- Anzeigen -


10.12.15 - IT Security-Telegramm


IT-Sicherheitsexperten weltweit benoten die Cybersicherheits-Bereitschaft im Durchschnitt als "befriedigend"
Android-Hacker lieben RATten, Tools für Cyberkriminalität mit Backdoor-Funktionen



10.12.15 - TeleTrusT-Bundesverband IT-Sicherheit e.V.: Arbeitsgruppe Mobile Security erstmals unter weiblichem Vorsitz
Der Bundesverband IT-Sicherheit e.V., TeleTrusT, gibt anlässlich der 38. Mitgliederversammlung die neue Leitung der Arbeitsgruppe "Mobile Security" bekannt. Den Sitz übernimmt Swenja Kremer, Pressesprecherin von Secusmart, von ihrem Vorgänger Dirk Heitepriem, BlackBerry Deutschland GmbH. "Wir freuen uns sehr, mit Frau Kremer erstmals überhaupt eine Frau an der Spitze der Arbeitsgruppe zu haben. Eine Entwicklung, für die es längst schon an der Zeit war", freut sich Dr. Holger Mühlbauer, Vorsitzender des TeleTrusT-Bundesverband IT-Sicherheit e.V.

10.12.15 - Experten bewerten die weltweite Cybersicherheit nur als "befriedigend"
Tenable Network Security veröffentlichte die Ergebnisse ihrer Umfrage Global Cybersecurity Assurance Report Card 2016. IT-Sicherheitsexperten weltweit benoten darin die globale Cybersicherheits-Bereitschaft im Durchschnitt als "befriedigend" mit einem Gesamtergebnis von 76 Prozent. Die Global Cybersecurity Assurance Report Card fasst Ergebnisse aus sechs Ländern und sieben vertikalen Branchen zusammen. Darüber hinaus analysiert die Auswertung der weltweiten Ergebnisse, um herauszufinden, wie weit die Abwehr der Cybergefahren die Erwartungen der Experten erfüllen.

10.12.15 - Windows-Netzwerke zeigen hohe Verwundbarkeit für Cyber-Attacken
CyberArk hat neue Untersuchungsergebnisse ihres CyberArk-Labs-Teams in Newton (Massachusetts) veröffentlicht. Die Researcher haben ermittelt, dass Cyber-Angreifer Zugangsdaten von rund 40 Prozent aller Windows-Geräte eines Unternehmens entwenden können, mit denen sie dann das gesamte Netzwerk kompromittieren. Für die Untersuchung "Analyzing Real-World Exposure to Windows Credentials Theft Attacks" haben die CyberArk Labs die Daten von mehr als 50 Netzwerken ausgewertet, um Geräte zu identifizieren, von denen große Sicherheitsgefahren ausgehen. Dabei wurden diejenigen Windows-basierten Workstations und Server ermittelt, die privilegierte Zugangsdaten enthielten, mit denen Angreifer einen Zugriff auf andere Geräte oder privilegierte Accounts und damit letztlich auf das gesamte Netzwerk erhalten.

10.12.15 - Die IT-Sicherheitslage im Jahr 2016 wird von sieben Themen bestimmt: von Erpressung über Hacktivismus bis zu Angriffen auf das "Internet der Dinge"
Kann man 2015 als das Jahr der Sicherheitslücken bezeichnen, wird 2016 das Jahr der Cyber-Erpressung. Dabei wird interessanterweise die Psychologie eine viel größere Rolle spielen als die technischen Aspekte. Auch Hacktivismus wird eine der Sünden sein, derer sich Cyberkriminelle schuldig machen, wobei sie ihre Angriffsmethoden systematisch ausweiten werden. Obwohl sich die Menschen der Sicherheitsrisiken bewusst sind, werden diese wegen der allumfassenden Vernetzung nahezu aller technischer Errungenschaften ("Smartifizierung") weiter zunehmen – inklusive der realistischen Gefahr, dass die Fehlfunktion eines smarten Geräts körperliche Schäden zur Folge hat.

10.12.15 - Remote-Access-Trojaner ist auf Underground-Foren für rund 200 US-Dollar erhältlich
Android-Hacker lieben RATten. Aber nicht die grauen pelzigen Tiere, sondern Cyber-RATten. Dabei handelt es sich um Tools für Cyberkriminalität, die Backdoor-Funktionen besitzen und den Zugang zu mobilen Geräten anderer Nutzer ermöglichen. Für die vergangenen sechs Monate identifizierte Bitdefender AndroRAT.A als eine vorherrschende Android-Bedrohung.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

09.12.15 - Sichere hybride Clouds: Trend Micro und VCE erweitern strategische Partnerschaft

09.12.15 - Integrierte Cloud Computing-Speicher und Datensicherheitslösung für AWS-Kunden

09.12.15 - Empfehlungen für eine effektive Rezertifizierung von Zugangsberechtigungen

09.12.15 - Liste der am häufigsten auftretenden Malware-Familien in Deutschland

09.12.15 - G Data: Vorsicht vor Viren aus der Internetapotheke