14.08.14 - IT Security-Telegramm
Symantec stellt optimierte Sicherheitsmechanismen bereit, um die Informationen, die auf den digitalen Geräten gespeichert werden, stärker abzusichern egal ob auf Android-, Windows-, Mac- oder iOS-Endgeräten
Für Cyberkriminelle attraktiv sind die in den Autos gespeicherten sowie die übertragenen Daten über Verbrauch, Insassen, Telefonbücher sowie Anruflisten
14.08.14 - Beta-Versionen der neuen Symantec-Norton-Produkte ab sofort verfügbar
Im Herbst 2014 wird Symantec die neuen Norton-Lösungen "Norton Security" und "Norton Security mit Backup" herausbringen. Wer heute schon einen Blick auf die Zukunft der Norton Sicherheitslösungen werfen möchte, kann ab sofort die Beta-Versionen der beiden Produkte für Windows herunterladen und testen. Die Vorabversion für Mac wird ebenfalls in Kürze verfügbar sein. Das Symantec-Produkt-Portfolio für Endanwender bietet eine noch bessere Performance. Gleichzeitig stehen optimierte Sicherheitsmechanismen bereit, um die Informationen, die auf den digitalen Geräten gespeichert werden, stärker abzusichern egal ob auf Android-, Windows-, Mac- oder iOS-Endgeräten.
14.08.14 - Architektur nach dem Prinzip "Einheitlicher Agent": Workstations, die noch nicht ins Antivirus-Netzwerk einbezogen waren, können angeschlossen werden
Doctor Web veröffentlichte "Dr.Web Enterprise Security Suite Version 10.0" für Unternehmen. Die neue Version soll die Leistungsfähigkeit verbessern, mehr Sicherheit bieten und erweitert den Funktionsumfang für Administratoren des Antivirus-Netzwerks. Durch Einsatz neuer Lösungen von Doctor Web kann in Unternehmensnetzwerken ein Rundumschutzsystem mit hohen Sicherheitsstandards eingerichtet werden. Für Besitzer aktiver kostenpflichtiger Lizenzen ist der Umstieg auf Version 10 kostenlos.
14.08.14 - Digitale Wirtschaftsspionage und offenbar anlasslose massenhafte Bespitzelung durch Nachrichtendienste
Der Präsident Estlands, Toomas Hendrik Ilves, hat seine Teilnahme am 3. Cyber Security Summit bestätigt. Ilves, dessen Land 2007 erstmals Opfer eines groß angelegten Cyber-Angriffes war, wird am 3. November in Bonn vor Spitzenvertretern aus Politik und Wirtschaft eine Keynote-Rede halten.
14.08.14 - it-sa 2014: Aussteller und Produktneuheiten auf einen Blick - Neue Aussteller- und Produktplattform informiert zu Messeangebot
Vom 7. bis 9. Oktober 2014 treffen sich IT-Sicherheitsexperten auf der it-sa im Messezentrum Nürnberg und informieren sich über die neuesten Produkte, die der IT-Security-Markt zu bieten hat. Mehr als 250 Aussteller haben sich bereits angemeldet. Neben umfangreichen Informationen zu den auf der Messe präsentierten Produkten hält die neu gestaltete Aussteller- und Produktdatenbank die komplette Ausstellerliste bereit. Die Suche nach einzelnen Produktgruppen erleichtert das schnelle Finden der richtigen IT-Security-Lösung von Authentifizierung bis Zugriffschutz. Ein Hallenplan ergänzt das Informationsangebot ebenso wie die Merkliste, in die jeder Besucher seine Top-Adressen auf der it-sa speichern kann. Erweitert wird die Informationsvielfalt durch eine Jobbörse für IT-Sicherheitsexperten.
