Probleme beim Einloggen

IT-SICHERHEIT

IT-SICHERHEIT informiert praxisnah und aktuell über technische Entwicklungen, Neuerungen und Trends zu allen Themen der IT-Sicherheit.

Logo its neu xing IT-SICHERHEIT Gruppen-News: Sicherheitsstrategie; mobiles Arbeiten; Emotet; Banken; Cyberangriffe
Liebe Mitglieder,
lesen Sie heute unsere Gruppen News Nr. 6/2019 u. a. zu folgenden Themen:
• Best Practices für sicheres mobiles Arbeiten
• Branchenbuch IT-SICHERHEIT 2019 - Kostenloser PDF Download
• Solide Sicherheitsstrategie für die Cloud
• Best Practices für die IT-Sicherheit von Produktionsanlagen
• IT-Union Virtual Solution Day
• Neue Rogue Adware-Kampagne im Google Play Store
• Malware – Die wachsende Bedrohung
• Ransomware wird 30
• Trojaner Emotet gefährlicher denn je
• BSI IT-Grundschutz
• Unternehmen leiden unter Cyberangriffen
• IT-Sicherheit bei Banken
• Internetnutzung: Viel Bewusstsein für persönliche Daten
=================
Fünf Best Practices zur Einführung einer Lösung für sicheres mobiles Arbeiten
=================
Für Unternehmen und deren IT-Abteilungen bilden Smartphones eine beachtliche Herausforderung, nämlich dann, wenn Mitarbeiter sie in einer nicht kontrollierten Umgebung einsetzen. Statt die Nutzung generell zu untersagen zeigt Virtual Solution mit fünf Best Practices, wie Unternehmen mit einer Container-App Sicherheitsanforderungen und Mobilitätsbedarf der Mitarbeiter gleichermaßen erfüllen können.
https://news.datakontext.com/i/mK48mw4F2qX18T1Esc4gXI6z8BppV_c0pGKoFpSpT74
=================
Branchenbuch IT-SICHERHEIT 2019 - Kostenloser PDF Download
=================
Von A wie Authentifizierung bis Z wie Zugriffskontrolle: Anhand von 26 verschiedenen Schlagworten stellt die siebte Auflage des Branchenbuchs IT-SICHERHEIT auch in diesem Jahr wieder die relevanten Sicherheitsthemen 2019 vor. Zudem finden Sie im Branchenbuch die Produktanbieter und Dienstleister, die sich auf diese Themengebiete spezialisiert haben und entsprechende Lösungen anbieten.
https://www.itsicherheit-online.com/branchenbuch/
=================
Solide Sicherheitsstrategie auf dem Weg in die Cloud
=================
Die Cloud hat sich in Unternehmen weltweit etabliert: Laut der CIO-Umfrage 2018 von Deloitte geben 90 Prozent der CIOs und C-Führungskräfte an, dass ihre Unternehmen Cloud-basierte Dienste nutzen. Die Kosten- und Effizienzsteigerungen sind unbestreitbar. Palo Alto Networks stellt vor diesem Hintergrund die Frage: Wie sieht es mit der Cloud-Sicherheit aus?
https://news.datakontext.com/i/1oRU_OoTBB1WvypoOvfljGLhkSm3ltE2ocZN7PcB7wo
=================
25.05.2019 – Köln Ein Jahr DS-GVO
=================
Erfahrungen und Lösungen im Umgang mit dem neuen Datenschutzrecht
https://news.datakontext.com/i/Y3oYc7Oyx3Ex33kfWQZvpbc0y5LQ9SScwfuNpd88DLk
=================
Fünf Best Practices verbessern die IT-Sicherheit von Produktionsanlagen
=================
Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. NTT Security hat fünf Best Practices zusammengestellt, mit deren Hilfe Unternehmen zentrale Sicherheitsanforderungen wirksam schützen können.
https://news.datakontext.com/i/I_CeqIBQGs5nwMnQ0SlNJxZMugkxBSmwfXBrs-LnIcE
=================
Der IT-Union Virtual Solution Day: Security
=================
Wie kann eine ganzheitliche Sicherheitsstrategie im Jahr 2019 aussehen? Das erfahren Sie am 21. März 2019 beim IT-Union Virtual Solution Day zum Thema Security:
10:00 – 10:45: Endpoint Security mit SentinelOne
11:00 – 11:45: Netzwerkautomatisierung mit Extreme Automated Campus
13:00 – 13:45: IoT Security mit Fortinet
14:00 – 14:45: Security Information & Event Management (SIEM
15:00 – 15:45: LAN/WAN-Troubleshooting mit Allegro Network Multimeter
https://news.datakontext.com/i/k3QOZjHaXmMkrXLU5Db0ZOA83w4ar2Mliri4J_Lc4S0
=================
Neue Rogue Adware-Kampagne im Google Play Store: 150 Millionen Nutzer von ‚SimBad‘ betroffen
=================
Die Sicherheitsforscher von Check Point haben eine neue Adware-Kampagne im Google Play Store gefunden, die sich auf 210 Apps verteilt hatte. SimBad, so der Name des Schadprogramms, betrifft 150 Millionen Nutzer. Google wurde bereits informiert und hat die betroffenen Apps aus dem Store entfernt, allerdings sind die Applikationen noch auf den Geräten der Nutzer installiert, sodass die Cyber-Kriminellen weiter Umsätze erzielen.
https://news.datakontext.com/i/fQVLsGR4wbnKTmjPncKFE2gCwiyRhqXNLK70xkUzmPM
=================
Malware – Die wachsende Bedrohung im Cyber-Century
=================
WannaCry, Petya und Ryuk – diese Malware-Arten haben in den letzten zwei Jahren besonders verdeutlicht, dass Schadprogramme und Cyberangriffe durchaus in der Lage sind Unternehmen bei unzureichender Cyber-Sicherheit an den Rand des Betriebsstillstands bis hin zur Insolvenz zu führen.
https://news.datakontext.com/i/KGXzJcLLXKooSq1Ho-O7Sz7sARm69E-1-T2MBKsuOtI
=================
Eine Generation Datenkidnapping: Ransomware wird 30
=================
Tatsächlich erblickte die erste Erpressungssoftware bereits 1989 das Licht der Welt. Seither hat sich diese Malware-Form zu einer der unverfrorensten Datenbedrohungen in der gesamten IT entwickelt. Besonders in den letzten Jahren hat es Ransomware immer wieder in die Schlagzeilen geschafft.
https://news.datakontext.com/i/7R6QoFkA6eMWBrCzsdgWzTyfZKto7VJ_rKnI7zg1Wgw
=================
Trojaner Emotet gefährlicher denn je
=================
Die Gefahr, die von dem Trojaner Emotet ausgeht, ist noch nicht vorüber. Ganz im Gegenteil: "Die Risiken, die durch den Trojaner entstehen können, werden immer größer und Emotet gilt schon jetzt als eines der gefährlichsten Schadprogramme der Welt“, warnt Christian Heutger, IT-Sicherheitsexperte und Geschäftsführer der PSW GROUP.
https://news.datakontext.com/i/4Rn-IBxGmhJT1p_0NFucygsXQa7KnV5s1xPCRmDhAys
=================
BSI IT-Grundschutz: schneller, kompakter anwendungsorientierter
=================
Das IT-Grundschutz-Kompendium beinhaltet Anforderungen und Empfehlungen zu Methoden, Prozessen und Verfahren zur Informationssicherheit. Es zielt darauf ab, Prozesse und Daten sicherer zu gestalten. Das IT-Grundschutz-Kompendium ist neben den BSI-Standards eine grundlegende Veröffentlichung des IT-Grundschutzes. Es dient zudem als Prüfungsgrundlage für Zertifizierungen nach
ISO 27001.
https://t1p.de/dbrk
=================
Die Hälfte aller deutschen Unternehmen leidet unter Cyberangriffen
=================
Ob Mittelstand oder Großkonzern – deutsche Unternehmen leiden unter geschäftsschädigenden Folgen von Cyberattacken. Eine aktuelle Studie von Kaspersky Lab zeigt: Im Laufe der vergangenen 24 Monate wurde fast jedes zweite deutsche Unternehmen in Folge einer Cyberattacke in irgendeiner Form geschädigt.
http://news.datakontext.com/i/6UGsAxbimXthJoJNh0_lddFQTxB6s_GeQnIar6xr7-Y
=================
IT-Sicherheit bei Banken: Kunden werden häufig in falscher Sicherheit gewogen
=================
Die IT-Sicherheit von Banken lässt häufig zu wünschen übrig: E-Mail-Verschlüsselung geht komplett am Ziel vorbei, Passwörter sind oft schlicht zu kurz, um wirklichen Schutz zu bieten. PSW GROUP mahnt Banken daher zu besserem Datenschutz.
https://news.datakontext.com/i/EU5uNNiO7HgFNtcgDuviPrSBpW1eUOLQpfFgq_TQ5-w
