- Anzeigen -


08.07.15 - IT Security-Telegramm


Tipps, wie unangenehme Drucksituationen durch Cyberkriminelle in sozialen Medien gar nicht erst aufkommen
Besserer Schutz mit Passwörtern mit außergewöhnlichen Kombinationen



08.07.15 - Auf die Anordnung kommt es an: Gute Passwörter sollten nicht vorhersehbar sein
Passwörter schützen den Zugang zu unseren E-Mails, zu wichtigen Dokumenten oder unserm Online-Konto. Sie gelten als hochsensible Daten und sollten deswegen nicht in fremde Hände gelangen und nicht leicht zu knacken sein. Ein neuer Bericht des Informationsportals Praetorian legt nun nahe, dass es bei sicheren Passwörtern nicht nur auf die einzelnen Buchstaben und Symbole, sondern auch auf deren Anordnung ankommt.

08.07.15 - Fünf Herangehensweisen, mit denen Unternehmen die "Sicherheits-Armutsgrenze" überwinden können
Der Begriff "Sicherheitsarmutsgrenze" zieht eine Grenze zwischen Unternehmen, die über das zur Abwehr "opportunistischer Angreifer" erforderliche akzeptable Minimum an Sicherheit verfügen beziehungsweise nicht verfügen. Unter opportunistischen Angreifern werden dabei Hacker verstanden, die sich die grundlegenden Schwächen der IT-Sicherheit eines Unternehmens zu Nutze machen.

08.07.15 - Tipps, wie Kinder vor digitalen Übergriffen geschützt werden
"Sextortion" ist ein neuer, gefährlicher Trend, der vor allem für pubertierende junge Frauen eine steigende Gefahr darstellt: Dabei erpressen Cyber-Kriminelle über soziale Netze, Messaging-Apps oder Chatrooms freizügige Bilder von meist minderjährigen Jungen und Mädchen. Eset gibt Tipps, wie unangenehme Drucksituationen durch Fremde gar nicht erst aufkommen.

08.07.15 - Poodle, Crime, WordPress-Sicherheitslücken: Anwender von Apache-Webservern müssen im Bereich der Sicherheit aktiv werden
Apache ist auch nach 20 Jahren die unangefochtene Nummer Eins unter den Webservern. Der modulare Aufbau der Serversoftware ist zweifelsohne maßgeblich an diesem Erfolg beteiligt, denn Anwender können ihren Apache Server sehr individuell konfigurieren und einsetzen. "Obwohl bereits in der Standardinstallation recht sicher konfiguriert, sollten Anwender im Bereich der Sicherheit dennoch aktiv werden. Crime-Attacken oder die Poodle-Sicherheitslücke vom Herbst letzten Jahres zeigen, dass Anwender die Sicherheit ihres Webservers durch Anpassung der Konfiguration sowie eine zusätzliche, umfassende Security-Suite deutlich steigern können und dies auch tun sollten. Schließlich haften Serverbetreiber in der Regel für Hackerattacken", rät Christian Heutger, Geschäftsführer der PSW Group.

08.07.15 - Studie zeigt: 75 Prozent der Unternehmen ohne Notfallplan für Hackerangriffe
Im Rahmen der ISW 2015 stellte die NTT Com Security die Ergebnisse des aktuellen "Global Threat Intelligence Report" (GTIR) des NTT Innovation Institutes (NTT I3) vor. Obwohl die Anzahl an Cyber-Angriffen weltweit steigt, sind nur die wenigsten Unternehmen wirklich darauf vorbereitet, wie die Studie beweist. Cyber-Kriminelle nutzen vermehrt umfangreiche Exploit Kits, um Schwachstellen auszunutzen. Incident Response-Maßnahmen zur Abwehr von Attacken mussten deshalb 2014 (52 Prozent) öfter in den betroffenen Organisationen durchgeführt werden als noch ein Jahr zuvor (43 Prozent).


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

07.07.15 - Wiederherstellungs-Maßnahmen nach einem Cyberangriff: Das Beispiel Bundestag zeigt, dass beim Thema IT-Sicherheit die Strategie zur Datenwiederherstellung nicht außen vor bleiben darf

07.07.15 - Speichertipps: Lösungsansätze wie Storage-Virtualisierung, Software-Defined Storage oder Flash-Speicherlösungen

07.07.15 - Ausbau der Position von CyberArk im Segment Privileged Account Security in der DACH-Region

07.07.15 - BSI und Verbände initiieren Cyber-Sicherheits-Umfrage 2015

07.07.15 - Schwachstellenanalyse, Denial-of-Service-Prävention und Incident Responses vor bösartigen Online-Aktivitäten schützen