- Anzeigen -


27.06.14 - IT Security-Telegramm


Schadprogramm Svpeng sperrt attackierte Smartphones mit einer Verschlüsselung sperrt
Jeder vierte Deutsche glaubt, dass eine behütete Kindheit durch internetfähige Geräte bereits in jungen Jahren erste Risse bekommt



27.06.14 - Informationssicherheit muss fester Bestandteil von Geschäftsprozessen werden
Das Information Security Forum stellt einen neuen Leitfaden vor. "Information Security Strategy: Transitioning from Alignment to Integration" zeigt, wie Unternehmen zukünftig Informationssicherheit direkt in ihre Geschäftsprozesse integrieren können, statt sie – wie bisher – als davon unabhängige Disziplin zu betrachten. Die Empfehlungen basieren auf den Erfahrungen von Mitgliedsunternehmen des ISF, die sich innerhalb der Organisation zu allen Fragen der Cyber- und Informationssicherheit austauschen sowie der Forschungsarbeit der Analysten des ISF. Mitgliedern des ISF steht der Report kostenlos zu Verfügung.

27.06.14 - Mobile Finanz-Malware mit Ransomware-Fähigkeit zielt erstmals auf englischen Sprachraum ab; auch deutschsprachige Nutzer bereits betroffen
Am 8. Juni 2014 entdeckte Kaspersky Lab, dass der mobile Trojaner ‚Svpeng‘ nun auch Nutzer in den USA und Großbritannien, aber auch Anwender in Deutschland und der Schweiz angreift. Svpeng kombiniert die Funktionen einer Finanz-Malware mit Ransomware-Fähigkeiten, bei denen das Schadprogramm attackierte Smartphones mit einer Verschlüsselung sperrt und die Freigabe mit einer "Lösegeldzahlung" erpresst. Zum ersten Mal richtet Svpeng seine Aufmerksamkeit auf andere Märkte. Bisher war der mobile Trojaner in Russland sehr verbreitet und hat es dort auf das Geld der Anwender abgesehen.
Bereits eine Analyse von Kaspersky Lab aus November 2013 zeigte, dass der mobile Trojaner angegriffene Smartphones hinsichtlich der eingestellten Sprache überprüft. Dabei interessiert sich Svpeng für die Sprachen Russisch, Englisch – und Deutsch.

27.06.14 - Tipps für mehr Sicherheit im Netz: Vorsicht bei Internetnutzung über Smartphones und Tablets
Schnell die neueste Mode kaufen, die Miete überweisen, den Freunden Fotos vom letzten Urlaub zeigen – fast alles lässt sich heute online erledigen. Doch im Netz sind auch Betrüger unterwegs, um dort vertrauliche Informationen auszuspähen. Wie Internetnutzer ihre sensiblen Daten vor fremdem Zugriff schützen können und welche Passwörter sicher sind, erklärt Dieter Sprott, Onlineexperte der Ergo Direkt Versicherungen.
Ob Online-Banking, -Shopping oder der Austausch mit Freunden in sozialen Netzwerken: Das Internet spielt im heutigen Alltag eine enorm wichtige Rolle. Doch im Netz lauern auch viele Sicherheitsrisiken. Denn die Internetkriminalität ist ein einträgliches Geschäft. Entsprechend ideenreich sind auch die Täter. Beim Shoppen oder Surfen im Netz ist deshalb Vorsicht geboten: Ein falscher Klick reicht aus und schon hat sich der PC mit einem Schadprogramm infiziert. "Dann können Cyber-Ganoven Passwörter oder Bankdaten ausspionieren oder den Computer sogar fernsteuern – ohne dass der Nutzer etwas davon merkt", warnt Ergo Direkt Experte Dieter Sprott.
Beim Thema Datensicherheit kommt es sowohl auf das bewusste Verhalten des Nutzers als auch auf die Aktualität der Software an. Wer ein paar Regeln befolgt, kann Dieben den Datenmissbrauch deutlich erschweren: Dazu gehört in erster Linie, den Rechner mit regelmäßig durchgeführten Sicherheits-Updates vor Infektionen aus dem Netz zu schützen. "Auch ein aktuelles Antivirenprogramm und eine Firewall sind unverzichtbar", betont Dieter Sprott. "Ohne diesen Grundschutz sollte niemand im Internet unterwegs sein."

