- Anzeigen -


25.04.14 - IT Security-Telegramm


Darmstädter Informatiker arbeitet an quantencomputer-resistenten Sicherheitsverfahren, die Daten auch in Zukunft schützen können – vor Hackern und vor Geheimdiensten
Weltweit wachsende "Kriminelle-Infrastruktur-as-a-Service" ist vor allem durch Exploit-Kits und Umleitungen von kompromittierten Webseiten geprägt



25.04.14 - Interaktive Kaspersky-Karte zeigt Cyber-Bedrohungen in Echtzeit
Kaspersky Lab veröffentlicht eine interaktive Online-Weltkarte, welche die aktuelle globale Cyber-Bedrohungslage in Echtzeit abbildet. Neben den Top-5 der am meisten infizierten Ländern der Welt – unter denen sich auch Deutschland regelmäßig befindet – können Interessierte ab sofort diverse Informationen zu Cyberbedrohungen rund um den Globus abrufen, beispielsweise wie viele schädliche Links zur Mittagszeit in den USA angeklickt werden oder ob aktuell Nutzer in Österreich oder der Schweiz gefährlicher surfen. Die Echtzeitdaten werden vom Kaspersky Security Network (KSN) geliefert.

25.04.14 - Vinci übernimmt Security-Dienstleisterin Crocodial
Die Security-Dienstleisterin Crocodial mit Sitz in Hamburg und mit acht weiteren Niederlassungen in Deutschland wird Teil der Vinci-Gruppe. Der Kaufvertrag zwischen der Vinci-Tochter Vinci Energies Deutschland (VED) und Crocodial wurde Anfang April in Hamburg unterzeichnet. Der Kauf unterliegt noch dem Vorbehalt der Zustimmung bzw. Nichtuntersagung durch die deutsche Kartellbehörde. Nach dem Kauf der Axians Networks & Solutions GmbH in 2005, früher NK Networks & Services, baut Vinci mit dem Erwerb eines weiteren IT-Unternehmens in Deutschland das Geschäft weiter aus.

25.04.14 - Es überrascht nicht, dass nach neuesten Berichten auch die amerikanische Sicherheitsagentur NSA für zukünftige Spähangriffe auf die Superrechner setzt und die Entwicklung vorantreibt
Geheimdienste wie die NSA interessieren sich für zukünftige Superrechner, sogenannte Quantencomputer. Sie können nämlich auf einen Schlag große Teile der weltweit gängigen IT-Sicherheit unwirksam machen. Der Darmstädter Informatiker Johannes Buchmann arbeitet deshalb an quantencomputer-resistenten Sicherheitsverfahren, die Daten auch in Zukunft schützen können – vor Hackern und vor Geheimdiensten.
"Es gibt große internationale Forschungsanstrengungen, leistungsstarke Quantencomputer zu bauen", sagt Johannes Buchmann, Informatikprofessor an der TU Darmstadt und Vizedirektor des Loewe-Forschungszentrums CASED. "Wenn sie Erfolg haben, sollten wir eine gute Alternative bereithalten. Online-Shopping? Software-Updates? Internetgestützte Fahrzeugelektronik? Das alles wäre in der heutigen Form schlagartig nicht mehr sicher", schätzt er die Folgen ein. Von Herstellern wie IBM wurden bereits erste Quantencomputer mit noch geringer Rechenkapazität vorgestellt. Es überrascht nicht, dass nach neuesten Berichten auch die amerikanische Sicherheitsagentur NSA für zukünftige Spähangriffe auf die Superrechner setzt und die Entwicklung vorantreibt.

25.04.14 - Sicherheitsbericht von Websense analysiert neueste Trends bei Cyber-Attacken
Der "Threat Report 2014" von Websense offenbart, wie Cyber-Kriminelle ihre Angriffsmethoden kontinuierlich weiterentwickeln, um einer Erkennung zu entgehen. Der Bericht zeigt eine weltweit wachsende "Kriminelle-Infrastruktur-as-a-Service" auf, die vor allem durch Exploit-Kits und Umleitungen von kompromittierten Webseiten geprägt ist. In einer Analyse der neuesten Angriffsmethoden beleuchten die Sicherheitsforscher von Websense außerdem die typischen sieben Stufen einer fortgeschrittenen Bedrohung.

