- Anzeigen -


08.12.16 - IT Security-Telegramm


Im Szenario der Abwehrmaßnahmen gegen digitale Eindringlinge werden professionelle Hacker deshalb immer bedeutsamer
Wer steckt hinter einer Cyberattacke? Diese Frage wird zunehmend schwieriger zu beantworten sein, denn bisher verwendete Indikatoren scheinen bereits heute fraglich



08.12.16 - Sicherheitsprognose 2017: Zusammenwachsen von digitaler und physischer Welt stellt Sicherheitsverantwortliche vor vielfältige Herausforderungen
Forcepoint hat ihren "Cybersecurity-Report 2017" veröffentlicht. In diesem Jahr stehen dabei das immer stärkere Zusammenwachsen der digitalen und physischen Welt im Fokus sowie die Herausforderungen, die sich durch die neu entstehenden Business-Ökosysteme für Unternehmen ergeben. Der Report befasst sich mit allen Aspekten der Cybersicherheit und bezieht dabei das Verhalten von Unternehmen und Individuen ebenso mit ein wie die Relevanz und Anwendbarkeit aktueller technologischer Trends in international agierenden Organisationen.

08.12.16 - Cybersabotage, mobile Spionage und das Internet der unsicheren Dinge
Wer steckt hinter einer Cyberattacke? Diese Frage wird zunehmend schwieriger zu beantworten sein, denn bisher verwendete Indikatoren scheinen bereits heute fraglich. Zudem werden in Zukunft vermehrt Attacken unter falscher Flagge erfolgen und Infizierungen oftmals nur von kurzer Dauer sein. Diese Erkenntnisse gehen aus den Prognosen der Cybergefahren für das Jahr 2017 von Kaspersky Lab hervor. Die Vorhersagen zu Cybergefahren und -sicherheit für das kommende Jahr werden jährlich von den Kaspersky-Experten – dem Global Research & Analysis Team (GReAT) – getroffen und basieren auf deren umfassender Cybersicherheitsexpertise.

08.12.16 - Commvault stellt drei Anforderungen an Backup- und Recovery-Software für Rechenzentren vor
In der heutigen, von Daten getriebenen Welt sind Backup und Recovery für Rechenzentren besonders sensible Themen. Deshalb ist es für Unternehmen entsprechend wichtig, die richtige Software für diese Aufgaben zu wählen. Allerdings ist der Markt groß, und es gibt eine Vielzahl von kleinen und großen Anbietern. Worauf kommt es also an? Was müssen Unternehmen bei der Auswahl beachten? Diese Fragen sind nicht leicht zu beantworten. Neutrale Hilfestellung können Analysten wie Gartner bieten. Das Unternehmen analysiert in einem seiner "Magic Quadrants" jährlich den Markt für Backup- und Recovery-Software und nennt zentrale Anforderungen an Lösungen in Rechenzentren.

08.12.16 - Über welche Fähigkeiten Security-Analysten verfügen müssen
Mit der zunehmenden Vernetzung wachsen die Gefahren, dass Unbefugte in die Unternehmenssysteme eindringen. Im Szenario der Abwehrmaßnahmen gegen digitale Eindringlinge werden professionelle Hacker deshalb immer bedeutsamer. Sie müssen gleich auf mehreren Gebieten gute Spezialisten sein. Hacker haben den Ruf, sich als findige Code-Knacker unerlaubten Zugriff auf Unternehmensinformationen zu verschaffen. Aber auch Security-Analysten agieren als Hacker, nur dass sie mit Projektauftrag durch bewusst initiierte Angriffe nach möglichen Schwachstellen in definierten Systemen fahnden.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.


####################


Meldungen vom Vortag

07.12.16 - Frost & Sullivan: Zero-Day-Initiative von Trend Micro ist führend bei Erforschung von Sicherheitslücken

07.12.16 - Amnesty International Finnland vertraut F-Secure für ihre Cyber-Sicherheit

07.12.16 - Report zeigt: Über zwölf Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität

07.12.16 - Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich