- Anzeigen -


20.05.19 - IT Security-Telegramm


Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens
Entgegen anders lautender Befunde sind Insider-Bedrohungen weiterhin einer der stärksten Gefährdungsfaktoren in Sachen IT-Sicherheit



20.05.19 - Insider-Bedrohungen weiterhin einer der stärksten Gefährdungsfaktoren in Sachen IT-Sicherheit
Entgegen anders lautender Befunde sind Insider-Bedrohungen weiterhin einer der stärksten Gefährdungsfaktoren in Sachen IT-Sicherheit. Dabei spielt es keine Rolle, ob es sich um Innentäter handelt, die das Vertrauen des Unternehmens genießen oder um Benutzer, die unabsichtlich zum Verursacher werden. Die vorliegende Studie von Cybersecurity Insiders und Crowd Research Partners basiert auf einer Online-Befragung von 472 Cybersicherheitsexperten zum Thema Insider Threats. Befragt wurden sowohl IT- und IT-Sicherheitsexperten auf der Führungsebene (Director, Manager, CTO/CIO/CISO/CMO) als auch technische Spezialisten und Praktiker.

20.05.19 - PSW Group fordert besseren Schutz kritischer Infrastrukturen: Sicherheitsforschern gelingt Hack im Klärwerk
Eine verschlüsselte Datenübertragung per SSL/TLS ist ein richtiger Schritt zur Absicherung der IT-Infrastruktur eines Unternehmens. Die Einbindung von SSL-Zertifikaten auf Webseiten dient dazu, dass Daten, die zwischen zwei Computern übertragen werden, verschlüsselt werden und somit vor dem Zugriff Unbefugter geschützt sind. "Das allein nützt aber nichts, wenn Zugangsdaten zu internetbasierten Anwendungsoberflächen im Anmeldefenster bereits voreingetragen sind und so Unbefugte leicht Zugang zu Daten und Prozessen erlangen. Benutzername und Passwort dürfen ausschließlich berechtigen Personen bekannt sein", mahnt Christian Heutger, Geschäftsführer der PSW Group.

20.05.19 - Aktualisierte BEC/EAC-Zahlen spiegeln einen größeren Trend im Bereich Cyber-Security wider
Das FBI hat seinen jährlichen Cybersecurity-Bericht "2018 Internet Crime Report" veröffentlicht. Kaum überraschend, aber dennoch beunruhigend, ist die weitere Zunahme der Schäden durch Cyber-Betrug und die ebenfalls weiterhin zunehmende – im negativen Sinne zu verstehen – Professionalisierung der Angriffe. Doch die Anwender können sich durchaus schützen. Rob Holmes, VP of Email Security, Proofpoint, empfiehlt die Kombination aus technischen Vorkehrungen und dem Training der Mitarbeiter, um dieser stetig wachsenden Gefahr zu begegnen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

####################


Meldungen vom Vortag

17.05.19 - Wie man illegales Mining von Krypto-Währungen im Unternehmen erkennt und verhindert

17.05.19 - Im ersten Schritt sollte die Priorität bei den Passwörtern liegen, die durch aktuelle Hackerangriffe besonders gefährdet sind

17.05.19 - Viele Passwörter von Deutschen wurden geknackt: Wie man sich online schützt