- Anzeigen -


20.05.16 - IT Security-Telegramm


Das Notfallmanagement umfasst in erster Linie schriftlich geregelte Abläufe und Sofortmaßnahmen, die im Fall eines Angriffs auf das Unternehmen durchgeführt werden
Auf Locky folgen nun KePanger, PowerWare und Petya: Retarus verzeichnet ein deutlich erhöhtes Aufkommen des Krypto-Trojaners Locky sowie neuer Variationen


20.05.16 - Fehlermeldung beim SSL-Zertifikat: Wenn der Browser der Verbindung nicht vertraut
Um den Einsatz von SSL-Zertifikaten führt kaum noch ein Weg vorbei. Denn damit gestalten Webseitenbetreiber die Kommunikation zwischen den Browsern ihrer Besucher und dem eigenen Server aufgrund der den Zertifikaten zugrunde liegenden hochgradigen Verschlüsselung als sicher. Nutzerdaten wie Passwörter, Bankverbindungen oder Personendaten können von Cyberkriminellen somit nicht ausgespäht werden.

20.05.16 - Fast 90 Prozent aller Unternehmenskunden wünschen sich besseren Schutz vor DDoS-Attacken von ihrem Internet Service Provider
Eine aktuelle Umfrage von Corero Network Security hat ergeben, dass sich die überwältigende Mehrheit der Endnutzer in einem Unternehmen (nämlich 85 Prozent) einen umfassenderen DDoS-Schutz als Service von ihrem Internet Service Provider (ISP) wünscht. Corero ist Anbieterin von sogenannten First-Line-of-Defense-Sicherheitslösungen zur Abwehr von DDoS-Angriffen.

20.05.16 - Starker Anstieg an Krypto-Trojanern - Jede sechste E-Mail enthält einen Virus
Auf Locky folgen nun KePanger, PowerWare und Petya: Retarus verzeichnet ein deutlich erhöhtes Aufkommen des Krypto-Trojaners Locky sowie neuer Variationen. Laut einer aktuellen Auswertung von Retarus wurden 17 Prozent aller eingehenden E-Mail-Nachrichten aufgrund eines Virenverdachts abgefangen. Dies entspricht einem Anstieg um das Fünffache im Vergleich zum Vormonat und ist in erster Linie auf die starke Zunahme von Ransomware zurückzuführen.

20.05.16 - Studie: Hälfte der Industrie ist nicht auf digitale Angriffe vorbereitet
Nur die Hälfte aller Industrieunternehmen (51 Prozent) in Deutschland verfügt über einen Notfallplan, um innerhalb kurzer Zeit auf den Abfluss sensibler Daten, digitale Wirtschaftsspionage oder Sabotage reagieren zu können. Das hat eine repräsentative Umfrage im Auftrag des Digitalverbands Bitkom unter 504 Unternehmen des produzierenden Gewerbes ab 10 Mitarbeitern ergeben. Das Notfallmanagement umfasst in erster Linie schriftlich geregelte Abläufe und Sofortmaßnahmen, die im Fall eines Angriffs auf das Unternehmen durchgeführt werden. "Jedes Unternehmen braucht einen Notfallplan, um digitalen Angriffen schnell und angemessen begegnen zu können", sagte Bitkom-Sicherheitsexperte Cornelius Kopke.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

Datenschutz: Ihre E-Mail-Adresse wird vom PMK-Verlag nicht weitergegeben. Außer der E-Mail-Adresse müssen keine weiteren Daten für den Newsletterbezug angegeben werden

####################


Meldungen vom Vortag

19.05.16 - Ohne konsistente IT-Sicherheits-Architektur fährt das Connected Car gegen die Wand

19.05.16 - Risiko von Datenverlust: Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher

19.05.16 - "Global Security Report 2016": Cybercrime als Geschäftsmodell - Mit Datendiebstahl und Datenmissbrauch lässt sich gutes Geld verdienen

19.05.16 - Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA