadsoftware Schwachstelle Schwachstellen Security Security-Lösungen Sicherheit Sicherheitsbedrohungen Sicherheitsfunktionen Sicherheitslösung Sicherheitslösungen Sicherheitslücke Sicherheitslücken Sicherheitsmaßnahmen Sicherheitsrichtlinien Sicherheitsrisiken Sicherheitsrisiko Sicherheitssoftware Sicherheitssysteme Sicherheitsvorfälle Sicherheitsvorkehrungen Smartphone Smartphones Spam Spyware Trojaner VPN Verschlüsselung Viren Virtualisierung Wirtschaftsspionage Zugriffsrechte Zwei-Faktor-Authentifizierung verschlüsselt

Autor / Quelle (abcd) der Beiträge siehe Angabe in Klammern vor Doppelpukt: (abcd:)