27.06.14 - Sechs Schritte für ein erfolgreiches Security Threat Modeling
Die Sicherheits- und IT-Verantwortlichen eines Unternehmens sind die idealen Cyber-Kriminellen. Sie haben Zugang zum Firmennetzwerk, kennen seine Schwächen besser als jeder andere, und wissen deshalb ganz genau, wie sie vorgehen müssten, um sensible Daten zu stehlen. Dieses Know-how lässt sich beim Security Threat Modeling, also der Modellierung von Sicherheitsbedrohungen, hervorragend zum Vorteil des Unternehmens nutzen – was bis dato aber noch sehr selten geschieht.
Zu Unrecht, denn das Security Threat Modeling ist eines der wirkungsvollsten Werkzeuge überhaupt, das Sicherheitsverantwortlichen zur Verfügung steht. Dabei wird analysiert, welche konkreten Bedrohungen für die Systeme und Daten bestehen, und ob sie nach aktuellem Stand abgewehrt werden könnten. Auf diese Weise lassen sich bestehende Sicherheitslücken identifizieren und anschließend gezielt beheben. Websense nennt die sechs nötigen Schritte für ein erfolgreiches Security Threat Modeling.

27.06.14 - Deutsche Eltern besorgt über Gewalt, Sexualität, Mobbing oder Drogen im Internet
So genannte "Erwachsenenthemen" werden immer früher Teil der Kindheit in Deutschland. Das zeigen die Ergebnisse der aktuellen Digital-Diaries-Studie von AVG. Demnach sind 76 Prozent der in Deutschland befragten Eltern der Meinung, dass das Internet ihre Kinder immer früher auf Themen wie Gewalt, Sexualität, Mobbing oder Drogen stoßen lässt. Zudem glaubt jeder vierte Deutsche, dass eine behütete Kindheit durch internetfähige Geräte bereits in jungen Jahren erste Risse bekommt.
Darüber hinaus geben 62 Prozent der im Rahmen der Studie befragten Eltern in Deutschland an, Gespräche über Erwachsenenthemen mit dem Nachwuchs bereits im Alter zwischen fünf bis zehn Jahren zu führen. Die überwiegende Mehrheit (82,6 Prozent) hat die Kinder bis spätestens zum 12. Lebensjahr über Erwachsenenthemen informiert. Damit liegen die Deutschen im internationalen Durchschnitt.

27.06.14 - Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage
Eine aktuelle Studie von Pierre Audoin Consultants (PAC) belegt, dass Cyber Security ein strategisch wichtiges Thema ist. Imageschaden und Vertrauensverlust bei den Kunden sowie die Nichtverfügbarkeit technischer Anlagen werden als die wichtigsten potenziellen Schäden eingestuft. Dabei sehen IT-Sicherheitsverantwortliche wesentliche Risiken in erster Linie durch interne Bedrohungen sowie durch den Einsatz von mobilen Endgeräten.
Deutsche Unternehmen und Behörden setzen sich intensiv mit dem Thema Cyber Security und dessen potenziellen Auswirkungen auf den Geschäftsbetrieb auseinander. Das zeigen die Ergebnisse der Studie "Cyber Security – Investitionspläne, Chancen und Herausforderungen in deutschen Unternehmen". In 65 Prozent der von PAC befragten Organisationen wird das Thema Cyber Security auf Geschäftsführungsebene diskutiert.

