- Anzeigen -


28.08.15 - IT Security-Telegramm


Die Menschen in Deutschland lassen die täglichen Berichte über Hackerangriffe und Cyber-Spionage offenbar kalt
Jeder fünfte Schädlingsalarm (19,59 Prozent), der von den Spam-Technologien von Kaspersky Lab zwischen April und Juni 2015 ausgelöst wurde, geht auf das Konto deutscher Kaspersky-Nutzer



28.08.15 - Erfüllen deutscher Datenschutzvorschriften: Utimaco jetzt mit TeleTrusT-Qualitätssiegel "IT Security made in Germany"
Utimaco, Herstellerin für Hardware Sicherheitsmodul-(HSM) Technologie, ist TeleTrusT, dem Bundesverband für IT-Sicherheit, beigetreten. Damit belegen die HSM-Experten nun mit dem bekannten Siegel die hohen Sicherheitsanforderungen, die sie intern schon seit langer Zeit festgelegt und in der Praxis umgesetzt haben. "Das TeleTrusT-Qualitätssiegel entspricht vollumfänglich den Ansprüchen, nach denen wir bereits seit langem unsere Produkte und Sicherheitslösungen fertigen. Daher war ein Beitritt der Utimaco nur konsequent und wir sehen unsere Unterstützung des TeleTrusT auch als Signal an unsere Kunden, dass wir die gemeinsamen Sicherheitszielen auch in Zukunft einhalten und weiterentwickeln werden", begründet Vorstand Malte Pollmann den Utimaco-Beitritt in den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa.

28.08.15 - Sicherheitsreport: Bevölkerung fühlt sich insgesamt sicherer
Die Menschen in Deutschland lassen die täglichen Berichte über Hackerangriffe und Cyber-Spionage offenbar kalt. Trotz der vielen Meldungen über Hacker-Angriffe, gestohlene Zugangsdaten und NSA-Abhörmaßnahmen machen sich die Bürger heute kaum Sorgen über Cyber-Risiken. Das zeigt der Sicherheitsreport 2015, den das Institut für Demoskopie Allensbach und das Centrum für Strategie und Höhere Führung im Auftrag der Deutschen Telekom erstellt haben.

28.08.15 - Nach zwei Jahren intensiver Analyse: Trend Micro legt Forschungspapier zum "Deep Web" vor
Details aus dem Privatleben von Präsident Obama gefällig? Sie möchten einen falschen Pass? Lust auf Drogen, von leicht bis hart? Oder suchen Sie einen Mörder, um Widersacher aus dem Weg zu räumen? Willkommen im "Deep Web", das Trend Micro in den vergangenen beiden Jahren intensiv erforscht und durchforstet hat. Wer immer weiter in den Tiefen des Internets gräbt, entdeckt Abscheuliches, etwa dass ein Viertel der Webadressen, die sich auf Deep-Web-Seiten befinden, mit Kindesmissbrauch zu tun haben. Auf der anderen Seite bleibt zum Beispiel politisch Andersdenkenden in vielen Ländern nichts anderes übrig, als ihr Heil in der Anonymität des dunklen Netzes zu suchen. Die Ergebnisse ihrer Deep-Web-Analyse haben die Bedrohungsforscher des japanischen IT-Sicherheitsunternehmens in einem Papier zusammengefasst.

28.08.15 - Schädliche E-Mail-Anhänge: Jeder fünfte geht auf das Konto deutscher Nutzer
Jeder fünfte Schädlingsalarm (19,59 Prozent), der von den Spam-Technologien von Kaspersky Lab zwischen April und Juni 2015 ausgelöst wurde, geht auf das Konto deutscher Kaspersky-Nutzer. Damit belegt Deutschland bei den weltweit via Spam über schädliche Anhänge attackierten Anwendern mit weitem Abstand den ersten Platz – vor Großbritannien (6,31 Prozent) und Brasilien (6,04 Prozent). Diese Daten gehen aus dem aktuellen Spam- und Phishing-Report von Kaspersky Lab für das zweite Quartal 2015 hervor. Generell scheint der von Kaspersky Lab seit Beginn des Jahres beobachtete weltweite Rückgang des Spam-Anteils im E-Mail-Traffic gestoppt worden zu sein. Zwar sank im zweiten Quartal 2015 das Spam-Aufkommen im Vergleich zum Vorquartal nochmals um 5,8 Prozentpunkte und lag insgesamt bei 53,4 Prozent; allerdings stabilisierte sich der Wert in diesem Bereich und schwankte zwischen 53,63 Prozent im April und 53,23 Prozent im Juni.

28.08.15 - Bot-Netze im Internet der Dinge: Bot-Netze wie auch Thingbots bestehen aus vielen verschiedenen, untereinander verbundenen Geräten – Rechnern, Laptops, Smartphones, Tablets, oder neuerdings eben auch aus zahlreichen "intelligenten Dingen"
Ein Bot-Netz ist ein Verbund von Systemen, die ferngesteuert für bestimmte Aktionen missbraucht werden, zum Beispiel um Schadprogramme zu verbreiten. Ein solcher Zusammenschluss vieler Rechner wird von den jeweiligen Bot-Netz-Betreibern über Command-and-Control-Server (C&C Server) gesteuert. Für Cyberkriminelle erleichtert das Angriffe in großem Stil: private Informationen stehlen, Online-Banking-Konten kapern, DDoS-Attacken starten oder Spam und Phishing-E-Mails versenden. Je mehr das Internet der Dinge (IoT) an Bedeutung gewinnt, desto mehr Geräte und Dinge sind potenziell gefährdet, Teil eines sogenannten Thingbots werden – ein Bot-Netz, das sich unabhängig agierende, vernetzte Geräte zu Eigen macht.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

27.08.15 - Windows 10 bietet viele neue Sicherheitsoptionen – aber saugt zugleich auch Nutzerdaten ab

27.08.15 - Europol und FireEye gehen gemeinsam gegen Cyberkriminalität vor

27.08.15 - IT-Sicherheitsgesetz: Auch Blogger und Webshop-Betreiber sind betroffen

27.08.15 - Tipps zum IT-Sicherheitsgesetz: Was auch KMU jetzt beachten sollten

27.08.15 - Mit Wirkung zum 25. Juli 2015 ist in Deutschland das neue IT-Sicherheitsgesetz für kritische Infrastrukturen in Kraft getreten: Empfehlungen und (An)Forderungen