- Anzeigen -


29.01.18 - IT Security-Telegramm


Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken
Controlware hat eine Checkliste bewährter Best Practices entwickelt, mit denen sich unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern lassen



29.01.18 - Cybersecurity-Landschaft 2018: Cyberkriminelle setzen weiterhin auf die Nachlässigkeit vieler Unternehmen
Alle Jahre wieder blicken Sicherheitsunternehmen und Analysten auf potentielle Bedrohungen in Sachen Cybersecurity, um ihre Prognosen abzugeben. Dabei wird sich an der Taktik der Hacker wohl auch 2018 kaum etwas ändern – dafür läuft das Geschäft mit Daten Leaks, Ransomware, Fake News und Co einfach zu gut. Auf was müssen sich Unternehmen also im nächsten Jahr einstellen?

29.01.18 - In den letzten Jahren wurden IoT-Geräte zum Beispiel für Bot-Netze missbraucht oder sie wurden gesperrt bzw. blockiert
Hermann Wimmer, General Manager bei ForgeRock, Plattformanbieterin für digitales Identitätsmanagement, definiert drei Trends im Bereich Identität in Bezug auf die kommende Datenschutz-Grundverordnung, das Internet der Dinge und PSD2. Datenschutz-Grundverordnung (DSGVO) bietet Unternehmen Wettbewerbsvorteile: Mehr Vertrauen durch direkten Zugriff auf eigene persönlichen Daten: Die Datenschutz-Grundverordnung (DSGVO), deren Umsetzungsfrist im Mai 2018 endet, stellt Unternehmen vor große Herausforderungen. Die Großzahl von Unternehmen konzentriert sich derzeit auf den "Datenschutz" und die "Datensicherheit", da vor allem potentielle Sicherheitslücken im Fokus stehen.

29.01.18 - Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt
Controlware hat eine Checkliste bewährter Best Practices entwickelt, mit denen sich unerwünschte Datenzugriffe und Datenverluste wirkungsvoll verhindern lassen. Anhand des Modells der Cyber Kill Chain wird aufgezeigt, worauf bei Data Breach Detection zu achten ist und mit welchen Maßnahmen sich gezielte Angriffe zuverlässig identifizieren und abwehren lassen. Das 2011 vom Rüstungsunternehmen Lockhead Martin entwickelte Security-Modell der Cyber Kill Chain sieht vor, jeden Cyber-Angriff in einzelne Phasen zu zerlegen – etwa das Ausspionieren des Ziels oder die Zustellung der Malware – und für jede Phase angemessene Gegenschritte zu entwickeln. Dabei gilt: Je früher in der Kette eine Abwehrmaßnahme greift, desto wirksamer lässt sich das Schadenspotenzial des Angriffs minimieren.

29.01.18 - Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen
Die aktuelle OWASP-Top 10-Liste, die vor kurzem veröffentlicht wurde, klärt über Konsequenzen der wichtigsten Sicherheitslücken bei Web-Anwendungen auf. Sicherheitslücken sind meist sehr komplex und nicht leicht aufzuspüren, da sie sich im Code verstecken. Menschliche Expertise gepaart mit einer guten Sicherheitslösung ist daher in vielen Fällen die kosteneffizienteste Lösung. Lesen Sie dazu das Statement von Roman Hugelshofer, Managing Director von Airlock, bei Ergon zur Fragestellung wie eine IT Security Architektur die Digitalisierung vereinfacht und die Weiterentwicklung von Unternehmen ermöglicht.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

26.01.18 - Bitdefender gibt Investment von Wachstums-Kapitalgeber Vitruvian Partners bekannt

26.01.18 - 2018: Ransomware wird sich auf neue Ziele ausrichten - Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche

26.01.18 - Verstärkte Internet-of-Things-Attacken: Da immer mehr Geräte des "Internet of Things" (IoT) genutzt werden, werden diese weiterhin unter Beschuss stehen

26.01.18 - Umfrage: Mehrheit der Deutschen hält biometrische Authentifizierungsverfahren für eine sichere Alternative zu PIN-Codes und Passwörtern