- Anzeigen -


09.12.15 - IT Security-Telegramm


Wie Unternehmen durch einen risikobasierten Rezertifizierungsansatz Zeit und Kosten sparen
Cyberkriminelle nutzen Webseiten aus dem Bereich Gesundheit am häufigsten, um Schadprogramme zu verbreiten oder um Daten zu stehlen



09.12.15 - Sichere hybride Clouds: Trend Micro und VCE erweitern strategische Partnerschaft
Trend Micro ist Mitglied im "VCE Select Program". In dessen Rahmen werden die konvergenten und hyperkonvergenten VCE-Infrastruktursysteme mit "Trend Micro Deep Security" gebündelt angeboten. Kunden und Partner kommen damit in den Genuss einfacher zu implementierender Sicherheitslösungen. "Deep Security" ist als "Vblock Ready" und "VCE Validation Ready" zertifiziert. Dieser Schritt stellt eine substantielle Erweiterung der Partnerschaft zwischen Trend Micro und VCE für mehr Cloud Computing-Sicherheit dar.

09.12.15 - Integrierte Cloud Computing-Speicher und Datensicherheitslösung für AWS-Kunden
Gemalto geht eine Partnerschaft mit NetApp ein, um Kunden von Amazon Web Services (AWS) eine integrierte Lösung für Speicher, Verschlüsselung und Key-Management zu bieten. Das Produkt vereint "SafeNet Virtual KeySecure" und "NetApp Cloud Ontap" und wird auf dem AWS Marketplace angeboten. Damit können Unternehmen ihre Daten speichern und verschlüsseln. Gleichzeitig bleiben sie agil und behalten die Kontrolle über ihre Verschlüsselungs-Keys.

09.12.15 - Empfehlungen für eine effektive Rezertifizierung von Zugangsberechtigungen
Haben Anwender Zugriff auf Daten, die sie nicht sehen sollten? Erfolgt die Vergabe von Berechtigungen auf ‚Notfallbasis‘? Und: ist die Vergabe von Zugriffsrechten gegenüber dem Auditor zu rechtfertigen? Wie Unternehmen durch einen risikobasierten Rezertifizierungsansatz Zeit und Kosten sparen, erklärt dieser Artikel. Die Zahl der Angriffe auf Unternehmensdaten nimmt weiterhin sehr stark zu und steigt jährlich im Schnitt um mehr als 60 Prozent. Allein in 2014 gab es bereits mehr als 40 Millionen Attacken. In der Mehrzahl der Fälle fürchten Unternehmen Angriffe von außen. Tatsächlich sind aber mehr als die Hälfte aller Datenverluste und des Datenmissbrauchs auf Insider innerhalb des Unternehmens zurückzuführen. Worin liegen die Gründe?

09.12.15 - Liste der am häufigsten auftretenden Malware-Familien in Deutschland
Check Point Software Technologies hat die am häufigsten auftretende Schadsoftware sowie mobile Malware-Arten aufgedeckt. Die Analyse bezieht sich auf den Monat Oktober 2015 und untersucht Angriffe mit Malware auf Organisationen in Deutschland. Die Ergebnisse sind Teil einer globalen Studie, in deren Rahmen Angriffe auf der ganzen Welt untersucht wurden. Vor dem Hintergrund der Bedrohungsinformationen aus Check Points "ThreatCloud World Cyber Threat Map", wurden im Oktober 2015 über 1.500 verschiedene Malware-Familien ermittelt. Die Threat Map arbeitet weltweit in Echtzeit und verfolgt, wie und wo Cyberangriffe stattfinden.

09.12.15 - G Data: Vorsicht vor Viren aus der Internetapotheke
Auf der Suche nach günstigen Medikamenten setzen immer mehr Patienten auf das Internet. Laut einer Bitkom-Umfrage hat bereits jeder zweite Nutzer seine Pillen und Sprays online gekauft. Das machen sich Cyberkriminelle zu Nutze: Wie Analysen der G Data SecurityLabs zeigen, werden Webseiten aus dem Bereich Gesundheit am häufigsten genutzt, um Schadprogramme zu verbreiten oder um Daten zu stehlen. Hierunter fallen vermeintliche Online-Apotheken, aber auch manipulierte Webseiten aus dem Pharma- und Healthcare-Bereich.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

08.12.15 - Welche drei zentralen Funktionen ein Netzwerk-Monitoring-System bieten muss

08.12.15 - Projekt "APT-Sweeper": Wirksamer Schutz gegen gezielte Angriffe

08.12.15 - Regulierungs- und Compliance-Bestimmungen erfüllen: Vasco übernimmt e-Signature-Hersteller Silanis

08.12.15 - Studie: Unternehmen müssen IT-Sicherheitsmaßnahmen überdenken

08.12.15 - DDoS-Report für das dritte Quartal: Linux-basierte Botnetze sind weiter sehr beliebt