=================
Internetnutzung: Viel Bewusstsein für persönliche Daten, wenig Absicht zur Einschränkung
=================
Laut einer aktuellen Umfrage von Sophos wird Datensammlung von den meisten Befragten toleriert, aber eine deutliche Mehrzahl der Nutzer wünscht sich mehr Mitbestimmung darüber, was dann mit den eigenen Daten geschieht. Dennoch planen nur rund sieben Prozent der Befragten, ihre Internetnutzung deutlich einzuschränken.
https://news.datakontext.com/i/2w-W00x4dGEvMNJb3KC_IU9LAhFuN2M3sH-cRXvF1mc
Dieser Beitrag kann nicht mehr kommentiert werden.
Frederic Mohr Kostenlose Backups für Linux Desktops und Server mit VEEAM
Es ist schon wieder Freitag Abend und hier ist unser neues Video. Heute gibt es kostenlose #Linux #Backups mit #Veeam.
Außerdem die Frage an die Runde: welche Backup Programme nutzt ihr und nutzt ihr dabei proprietäre Programme oder doch lieber #FOSS?
Frederic Mohr
+4 weitere Kommentare
Letzter Kommentar:
David Ziegelmayer Das Geschäftsgeheimnisgesetz wurde gestern verabschiedet - IT Compliance, bitte übernehmen...
Seit gestern ist es das neue Gesetz verabschiedet und unser Whitepaper zum Geschäftsgeheimnisgesetz (GeschGehG) ist geupdated! Was Unternehmen jetzt tun müssen? Keine Panik und hier entlang...
https://www.flipsnack.com/lexantis/lexantis-guide-know-how-schutz.html
Frederic Mohr Windows Festplattenverschlüsselung mit Bitlocker - TPM oder USB/Passwort?
Neues Wochenende, neues Video. Letzten Freitag wurden #Windows #Passwörter zurückgesetzt, heute verhindern wir das Ganze mit #Bitlocker. Dabei haben wir die Wahl, ob wir #TPM, einen USB-Stick oder ein Passwort als #Schlüssel verwenden.
#Encryption
Florian Bogner 300.000€ Schaden durch Phishing bei einem 10-Personen Unternehmen!
Ich möchte sie hier als "Mahnmal" an einem aktuellen Fall von mir teilhaben lassen.
Das folgende Bild zeigt den Ablauf einer erfolgreichen Phishing Kampagne. Kriminelle konnten einen Anwender zur Eingabe von Verfüger und PIN auf einer gefälschten Webseite verleiten. Im Hintergrund wurde automatisiert eine Verbindung mit den echten Banksystemen aufgebaut und ein neues Gerät durch die Betrüger für den Empfang von TANs registriert. Der Anwender bestätigte diese Aktion seinerseits durch Eingabe des per SMS erhaltenen Bestätigungs-TAN. Über die folgenden Tage wurde ein Schaden von über 300.000€ verursacht.
IT Security, Anwender Awareness sowie Unternehmensprozesse müssen gemeinsam weiterentwickelt werden, um genau solche Angriffe zu verhindern! (Dieses Beispiel basiert auf einem tatsächlichen Vorfall aus Österreich)
Ich würde mich über weitere Beispiele freuen. Nur durch die Weitergabe on Information an unsere Kunden, Freunde und Verwandte, können wir diesen Betrug von vornherein verhindern. Und dazu ist ein Erfahrungsaustausch wichtig!
Chris Ditze-Stephan
+22 weitere Kommentare
Letzter Kommentar:
Friedhelm Becker
1.) Falsch, denn die Benötigte Software - einschließlich der erforderlichen Adressen - muss vom Anwender gezielt geladen werden; ein Software-Laden aus Versehen oder durch Personen, die keinen unmittelbaren Zugriff zur Hardware haben, ist nicht möglich. Die Awareness wird also ein für alle Mal gefordert, und zwar üblicherweise vom IT-Fachpersonal. 100 % Sicherheit ausgeschlossen, denn Ihr Admin könnte der Bösewicht sein!
2. Falsch. Die Architektur erlaubt es, aaber auf anderem Wege als bisher.

Moderatoren

Infos zu den Moderatoren

Über die Gruppe "IT-SICHERHEIT"

  • Gegründet: 02.08.2013
  • Mitglieder: 18.370
  • Sichtbarkeit: offen
  • Beiträge: 2.064
  • Kommentare: 644
  • Marktplatz-Beiträge: 62