09.02.17 - IT Security-Telegramm
Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen
10 Tipps zum sicheren Online-Shopping: WLAN-Netze, die öffentlich zugänglich sind, sollten nicht für Online-Shopping genutzt werden
09.02.17 - Impulse für und durch junge Unternehmen am Storage-Markt
Die Anforderungen an Speicherlösungen in Sachen Geschwindigkeit und Komfort steigen, die Einsatzszenarien verändern sich. Zugleich schießen viele neue Unternehmen aus dem Boden, die sich einzelnen Anwendungsfällen verschrieben haben. Güner Aksoy, Regional Sales Director Central Europe bei Pure Storage, gibt einen Ausblick auf das kommende Jahr. Was werden die heißesten Tech-Startups, Startup-Kategorien oder -Trends im Jahr 2017 sein und warum? Wir werden Startups sehen, die sich an die nächsten Schritte bei künstlicher Intelligenz und maschinellem Lernen wagen. Eine Reihe von Startups konzentriert sich auf Anwendungsentwicklung und Entwicklung mit Schwerpunkt auf tiefgehender Automatisierung und Integration von maschinellem Lernen.
09.02.17 - Starke Passwörter sind für die Sicherheit im Netz ein absolutes Muss
Bequemlichkeit sollte nicht dazu verleiten, unvorsichtig im Netz zu sein: Der Internet Security Experte BullGuard gibt 10 Tipps zum sicheren Online-Shopping. WLAN-Netze, die öffentlich zugänglich sind, sollten nicht für Online-Shopping genutzt werden das gilt nicht nur vor Weihnachten. Sie sind in der Regel unverschlüsselt, sodass praktisch jeder über dieses Netz private Daten, wie Log-Ins oder Kontoinformationen, abgreifen kann.
09.02.17 - Es ist sinnvoll, die Programme regelmäßig zu überprüfen, sofern man sich allein auf die Windows-Firewall verlässt und keine zusätzlichen Programme nutzt
"Eine zusätzliche Firewall ist nicht notwendig, die Windows Firewall ist für private Nutzer ausreichend." Im Folgenden klärt Malwarebytes über dieses Vorurteil auf. Diese Aussage mag zwar für die Standard-Sicherheitseinstellungen zutreffend sein: Aber wie viele der Nutzer, die sich auf diese Einstellung verlassen, überprüfen regelmäßig, welche Programme automatisch zu den erlaubten Programmen hinzugefügt wurden? Die Einstellungen für die Windows Firewall sind unter "Systemsteuerung > Windows Firewall" verfügbar, hier existiert auch die Einstellung "ein Programm oder Feature durch die Windows-Firewall zulassen". Obwohl von "zulassen" die Rede ist, können hier auch die Programme ausgewählt werden, die keine Zugriffsberechtigung erhalten sollen.
09.02.17 - Der Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar
Cyber-Attacken nehmen zu, werden raffinierter und kosten Unternehmen inzwischen Milliarden. Herkömmliche Sicherheitskonzepte sind zunehmend machtlos. Die Digitalisierung vieler Branchen sowie die Themen Internet of Things und Industrie 4.0 verschärfen die Notwendigkeit nach wirksamen und praktikablen Sicherheitslösungen. Wer sich schützen will muss umdenken. 51 Milliarden Euro so hoch ist laut Bitkom der Schaden, der deutschen Unternehmen durch Plagiate und den Verlust der Wettbewerbsfähigkeit in Folge von Cyber-Angriffen in einem einzigen Jahr entstanden ist. Cybercrime ist inzwischen ein lukratives Geschäftsmodell und in seiner finanziellen Dimension vergleichbar mit dem weltweiten Drogenhandel.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
08.02.17 - Über 2.000 Finanz-Apps bedroht: Neue Faketoken-Variante
08.02.17 - Bitdefender tritt der Europol-Initiative "No More Ransom" bei
08.02.17 - "Softshell Vendor Report analysiert" die IT-Security-Anbieterlandschaft im deutschsprachigen Raum
08.02.17 - Neue Anforderungen für Code-Signing-Zertifikate treten in Kraft