14.08.14 - TÜV Rheinland baut internationale Präsenz in Informationssicherheit weiter aus
Der TÜV Rheinland baut seine internationale Präsenz in der Informationssicherheit weiter aus. Die amerikanische Tochter für Informationssicherheit von TÜV Rheinland, die OpenSky Corporation, eröffnete im Juli 2014 eine Niederlassung im britischen Leatherhead. "Das Engagement in Großbritannien ist eine weitere Etappe auf dem Weg zu unserem strategischen Ziel, Kunden weltweit noch schneller und besser vor Cyber-Attacken zu schützen", erklärt Thomas Biedermann, Vorstand TÜV Rheinland. Seit der Integration der Münchner Secaron und der Übernahme der amerikanischen OpenSky Corporation und dem damit verbundenen Eintritt in den weltweit größten Markt für IT-Dienstleistungen, den USA, zählt TÜV Rheinland zu den Top 3 der unabhängigen Dienstleister für Informationssicherheit weltweit.
Die Aktivitäten von OpenSky in Leatherhead wird Matthew Wiltshire steuern. Der Managing Director blickt auf eine mehr als 15-jährige Führungserfahrung in IT-Dienstleistungsunternehmen zurück und kennt sich im britischen Markt bestens aus. In Großbritannien ist die Bedrohungslage ähnlich dynamisch wie in anderen Teilen Europas. "Viele große Unternehmen sehen sich mit dem steigenden Risiko immer komplexerer Cyberattacken konfrontiert. Sie müssen sich damit auseinandersetzen, noch sicherere Schutzkonzepte zu implementieren", berichtet Wiltshire. "Die integrierten Sicherheits-, Compliance- und Infrastrukturlösungen von OpenSky sind auf die Geschäftsanforderungen britischer Unternehmen bestens zugeschnitten."
14.08.14 - Universität des Saarlandes startet Studiengang "Cybersicherheit" ab kommendem Wintersemester
Über die US-amerikanischen Überwachungsprogramme dringen immer mehr Details an die Öffentlichkeit. Doch nicht nur Geheimdienste, auch Unternehmen und Kriminelle betreiben Datenspionage. Wie man die eigenen Daten vor solchen Angriffen schützen kann, können Abiturienten ab Oktober im neuen Bachelor-Studiengang "Cybersicherheit" an der Universität des Saarlandes studieren. Direkt vom ersten Vorlesungstag an erforschen die Studenten selbst die digitalen Bedrohungen im weltweiten Netz. Auf diese Weise lernen sie die notwendigen Fähigkeiten für den Ernstfall, verbunden mit einer soliden wissenschaftlichen Ausbildung. Ab August können sich Studieninteressierte einschreiben.
Ab dem kommenden Wintersemester bietet die Fachrichtung Informatik der Universität des Saarlandes für Abiturienten den auf sechs Semester angelegten Bachelor-Studiengang "Cybersicherheit" an. Vom ersten Vorlesungstag an beschäftigen sich die Studenten mit Cybersicherheit, sind Angreifer, Verteidiger und Forscher in einer Person. Sie lernen, wie man Smartphones gegen Spionage-Apps wappnet, Computernetzwerke gegen Angriffe aus aller Welt schützt. Um ein noch besserer Verteidiger zu werden, erforschen sie auch Angriffe. Sie versuchen dabei, den Ganoven auf die Schliche zu kommen, die Passwörter knacken und in Datenbanken eindringen.
14.08.14 - Connected Car: Trügerische Sicherheit auf vier Rädern
Autonomes Fahren, wie in Science-Fiction Filmen oft zu sehen ist, wird schon in wenigen Jahren Realität sein. Möglich machen das nicht nur leistungsfähige Computer im Fahrzeug selbst, sondern auch der Datenaustausch mit Servern von Automobilherstellern und Service-Anbietern in Echtzeit. Schon heute ist die Technik so weit fortgeschritten, dass es für Cyberkriminelle lohnenswert ist, vernetzte Fahrzeuge anzugreifen. Lookout, Experte für mobile Sicherheit, warnt vor einem fahrlässigen Umgang mit persönlichen Daten und fehlenden Sicherheitsmaßnahmen bei der Fahrzeugmechanik.