27.06.14 - Studie zum Online-Banking: Sicherheit und Datenschutz sind wichtigste Anforderungen an Bankgeschäfte im Internet
Online-Banking hat sich in den letzten Jahren im Finanzmarkt etabliert. Über 70 Prozent der Menschen in Deutschland, die sich regelmäßig im Internet bewegen, erledigen Bankgeschäfte auch über das World Wide Web. Ihre wichtigsten Anforderungen lauten dabei Sicherheit und Datenschutz, weit vor Aspekten wie Schnelligkeit, Bequemlichkeit oder der Verfügbarkeit rund um die Uhr. Dies ist eines der Ergebnisse der Studie "Online-Banking – Sicherheit zählt". Bereits zum sechsten Mal haben die Initiative D21 und die Fiducia IT AG, IT-Dienstleister für Volksbanken und Raiffeisenbanken, die Marktforscher von TNS Infratest im April beauftragt, die Internetnutzer in Deutschland zum Thema Online-Banking zu befragen.
Wie die Erhebung weiter ergab, lehnen 19 Prozent der Befragten das Online-Banking bewusst ab. Als Hauptgrund nennen sie Sicherheitsvorbehalte. Insbesondere die Angst vor Betrug wird von rund drei Viertel der Ablehner geäußert, wenngleich nur knapp zwei Prozent aller Befragten angaben, im Online-Banking bereits einen finanziellen Schaden erlitten zu haben.

27.06.14 - Erwartungen an die IT und tatsächliche Leistung gehen deutlich auseinander
VMware hat eine Studie veröffentlicht, wonach die Anforderungen an die Unternehmens-IT und den Services, die diese tatsächlich leisten kann, deutlich auseinanderklaffen. Die Mehrheit der IT-Entscheider in deutschen Unternehmen (57 Prozent) geht von durchschnittlich fünf Monaten für die Bereitstellung neuer IT-Services aus: ein erheblicher Zeitraum, der die Kluft zwischen Businesszielen und IT verdeutlicht und beträchtliche Folgen für Produktivität, Wettbewerbsfähigkeit und Wachstum von Unternehmen hat. Die geringere Innovationsfähigkeit (42 Prozent) und schwächeres Wachstum sowie Umsatzeinbußen (37 Prozent) werden ebenso als Folgen dieser Diskrepanz gewertet wie das steigende Risiko von Datendiebstahl oder -verlust (33 Prozent).
Die Studie zeigt die Herausforderungen von Unternehmen angesichts der neuen IT-Ära und verdeutlicht den steigenden Druck auf die IT-Abteilung: 55 Prozent der IT-Verantwortlichen in Deutschland geben an, unter dem Druck der Geschäftsführung oder des technischen Leiters (CTO) zu stehen, die IT innerhalb der nächsten zwölf Monate zu modernisieren. Gründe für die Modernisierung sind insbesondere die Reduktion der IT-Kosten (54 Prozent), die Erhöhung der Mitarbeitermobilität (46 Prozent) und die Implementierung eines Cloud-Modells (38 Prozent).


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################

Meldungen vom Vortag

26.06.14 - IT-Management: Die IT verlagert sich vom Sicherstellen der grundlegenden Verfügbarkeit der IT-Infrastruktur hin zur Bereitstellung wichtiger Anwendungsressourcen für Endbenutzer

26.06.14 - Studie: Mehrheit der Eltern lässt Kinder frei surfen, aber jeder Dritte spioniert die Online-Aktivitäten seines Partners aus

26.06.14 - Aufgedeckter Hackerring: "Game Over für ZeuS – aber das war erst der Anfang"

26.06.14 - Zum Jahrestag der NSA-Affäre: 1 Jahr voller politischer Verdrängungen

26.06.14 - Internationale Polizeiaktion: Anwender haben wenige Tage Zeit, um sich von Erpressersoftware zu befreien

26.06.14 - Bei "Molerats"-Angriffe werden nicht selten gewöhnliche und frei erhältliche "Hintertürchen", wie CyberGate und Bifrost, benutzt

26.06.14 - Anlässlich der Fußball-WM in Brasilien warnt Avast vor mobilen Apps, die nichts als Werbung zeigen und übermäßig viele Daten sammeln

26.06.14 - Bitdefender entdeckt Betrugsmasche über "TweetDeck" und Trends-Bereich