- Anzeigen -


20.04.16 - IT Security-Telegramm


Eine Welle von Angriffen auf Computer von Unternehmen und Privatpersonen durch sogenannte Verschlüsselungstrojaner wie etwa "Locky" oder "TeslaCrypt" hält derzeit die gesamte Sicherheitsbranche in Atem
Die wenigsten wissen, was bei den Untersuchungen von Datenverletzungen wirklich passiert



20.04.16 - Verizon ermöglicht mit dem Data Breach Digest einen Blick hinter die Kulissen von Cyber-Untersuchungen
Die wenigsten wissen, was bei den Untersuchungen von Datenverletzungen wirklich passiert. Darum hat Verizon heute den Data Breach Digest vorgestellt, der erstmalig einen Blick hinter die Kulissen von Cyber-Untersuchungen, auf denen der Verizon Data Breach Investigations Report (DBIR) basiert, erlaubt. In dem erstmalig aufgelegten Bericht des Verizon RISK Teams werden detailliert 18 reale Datenverletzungs-Szenarien geschildert, die aufgrund ihrer Häufigkeit oder ihrer jeweiligen Gefährlichkeit ausgewählt wurden. Zwölf davon stehen für mehr als 60 Prozent der vom RISK Team in den letzten drei Jahren untersuchten 1.175 Fälle. Die anderen sechs kommen weniger häufig vor, sind dafür aber umso gefährlicher.

20.04.16 - SSL-Anbieter wechseln: Eine komplette Anleitung in vier Schritten
Immer wieder gibt einen gewissen Hype um das Thema "Managed SSL-Anbieter wechseln". Wenn man eine Reihe von Vorüberlegungen anstellt und entsprechend plant ist ein Wechsel aber nicht annähernd so kompliziert wie manche glauben machen wollen. Man sollte vor allem die Voraussetzungen in Bezug auf Ressourcen, Kosten und die aufzuwendenden Vorbereitungen durchdacht haben. Jeder Wechsel folgt einem ganz bestimmten Schema. GMO GlobalSign gibt Ihnen hier einen kurzen Überblick darüber, was Sie tun müssen, um einen Wechsel so reibungslos wie möglich zu machen.

20.04.16 - Wie sich Firmen und Behörden vor IT-Angriffen durch Erpresser-Software schützen können
Eine Welle von Angriffen auf Computer von Unternehmen und Privatpersonen durch sogenannte Verschlüsselungstrojaner wie etwa "Locky" oder "TeslaCrypt" hält derzeit die gesamte Sicherheitsbranche in Atem. Bei ihren Abwehrmaßnahmen sind einzelne Unternehmen und Behörden in Deutschland bereits so weit gegangen, dass sie sich aus Sicherheitsgründen kommunikationstechnisch selbst stark einschränken. Um die Wahrscheinlichkeit eines Angriffes zu minimieren, unterbinden zum Beispiel Stadtverwaltungen den Austausch von Dateien zwischen Bürgern und städtischen Einrichtungen via E-Mail. Ein solcher Fall ist eine Stadt in Nordrhein-Westfalen, die bekannt gab, keine E-Mails mit Dateianhang mehr zu akzeptieren, um ihre Daten keinem Risiko auszusetzen. Wer dennoch eine E-Mail samt Dateianhang an die städtische E-Mail-Adresse sendet, bekommt eine entsprechende Meldung zurück, dass diese unzustellbar sei.

20.04.16 - Trojaner "BIFROSE" befällt jetzt auch Unix-Systeme
Unix- und Unix-ähnliche Systeme sind typischerweise auf Servern, Workstations und sogar mobilen Geräten in Behörden und Unternehmen zu finden. Wer Zugriff auf diese Systeme erlangt und sie kontrolliert, dem winkt eine lukrative "Beute": Firmen- und Regierungsgeheimnisse. Zu diesem Zweck haben die kriminellen Hintermänner der Operation "Shrouded Crossbow" den Trojaner "BIFROSE" für Angriffe auf Unix-Systeme aufgerüstet. Bei der Operation "Shrouded Crossbow" handelt es sich um eine professionell agierende Gruppe von Cyberspionen, die es mit ihren gezielten Angriffen auf Unternehmen und Regierungsbehörden abgesehen hat. Die Bedrohungsforscher von Trend Micro sind den Cyberspionen der Operation "Shrouded Crossbow" seit dem letzten Quartal des vergangenen Jahres auf der Spur.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

19.04.16 - LogRhythm schließt sich der "Lockheed Martin Cyber Security Alliance" an

19.04.16 - Gefahren im Internet der Dinge (IoT): Die beste Möglichkeit, einen Man-in-the-Middle-Angriff zu verhindern ist es starke Verschlüsselung zwischen Client und Server zu verwenden

19.04.16 - Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen

19.04.16 - Veracode kommentiert Symantecs SQL-Injection-Schwachstelle