- Anzeigen -


31.08.16 - IT Security-Telegramm


Was wollen Hacker? Wenn Sie jetzt auf "Geld" tippen, sind Sie auf der sicheren Seite, denn das stimmt immer
Kaum eine Woche vergeht, in der nicht ein prominentes Unternehmen Opfer eines Hackerangriffs wird



31.08.16 - Die neue Version von Avast Antivirus verkürzt die PC-Startzeit um 11 Prozent
Avast Software hat das "Nitro"-Update ihrer Antiviren-Software vorgestellt. Das Update enthält neu entwickelte Technologie, "CyberCapture", die Bedrohungen in der Cloud analysiert und mit deren Hilfe Avast Gefahren noch schneller bekämpfen kann. "Avast Antivirus" benötigt jetzt weniger Speicherkapazität, erhöht die Systemgeschwindigkeit, verkürzt die Startzeit des Computers sowie die Downloadzeit. Das Nitro-Update für Avast Antivirus erhöht auch die Sicherheit und die Leistung des "SafeZone"-Browsers, der Sitzungen der Nutzer isoliert und damit sicheres, privates Surfen im Gegensatz zu Standardbrowsern ermöglicht.

31.08.16 - Leider sind die relativ simplen Tools, die IT-Administratoren nutzen, um unternehmenseigene Inhalte zu verwalten, nicht unbedingt darauf ausgelegt, Daten zu identifizieren und zu schützen
Was wollen Hacker? Wenn Sie jetzt auf "Geld" tippen, sind Sie auf der sicheren Seite, denn das stimmt immer. Laut Data Breach Investigations Report (DBIR) von Verizon ist finanzielle Bereicherung nach wie vor in über 75 Prozent der untersuchten Sicherheitsvorfälle das erklärte Ziel eines Hackers. Die bessere Antwort auf die obige Frage ist allerdings, dass Hacker es auf Daten aus unternehmensinternen Filesystemen abgesehen haben – sensible Daten und natürlich solche, die sich zu Geld machen lassen. In aller Regel unverschlüsselte nutzergenerierte Dateien (interne Dokumente, Präsentationen oder Excel-Tabellen), die Bestandteil der Arbeitsumgebung sind. Teilweise handelt es sich auch um Dateien, die aus strukturierten Datenbanken exportiert werden. Dort wo Kundenkonten, Finanzdaten, Umsatzprognosen und etliche andere Firmeninterna gespeichert sind.

31.08.16 - Datenpannen vermeiden - Fünf wirkungsvolle Tipps
Kaum eine Woche vergeht, in der nicht ein prominentes Unternehmen Opfer eines Hackerangriffs wird. Dabei reichen schon wenige Sicherheitsmaßnahmen aus, damit Cyberkriminelle keinen Zugriff auf wertvolle Firmendaten, Kundendaten wie Kreditkarteninformationen und mehr bekommen. Das Sicherheitsunternehmen Trustwave verrät, mit welchen Maßnahmen jedes Unternehmen seine IT wirkungsvoll gegen Angriffe absichern kann. Unternehmen, die das Thema IT-Sicherheit auf die lange Bank schieben, handeln grob fahrlässig - und können im Grunde nur darauf warten, dass sie Opfer von Cyberkriminellen werden. Leichtes Spiel haben Hacker auch, weil sie nicht selten Unterstützung durch unzufriedene (oder ungeschulte) Mitarbeiter bekommen.

31.08.16 - BISG geht Partnerschaft mit TeleTrusT ein: Bundesfachverband kooperiert mit größtem europäischem Kompetenzverbund für IT-Sicherheit
Der Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG) und der TeleTrusT – Bundesverband IT-Sicherheit e.V. gehen eine assoziierte Partnerschaft ein. Bei TeleTrusT handelt es sich um den größten Kompetenzverbund für IT-Sicherheit in Europa, zu ihm gehören in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft. Mit dieser Ausrichtung ist der TeleTrusT die perfekte Ergänzung zur praktischen Expertise in der IT-Sicherheit der Sachverständigen und Gutachter im BISG.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.


####################


Meldungen vom Vortag

30.08.16 - Mehrheit der Internet-Nutzer glaubt an Sicherheit öffentlicher WiFi-Netze

30.08.16 - Manipulationssichere Registrierkasse: Was Deutschland von Österreich lernen könnte

30.08.16 - Gültiges SSL/TLS-Zertifikat für Phishing-Website missbraucht: Validierungsart hat starken Einfluss auf die Sicherheit

30.08.16 - Tipps für eine erfolgreiche VoIP-Migration: Die Migration auf All-IP ist komplex – daher ist es nicht immer leicht, in der Fülle der Aufgaben die übergeordneten Projektziele im Blick zu behalten