- Anzeigen -


09.11.15 - IT Security-Telegramm


Illegale, insbesondere jugend(medien)schutzrelevante Inhalte bei der "eco Beschwerdestelle" melden
Mit herkömmlichen Strategien geschützte IT-Systeme sind den immer komplexeren Attacken durch Cyber-Kriminelle nicht gewachsen



09.11.15 - Wir brauchen radikal neue Ansätze bei der Sicherheitstechnik
Unter Schlagworten wie "Industrie 4.0" oder "Internet der Dinge" sind viele Unternehmen dabei, ihre Geschäftsprozesse zu digitalisieren und so fit für die Zukunft zu machen. Das wirft Sicherheitsfragen auf: Denn zahlreiche Hackerangriffe der jüngsten Vergangenheit zeigen, dass mit herkömmlichen Strategien geschützte IT-Systeme den immer komplexeren Attacken durch Cyber-Kriminelle nicht gewachsen sind.

09.11.15 - Was sind Keylogger? Wie gerät man an Keylogger? Und vor allem, wie wird man sie wieder los?
Was sind Keylogger? Wie gerät man an Keylogger? Und vor allem, wie wird man sie wieder los? Mit Keylogging ist gemeint, dass Tastenanschläge und Aktivitäten mit der Maus auf einem Computer aufgezeichnet werden, ohne dass der Nutzer es bemerkt. Keylogging kann durchaus legal eingesetzt werden oder hilfreich sein, wenn beispielsweise Eltern die Computeraktivitäten ihrer Sprösslinge etwas genauer unter die Lupe nehmen wollen. Aber natürlich ist es auch für Hacker eine ideale Methode, um beispielsweise an die Kreditkartendaten eines Nutzers zu kommen.

09.11.15 - Mehr Sicherheit in Unternehmen und Behörden: Tipps von SolarWinds
Fast ein halbes Jahr ist es her, aber noch steckt ganz Deutschland der Cyberschreck in den Knochen: Der Bundestag gehackt, Admin-Passwörter abgefangen, krimineller Zugang zum gesamten Parlacom, dem Computernetz des Bundestags. Und es vergeht fast kein Monat ohne neue Schreckensmeldungen: im September war der App-Store von Apple ins Visier geraten und eben im Oktober gab es einen Angriff auf T-Mobile.

09.11.15 - "eco Beschwerdestelle": Die wichtigsten Fragen und Antworten zur Bekämpfung illegaler Internetinhalte
Spam-Mails, Volksverhetzung oder Jugendgefährdung: Rechtswidrige Inhalte machen auch vor dem Internet nicht Halt. Bei der "eco Beschwerdestelle" können Internetnutzer illegale, insbesondere jugend(medien)schutzrelevante Inhalte melden. Die jetzt anlässlich des European Cyber Security Month von der eco Beschwerdestelle veröffentlichten FAQs beantworten die am häufigsten gestellten Fragen rund um die Einreichung einer Beschwerde zu kritischen Internetinhalten.

09.11.15- Eine Risikoanalyse ist deutlich mehr als ein Punkt auf der To-do-Liste, den man nach einem Gespräch mit dem IT-Administrator abhaken kann
Die weitaus meisten Sicherheitsstandards und -vorschriften enthalten einen Part zum Thema Risikoanalyse. Diese Anforderung findet sich beispielsweise in HIPAA, PCI-DSS, der Datenschutz-Grundverordnung der EU, NIST und SANS, um nur einige zu nennen. Was genau ist eine Risikoanalyse? In diesem Prozess untersuchen Sie, wo ein System Schwachstellen aufweist, wie wahrscheinlich es ist, dass diese ausgenutzt werden und welche möglichen Konsequenzen einem Unternehmen dadurch drohen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

06.11.15 - Informationsportal soll bei der Erkennung und Abwehr von Angriffen auf das Zahlungssystem helfen

06.11.15 - Studie: Smartphone unter den drei größten Sicherheitsrisiken für Unternehmen

06.11.15 - msg investiert in IT-Beratung und Dienstleistungen für Defense

06.11.15 - Die Staatsanwaltschaft Verden (Aller) und das Bundeskriminalamt teilen mit: Cyber-Straftäter auf Zypern festgenommen

06.11.15 - "Operation Bauernsturm": Trend Micro-Forscher entdecken Zero Day Exploit für Adobe Flash in jüngster Angriffswelle