21.09.15 - IT Security-Telegramm
Studie untersucht Gründe und Folgen von Sicherheitslücken bei Organisationen, die weniger bekannt sind
Porn Clicker-Trojaner Android/Clicker wieder im Google Play Store aufgetaucht
21.09.15 - Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist
GlobalSign befasst sich mit externen Identitäten, Web-SSO, Federation und starker Authentifizierung. Kunden setzen unsere Produkte beispielsweise bei der Implementierung von Enterprise SSO ein. Was IAM-Projekte anbelangt, haben wir in den letzten Jahren vor allem eines beobachtet: hat ein Unternehmens sich nach einer umfassenden Planungsphase tatsächlich entschlossen, IAM einzusetzen, bewegt es sich meistens recht deutlich außerhalb der eigenen Komfortzone.
21.09.15 - Studie zeigt: Identity Management ist entscheidender Faktor beim Schutz von Daten
Centrify gab die Ergebnisse ihrer neuesten Studie "State of the Corporate Perimeter" bekannt, bei der über 400 amerikanische und britische IT-Entscheider (IT Decision Maker, kurz ITDM) befragt wurden. Die Studie untersuchte, ob Unternehmen ausreichend vor Cyber-Angriffen geschützt sind. Während Hackerattacken auf bekannte Organisationen wie Sony oder dem Office of Personnel Management (OPM) der US-Regierung auch medial große Beachtung finden, fokussierte Centrify sich im Rahmen der Studie vor allem auf Gründe und Folgen von Sicherheitslücken bei Organisationen, die weniger bekannt sind. Die Ergebnisse zeigen nicht nur, dass die IT-Systeme vieler Unternehmen sehr anfällig für Angriffe sind, sondern auch, dass der Schutz von Identitäten ein entscheidender Faktor für die Sicherheit von Daten ist.
21.09.15 - Studie zeigt: Schwerer Stand für Records- und Informationsmanager bei Big Data in Consumer-Branchen
Eine neue Studie von Iron Mountain weist auf, dass die Arbeit der Records- und Informationsmanager in Consumer-orientierten Branchen wie dem Einzelhandel an einem Scheideweg steht. In einer Studie mit europäischen und US-amerikanischen mittelgroßen Unternehmen geben über ein Drittel (38 Prozent) der Einzelhandelsunternehmen zu, nicht wirklich zu wissen, was ihre Records- und Informationsexperten eigentlich tun. Weniger als die Hälfte (45 Prozent) ist der Meinung, dass ihre Tätigkeit von entscheidendem Wert für das Unternehmen ist. Demgegenüber sind sich drei Viertel der Unternehmensführer im produzierenden Gewerbe (79 Prozent) und im Energiesektor (74 Prozent) vollständig im Klaren darüber, welche Tätigkeiten im Verantwortungsbereich ihrer Records- und Informationsmanager liegen.
21.09.15 - Von Dotcom bis NSA: Zum Jubiläum blickt Linogate auf 15 Jahre IT-Security
Charles Kolodgy prägte 2003 erstmals den Begriff Unified Threat Management, kurz UTM. Bis dahin nannte man UTM-Gateways noch umständlich "Gateways mit integrierter Firewall und Gateway-Virenscanner". Erst später gehörte auch eine Intrusion Detection zum Leistungsumfang eines solchen Gateways. Als Linogate im Jahr 2000 eine eigene UTM-Appliance anbot, war das Augsburger Security-Unternehmen auf dem Markt in guter Gesellschaft. Denn die Dotcom-Blase lag noch in der Zukunft und UTM-Gateways verkauften sich wie geschnitten Brot.
21.09.15 - Porn Clicker-Trojaner kehrt auf Google Play zurück
Der bekannte Porn Clicker-Trojaner Android/Clicker ist einmal mehr im Google Play Store aufgetaucht. Security-Software-Herstellerin Eset hat bereits in der Vergangenheit über den Trojaner berichtet, der sich als die beliebte App "Dubsmash" tarnt. Eset hat die Malware weiter untersucht und dabei 51 weitere, mit dem Trojaner infizierte, Applikationen auf Google Play gefunden. Vier davon wurden mehr als 10.000 Mal installiert, eine sogar über 50.000 Mal.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
18.09.15 - Lösungen, um auch bei den komplexesten Unternehmenssystemen Daten wiederherstellen zu können
18.09.15 - "RSA Via Lifecycle and Governance" beschleunigt das Entdecken von komplexen Cyberangriffen und Erkennen gefährdeter Nutzerkonten
18.09.15 - "Stagefright Detector": Lookout-App sagt, ob Android-Gerät verwundbar ist
18.09.15 - Bulletproof-Hosting: Schusssichere Dienstleistungen für Cyberkriminelle
18.09.15 - "Global Security Report" für das II. Quartal 2015: Insgesamt machte AppRiver 165 Millionen böswillige E-Mails unschädlich