02.06.16 - IT Security-Telegramm
Liste einfacher und bewährter Methoden für das Erstellen von Passwörtern vorgestellt
Online-Banking, Internet-Shopping, E-Mail- und Social Media-Accounts für immer mehr Geräte und Services im Netz müssen sich Nutzer Kennwörter und Pincodes merken
02.06.16 - So bauen Energieversorger eine leistungsfähige SIEM-Lösung auf
prego services nennt sieben Schritte zu einem Security Information and Event Management (SIEM) für Energiedienstleister. Mit ihm können sie ihrer vom IT-Sicherheitsgesetz auferlegten Meldepflicht nachkommen und ihre Kritischen Infrastrukturen besser schützen. Aufgabe eines Security and Event Management ist es, Informationen und Ereignisse aus einem Netzwerk aufzuzeichnen, sie in Bezug zu setzen und so sicherheitsrelevante Vorgänge sichtbar zu machen. Viele Unternehmen nutzen bereits SIEM-Lösungen, um damit ihre Büronetzwerke zu überwachen. Das IT-Sicherheitsgesetz rückt derartige Systeme nun auch in den Fokus von Energiedienstleistern.
02.06.16 - Starke Passwörter und Zwei-Faktor-Authentifizierung sind der Schlüssel zum Schutz von Nutzerkonten
TeamViewer hat eine Liste einfacher und bewährter Methoden für das Erstellen von Passwörtern vorgestellt. Zusätzlich zum Erstellen von sicheren Passwörtern rät TeamViewer Nutzern, Zwei-Faktor-Authentifizierung einzusetzen, um eine weitere Sicherheitsebene gegen unautorisierte Zugriffe zu erreichen. Die folgende Liste beinhaltet fünf einfach zu befolgende Prinzipien für Passwörter. Als leichten Einstieg zuerst eine drollige Eselsbrücke, um die allerwichtigste Passwort-Regel stets in Erinnerung zu behalten: Passwörter sind wie Unterwäsche wechsele sie regelmäßig und zeig sie nicht öffentlich.
02.06.16 - Sichere Passwörter bestehen aus mindestens acht Zeichen
Online-Banking, Internet-Shopping, E-Mail- und Social Media-Accounts für immer mehr Geräte und Services im Netz müssen sich Nutzer Kennwörter und Pincodes merken. Laut einer Umfrage des Digitalverbands Bitkom fühlt sich gut ein Drittel (36 Prozent) aller Bundesbürger mit der großen Menge an Passwörtern überfordert. Schließlich verwendet ein Internet-Nutzer im Durchschnitt 17 unterschiedliche Passwörter (Quelle: Password Research). G Data gibt Tipps für mehr Sicherheit im Internet. Viele Anwender benutzen Passwörter, die auf persönlichen Informationen beruhen und somit leichter zu merken sind. Das wissen auch Angreifer.
02.06.16 - CEO-Phishing: Die wertvollsten Unternehmensdaten im Visier
Menschen neigen erwiesenermaßen dazu auf Links zu klicken. Manche widerstehen dabei der Versuchung besser als andere. Trotzdem könnte man erwarten, dass, wenn man in der Unternehmenshierarchie nach oben klettert bis auf die Führungsebene, Phishing dort eine weit weniger erfolgreiche Methode sein sollte. Anders als erwartet ist das nicht Fall, und auch Führungskräfte neigen dazu auf Links zu klicken, die ihnen per E-Mail serviert werden. Allerdings müssen es die "richtigen" Links sein. Cyberkriminelle sind in letzter Zeit sehr viel besser darin geworden, Angriffe auf dieses spezielle Ziel hin zu konzipieren und damit die potenziell sensibelsten Unternehmensdaten ins Visier zu nehmen. Die Methode wird allgemein als "Whale Phishing" oder auch "Whaling" bezeichnet.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
Datenschutz: Ihre E-Mail-Adresse wird vom PMK-Verlag nicht weitergegeben. Außer der E-Mail-Adresse müssen keine weiteren Daten für den Newsletterbezug angegeben werden
####################
Meldungen vom Vortag
01.06.16 - Bericht von PwC enthält ernüchternde Statistiken dazu, wie Unternehmen mit Cyber-Kriminalität umgehen
01.06.16 - Die unterschätzte Gefahr: Externe Dienstleister, ein Sicherheitsrisiko
01.06.16 - Datec pro ist CBL Datenrettung Service-Partner für Hamburg
01.06.16 - Anwendungssicherheit: Unternehmen gehen von falschen Tatsachen aus und gefährden so die Sicherheit ihrer Anwendungen und Daten