19.05.17 - IT Security-Telegramm
20 Prozent der globalen Unternehmen sehen Cyberspionage als größte Bedrohung für ihre Aktivitäten an, ein gutes Viertel (26 Prozent) bekunden Mühe, mit der schnellen Entwicklung der Bedrohungslandschaft mitzuhalten
Die Blockchain-Technologie gibt es in der Praxis erst seit 2009: Mit der Einführung der Kryptowährung Bitcoin wurde das Konzept der Blockchain erstmals umgesetzt
19.05.17 - Digital Banking: Die Blockchain kommt nur der Zeitpunkt ist ungewiss
Die Blockchain-Technologie gibt es in der Praxis erst seit 2009. Mit der Einführung der Kryptowährung Bitcoin wurde das Konzept der Blockchain erstmals umgesetzt. Es eröffnen sich durch diese Technologie jedoch auch zahlreiche weitere Anwendungsmöglichkeiten: So sind beispielsweise "smart contracts" oder gar eine komplette Umstrukturierung der Finanzdienstleistungsbranche denkbar. Im aktuellen "ibi Blitz Digital Banking" ging ibi research der Frage nach, wie sich die Zukunft dieser noch relativ jungen Technologie gestalten könnte. Die Befragung von 125 Experten zeigt ein deutliches Ergebnis: Neun von zehn Experten sind der Meinung, dass die Blockchain-Technologie in den nächsten fünf bis zehn Jahren, allerspätestens aber in 15 Jahren eine wichtige Rolle einnehmen wird.
19.05.17 - Umfrage: Cyberspionage 2017 größte Bedrohung für Unternehmen
20 Prozent der globalen Unternehmen sehen Cyberspionage als größte Bedrohung für ihre Aktivitäten an, ein gutes Viertel (26 Prozent) bekunden Mühe, mit der schnellen Entwicklung der Bedrohungslandschaft mitzuhalten. Das sind nur einige Ergebnisse einer aktuellen Umfrage im Auftrag von Trend Micro unter 2.402 IT-Entscheidern in Unternehmen in Europa und den USA. Hinter Cyberspionage rangierten in der Umfrage als Hauptbedrohungen an zweiter Stelle gezielte Angriffe mit 17 Prozent, gefolgt von Phishing-Attacken mit 16 Prozent. An der Spitze der Länder, deren Unternehmen am meisten Cyberspionage fürchten, stehen Italien (36 Prozent), Frankreich (24 Prozent), Deutschland (20 Prozent) und die Niederlande (17 Prozent) nachvollziehbare Umfrageergebnisse, wenn man bedenkt, dass in den drei letztgenannten Ländern in diesem Jahr noch Wahlen anstehen. Denn es bleibt abzuwarten, wie kommende Wahlen von elektronischen Medien beeinflusst werden dass dies passieren wird, steht außer Frage.
19.05.17 - Praxisbewährte Tipps für den Aufbau eines Informationssicherheits-Managementsystems
In immer mehr Unternehmen steht der Aufbau eines Informationssicherheits-Managementsystems nach der internationalen Norm ISO 27001 ganz vorne auf der strategischen Agenda. Das IT-Sicherheitsgesetz und neue regulative Anforderungen in verschiedenen Branchen unterstützen diese Entwicklung zusätzlich. Allerdings gestalten sich viele ISMS-Projekte schwieriger als erwartet, was nach den Erkenntnissen der TÜV Trust IT häufig ähnliche Ursachen hat. Deshalb hat die TÜV Trust IT typische Stolpersteine zusammengestellt. Management Commitment: Nur wenn sich das Top-Management als Befürworter eines ISMS bekennt, kann ein ISMS intern die notwendige und nachhaltige Bedeutung erlangen. Deshalb muss die Geschäftsleitung nicht nur von Beginn an in die Planung einbezogen werden, sondern das Projekt in seinen verschiedenen Etappen auch aktiv begleiten.
19.05.17 - BSI aktualisiert Krypto-Richtlinien der Serie TR-02102
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat aktualisierte Versionen der Technischen Richtlinien der Serie TR-02102 in deutscher und englischer Sprache auf der BSI-Webseite veröffentlicht. Die vierteilige Richtlinie enthält allgemeine Empfehlungen zur Verwendung und Auswahl von kryptographischen Verfahren, Algorithmen und Schlüssellängen sowie konkrete Empfehlungen zum sicheren Einsatz der kryptographischen Protokolle TLS, IPsec und SSH. In den aktualisierten Richtlinien empfiehlt das BSI geeignete kryptographische Verfahren für einen Prognosezeitraum von sieben Jahren. Die Technischen Richtlinien richten sich insbesondere an Entwickler kryptographischer Systeme, Systemverwalter sowie an Personen, die die Einführung neuer kryptographischer Infrastrukturen planen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
####################
Meldungen vom Vortag
18.05.17 - Wie Hacker Hunderte von Millionen WhatsApp- und Telegram-Accounts in Sekundenschnelle übernehmen können
18.05.17 - IT-Sicherheitsvorhersagen 2017: Europäische Unternehmen schützen sich nicht ausreichend vor Cyber-Attacken
18.05.17 - KMU bewerten eigene Schutzmaßnahmen als nicht ausreichend
18.05.17 - BSI-Projekt: Entwicklung einer sicheren Kryptobibliothek