25.04.14 - Schatten-IT fördert Bedarf an MDM-Lösungen
In vielen Unternehmen ist die Schatten-IT zur regelrechten Sicherheitsbedrohung geworden. Der BYOD-Trend hat das Problem noch weiter verschärft. Einem Kontrollverlust kann die IT nur mit der Umsetzung einer nachhaltigen Sicherheitsstrategie und der Einführung einer Lösung im Bereich Mobile Device Management (MDM) begegnen, meint Absolute Software.
Neben der "offiziellen" IT-Infrastruktur finden sich in vielen Unternehmen heute Systeme und Applikationen, die die Fachabteilungen unabhängig von der IT betreiben, vielfach auch ohne deren Kenntnis. Diese Schatten-IT ist in unterschiedlichsten Ausprägungen vorhanden: von der Cloud-Services-Nutzung über die Entwicklung eigener Anwendungen bis hin zur Verwendung von sozialen Netzwerken für die geschäftliche Kommunikation.

25.04.14 - Tipps zum Umgang mit Passwörtern und Schutz von persönlichen Daten
Gerade weil sich die Schlagzeilen über gestohlene Identitäten und Passwörter sowie gehackte E-Mail-Konten häufen, müssen Anwender beim Schutz ihrer persönlichen Daten umdenken. Symantec-Sicherheitsexperte Candid Wüest gibt folgende Standard-Empfehlungen zum Umgang mit Passwörtern und Schutz von persönlichen Daten:

25.04.14 - Fünf Tipps: So machen Sie Ihren WLAN-Router sicher
Wer in den letzten Tagen die Zeitung aufgeschlagen hat, kam um ein zentrales Thema nicht herum: Hackerangriffe auf Router. Damit Ihr Netzwerkgerät davor verschont bleibt, hat TP-Link fünf Tipps für einen sicheren Router zusammengestellt:
Tipp 1: Eigenes Passwort wählen
Oft haben Router ein vorinstalliertes Standard-Passwort, zum Beispiel 000 oder admin. Da das auch Hacker wissen, sollten Sie ein neues Passwort einrichten. In der Web-Oberfläche des Routers lässt sich unter Sicherheit oder System die Einstellung vornehmen.

25.04.14 - IT-Security "Made in Germany": Uwe Gries ist neuer Vertriebsleiter Deutschland bei G Data Software
G Data Software stellte die Führung ihres deutschen Vertriebs neu auf und ernannte Uwe Gries zum Sales Director Deutschland. Hauptaufgabe des erfahrenen Managers ist der weitere Ausbau der Marktposition im Business- und Endkundensegment. Hierzu setzt Gries auf die Weiterentwicklung der Vertriebskanäle und fokussiert im B2B-Segment dabei insbesondere mittelständische und Großunternehmen. Er übernimmt in dieser Position auch die Aufgaben des ausgeschiedenen Channel-Vertriebsleiters Uwe Rehwald. Die Weiterentwicklung internationaler Märkte wird weiterhin von Helmut Reketat als Global Sales Director verantwortet.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

24.04.24 - G Data startet Marketing-Offensive: IT-Sicherheitslösungen ohne eingebaute Hintertüren

24.04.14 - AT&T rüstet Hilti weltweit mit leistungstarkem VPN aus

24.04.14 - Ende der Sicherheits-Updates von Windows XP: Wie Unternehmen reagieren können

24.04.14 - Nur ein Fünftel plant die Einführung von Verschlüsselungstechnologien in den kommenden drei Jahren

24.04.14 - Studie: Unterschätzte Bedrohung durch Advanced Evasion Techniques

24.04.14 - Studie: Investitionen in IT-Sicherheit verdoppeln sich bis 2020

24.04.14 - 84 Prozent der Verluste im IT-Sicherheitsbereich werden durch menschliche Aktivitäten verursacht - jedoch nur die Hälfte der IT-Budgets werden zum Schutz dafür ausgegeben

24.04.14 - Umfrage zeigt unzureichende Kontrolle privilegierter Benutzerkonten in deutschen Organisationen