Jüngste "Hacks" einer Limousine mit elektrischem Antrieb zeigen deutlich, dass neben Computern, Smartphones und Tablets auch Fahrzeuge zum Angriffsziel von Cyberkriminellen werden können. Besonders attraktiv sind die in den Autos gespeicherten sowie die übertragenen Daten. Dazu gehören neben genauen Bewegungsprofilen ebenso Daten über Verbrauch, Insassen, Telefonbücher sowie Anruflisten. Nicht selten sind auch Kontodaten im Fahrzeugspeicher hinterlegt, mit denen beispielsweise Parkgebühren ohne Eingriff durch den Fahrer bezahlt werden können. Wie schon bei Bankautomaten, lassen sich Informationen zum Geldkonto über die richtige Hardware "on the go" auslesen.
Mit "Google Auto" und "Apple CarPlay" finden erstmals ausgereifte Betriebssysteme Einzug in Fahrzeuge. Beide Unternehmen müssen auch auf die IT-Sicherheit achten, da bei einem Einbruch in das Steuersystem Menschenleben auf dem Spiel stehen. Ein weiteres Sicherheitsrisiko stellt das Smartphone oder Tablet dar, mit dem sich das Auto verbindet und Daten austauscht. Über manipulierte Apps, die auf die entsprechenden Schnittstellen zugreifen, können Cyberkriminelle an brisante Informationen gelangen. Hier hat die Vergangenheit ebenfalls gezeigt, dass Malware über offizielle Kanäle wie den GooglePlay Store oder Appstore ihren Weg auf mobile Geräte findet und erst mit einer gewissen Verzögerung von Google und Apple wieder gebannt wird.
14.08.14 - Cyberkampagne "Crouching Yeti" alias "Energetic Bear": Über 2.800 Schadensfälle in mehr als 100 Organisationen
Angesichts der enormen Zahl von bereits mehr als 2.800 Schadensfällen in 101 als betroffen identifizierten Unternehmen und Organisationen auch aus Deutschland und der Schweiz hat Kaspersky Lab die noch laufende Cyberkampagne "Crouching Yeti" alias "Energetic Bear" tiefgehend analysiert. In einem aktuellen Blogbeitrag sowie einer umfassenden Analyse öffentlichten die Experten von Kaspersky Lab jetzt die Ergebnisse zur Cyberkampagne "Crouching Yeti". Diesen neuen Namen gab das Global Research and Analysis Team (GReAT) der Schadsoftware, die bereits unter "Energetic Bear" bekannt ist. Kaspersky Lab hat außerdem Details zur Command-and-Control-Server (C&C)-Infrastruktur veröffentlicht. Die Kampagne geht bereits auf das Ende des Jahres 2010 zurück, ist aber immer noch aktiv und sucht sich täglich neue Opfer.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
13.08.14 - Lösung für Big Data: Verschlüsselung von kritischen Daten in Apache Hadoop Clustern
13.08.14 - Wenn Anwendungen der nächsten Generation auf eine vorhandene IT-Infrastruktur treffen, ist bei der Verwaltung ein neuer Ansatz gefragt: Vollständige Transparenz im Application Stack hat oberste Priorität
13.08.14 - Rechenzentren werden immer mehr zum Wettbewerbsfaktor
13.08.14 - G&D sichert die Zahlungsfunktion der digitalen Brieftasche von Base- Bei Verlust des Smartphones kann der Kunde die Sperrung der Wallet veranlassen
13.08.14 - Die Bluecarat AG erstellt für ihre Kunden eine Vielzahl von IT-Security-Lösungen und begrüßt grundsätzlich Maßnahmen, die Risiken durch nicht offengelegte Informationsabflüsse reduzieren
13.08.14 - Vereinigung des BSI und des Branchenverbands Bitkom mit bislang mehr als 70 Partnern
13.08.14 - Ein weiteres Erbe der 90er-Jahre bahnt sich seinen Weg in die Gegenwart: Makro-Viren, infizierte Word- und Excel-Dateien sind zurück
13.08.14 - Remote-Desktop-Protokoll-Malware versucht an Kartenzahlungsinformationen zu gelangen