01.12.16 - IT Security-Telegramm
Mit der Digitalisierung unserer gesamten Volkswirtschaft wachsen auch die Ansatzpunkte für folgenschwere Manipulationen
Eset erneuert ihr MSP-Programm mit einer neuen Preisstaffelung und macht es damit noch attraktiver
01.12.16 - Neue Preisstaffelung: Eset macht MSP-Programm noch attraktiver
Eset erneuert ihr MSP-Programm mit einer neuen Preisstaffelung und macht es damit noch attraktiver: Die Preise für die Eset MSP-Partner und Distributoren wurden laut Herstellerangaben zum 1. November um rund 30 Prozent gesenkt. Daneben hat Eset zwei neue Bundles im Gepäck. Mit den Bundles "Eset Endpoint Protection Standard" und "Eset Endpoint Protection Advanced" erhalten Eset-Partner weitere Preisvorteile: Die Endpoint Protection Standard wird zum Preis der Eset Endpoint Antivirus berechnet und das Protection Advanced Bundle zum Preis der Eset Endpoint Security. Beide Bundles können auch für unter 25 Seats gebucht werden.
01.12.16 - Smart-Home-Hacking: Massenhaftes Abschalten privater Photovoltaik-Anlagen sorgt für mögliche Schwankungen im Stromnetz
Mit der Digitalisierung unserer gesamten Volkswirtschaft wachsen auch die Ansatzpunkte für folgenschwere Manipulationen. Insbesondere Smart Home Anlagen erfüllen häufig nur geringe Sicherheitsstandards. So lassen sich ohne großen Aufwand mit im Internet frei verfügbaren Werkzeugen Lichter in Häusern ausschalten, die Rollläden hoch- und runter fahren oder private Photovoltaik-Anlagen vom Netz nehmen. Das demonstrierte Marco Di Filippo im Workshop "Licht aus, Vorhang auf, Bühne frei! Smart-Home-Hacking" im September im Rahmen der Internet Security Days in Brühl bei Köln.
01.12.16 - Pokémon Go: Gesteigertes Risiko, Opfer von Kriminalität zu werden
Um Sicherheitsrisiken in Verbindung mit dem Spiel "Pokémon Go" geht es in der Antwort der Deutschen Bundesregierung (18/9607) auf eine Kleine Anfrage der Fraktion Die Linke (18/9464). Wie die Bundesregierung darin darlegt, wird ein mögliches Sicherheitsrisiko für den Spieler in der sinkenden Aufmerksamkeit für die Umgebung aufgrund des vertieften Spielens, insbesondere im Straßenverkehr, in der Nähe von Verkehrseinrichtungen und Gefahrenbereichen sowie dem unbefugten Betreten von Militärischen Bereichen beziehungsweise Militärischen Sicherheitsbereichen gesehen.
01.12.16 - Hütchenspiel mit Softwareschwachstellen: Hersteller müssen Open Source Code und Software von Drittherstellern genau und lückenlos nachverfolgen, bevor sie diese in ihre Produkte einbinden
Library Bundling und Open Source Code stellen die IT zunehmend vor Herausforderungen: Versteckte Schwachstellen in der Software können unbemerkt in die IT-Umgebung von Unternehmen gelangen und sich weiter ausbreiten. Dabei ist vielen Unternehmen gar nicht bewusst, dass sie Library Bundling und Open Source verwenden. Ob tatsächlich ein Risiko besteht, lässt sich so nur schwer einschätzen. Automatisierte Lösungen für das Software Vulnerability Management können diese Risiken deutlich reduzieren.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
30.11.16 - Schwachstelle in Exchange erlaubt Zugriff auf Fileshares
30.11.16 - Cyberangriffe unter falscher Flagge täuschen Opfer und Sicherheitsteams
30.11.16 - Android-Nutzer sollten ihre Apps von Google Play beziehen und keine unbekannten Quellen nutzen
30.11.16 - Gehackt? Acht sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben