Probleme beim Einloggen

IT-SICHERHEIT

IT-SICHERHEIT informiert praxisnah und aktuell über technische Entwicklungen, Neuerungen und Trends zu allen Themen der IT-Sicherheit.

Logo its neu xing IT-SICHERHEIT Gruppen-News Security: Social Engineering; Kryptowährungen; Cyberangriffe; raffinierte Malware; ISO 27001; heterogene IT-Infrastrukturen
Liebe Gruppenmitglieder
lesen Sie heute wieder einen kurzen und knappen Querschnitt durch die aktuelle Security Landschaft:
=============================
Cyberkriminelle erbeuten Kryptowährung im Wert von zehn Millionen US-Dollar via Social Engineering
=============================
Vom derzeitigen Bitcoin- und Blockchain-Hype scheinen auch Cyberkriminelle zu profitieren. So schätzt Kaspersky Lab, dass Cyberkriminelle im vergangenen Jahr mittels neuer und bewährter Social-Engineering-Methoden mehr als 21.000 ETH (Ether) beziehungsweise zehn Millionen US-Dollar erbeuten konnten [1]. Eine Analyse der über die Kaspersky-Produkte gemessenen Bedrohungen bestätigt den Trend: mehr als hunderttausend Alarme wurden im Zusammenhang mit Kryptowährungen ausgelöst.
http://news.datakontext.com/i/PejbRAmlbCXKarEon13GPH4Y6Hag_BG1-WDPtSp-bJI
=============================
Hacker lieben Kryptowährungen
=============================
Der jüngst veröffentlichte Internet Security Report des IT-Sicherheitsspezialisten WatchGuard für das erste Quartal 2018 lässt kaum Zweifel daran, dass sich Hacker immer öfter Schwachstellen im Rahmen von Kryptowährungen zunutze machen. 98,8 Prozent aller einschlägigen Malwarevarianten wurden im Zusammenhang mit einem oft verwendeten linuxbasierten Kryptowährungs-Miner entdeckt. Darüber hinaus fällt auf, dass die Verbreitung von Malware zunehmend auf einzelne Regionen fokussiert ist.
http://news.datakontext.com/i/Xiag3pLlTjJG81BFDyDbsLBP2xwZ_iJ5hi8sSaxb7E4
=============================
Check Point untersucht Cyberangriffe auf israelische Soldaten
=============================
Der Anbieter von Cybersicherheitslösungen, Check Point Software Technologies, veröffentlichte erste Details seiner Untersuchung, nachdem Vorwürfe durch die israelische Armee erhoben wurden, dass eine Terrorgruppe der Hamas mithilfe von Android-Malware gezielt Angriffe auf israelische Soldaten durchgeführt hätte.
http://news.datakontext.com/i/GmFF6ogVaM5GNSSk_TVJvVzCazlyXC-KIDSZsT-3f4A
=============================
Wie raffinierte Malware und nachlässige IT-Abteilungen Cyberkriminellen den Weg frei machen
=============================
12 Millionen Cyberangriffe pro Tag – von dieser erschreckenden Zahl berichtete Telekom-Sicherheitschef Dirk Backofen auf der Potsdamer Konferenz für Nationale Cybersicherheit Mitte Juni. Damit registriert die Telekom täglich drei Mal so viele Attacken wie noch vor einem Jahr. Einmal mehr wird deutlich, dass Cyberangriffe heutzutage die größte Bedrohung für Unternehmen, ihre Marke, ihren Geschäftsbetrieb und die Finanzen darstellen. Denn nicht alle Angriffe können frühzeitig identifiziert und erfolgreich abgewehrt werden. Doch woran liegt es, dass Hacker immer öfter zuschlagen, die Zahl der Schadprogramme und unerwünschten Anwendungen seit Jahren zunimmt und Unternehmen den Kampf gegen Cyberkriminelle immer öfter verlieren?
http://news.datakontext.com/i/xkTbOpFvmWeYQW1-1MJAzpM4NThfk1CXLnmsobQrUHA
=============================
ISO 27001 und Datenschutz
=============================
Die Datenschutz-Grundverordnung (DS-GVO) regelt weiterhin auf sehr allgemeingehaltenem Niveau die Anforderungen an die Datensicherheit. Allerdings sind Zertifizierung und Risikomanagement neue Kernelemente der kommenden DS-GVO, welche neue Anforderungen an die Unternehmen stellen werden. Mit Hilfe des Risikomanagements der ISO 27001 lassen sich die wesentlichen Elemente effizient aufbauen und somit Risiken einschränken und negative Auswirkungen, wie erhöhte Bußgelder und Imageverluste vermeiden. Durch die Herausstellung von Zertifikaten als geeignetes Mittel zur Sicherstellung der getroffenen technischen und organisatorischen Sicherheitsmaßnahmen stärkt die DS-GVO insbesondere unabhängige und bereits etablierte Normen wie die ISO 27001.
http://news.datakontext.com/i/y5k3KHNR7o4O87M_EmPbNhibiRmfGbU8exin70IxqSU
=============================
Das Ende von Bitcoin – ist der Hype bereits vorbei?
=============================
Wie in dieser Woche bekannt wurde, sind 800 der Kryptowährungen, die im Zuge des Bitcoin-Hypes kreiert wurden, bereits weniger als einen Cent wert. Auf der Seite Deadcoins.com werden die „toten“ Währungen gesammelt und kategorisiert. Dies lässt die Frage aufkommen, wie es angesichts dieser Tatsache um die bekannteste Kryptowährung und Ausgangspunkt der Euphorie, Bitcoin selbst, steht. Auch diese ist inzwischen recht weit entfernt vom ursprünglichen Maximum von rund 20.000 Dollar und liegt nun bei etwas mehr als 5.500 Dollar.
http://news.datakontext.com/i/x8TLtq_5OJpQALhTn1wqVB7VK9tzlg7D9B5nI3YiLlQ
=============================
Zwei von drei Deutschen leiden unter Cyberstress
=============================
Die deutschen Internetnutzer leiden zunehmend unter Cyberstress, wie eine aktuelle Kaspersky-Studie zeigt. Der Umgang mit Passwörtern von Online-Accounts ist für 72 Prozent aller Befragten ein starker Stressfaktor. Zudem empfinden 70 Prozent den Schutz der eigenen Geräte als belastend. Auch fühlen sich 63 Prozent durch immer neue Meldungen über Datenpannen unter Druck gesetzt. Weitere 62 Prozent sind mit der Masse an sensiblen Daten überfordert, die online über sie verfügbar sind.
http://news.datakontext.com/i/-3EB1hMVnVLmkTH1mGkQ1EVcw4p9tHTyp5RI73wpLyY
=============================
Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen
=============================
Etwa drei Viertel (73 Prozent) der Unternehmen mit bis zu 249 Mitarbeitern nutzen mindestens eine über die Cloud bereitgestellte Software-as-a-Service-Anwendung. Gerade von Cloud-Anwendungen versprechen sich kleine Unternehmen neben einer Kostenreduktion mehr Effizienz und Flexibilität für ihre Mitarbeiter. Allerdings beklagt die Mehrheit (66 Prozent) Probleme bei der Verwaltung ihrer zunehmend heterogener werdenden IT-Infrastruktur. Zudem verlassen sich bei der Verwaltung der IT-Sicherheit 14 Prozent auf nicht-spezialisierte Mitarbeiter. Diese Ergebnisse gehen aus einer aktuellen Kaspersky-Studie zur Cloud-Nutzung im Mittelstand hervor.
http://news.datakontext.com/i/1G9WIk_mJSn33B7vu5iSxqXH9Mevr2IlvkqpJfa7UrQ
Dieser Beitrag kann nicht mehr kommentiert werden.
Maxi Perten Aktive Täuschungsmaßnahmen zur Abwehr von Angreifern
Gestohlene Accounts und fehlerhafte Konfigurationen sorgen in der Cloud für viele Sicherheitsprobleme. Aktive Deception-Techniken haben das Potenzial, diese Risiken einzugrenzen.
http://bit.ly/2zQRPkG
Michael Schmid Friedhelm Becker
+2 weitere Kommentare
Letzter Kommentar:
Friedhelm Becker
Sichere Hardware-Architekturen verhindern die Ausführung jeglicher Schad-Software - ohne tagaktuell aktualisiert werden zu müssen. Das ist ja gerade der Unterschied zu Software-Maßnahmen! Allenfalls könnte man anführen, dass die zur Zeit verwendete Hardware total veraltet ist, weil sie auf dem Stand vor dem Internet verblieben ist, und den aktuellen Anforderungen damals nicht angepasst wurde.
Maxi Perten Welche Risiken bergen nicht vertrauenswürdige Zertifikate?
Viele im Web eingesetzte Zertifikate sind nicht mehr vertrauenswürdig. Das führt schnell zu einem Abfall der Besucherzahlen. Was Unternehmen bei Zertifikaten beachten müssen.
http://bit.ly/2Ljmjk6
Alexander Kyas Hacker-Studie: So teuer wird ein Datenleck für Unternehmen - WELT
Datenpannen gefährden nicht nur den Ruf von Firmen, sondern auch deren wirtschaftliches Überleben. In Deutschland müssen sie etwa vier Millionen Euro pro Attacke aufbringen. In anderen Staaten sind die Schäden geringer.
Friedhelm Becker
Ein weiterer Kommentar
Letzter Kommentar:
Logo its neu xing IT-SICHERHEIT Podcast: Der große Rückblick auf die CEBIT 2018
Vom 11. Juni bis zum 15. Juni fand in Hannover zum 23. mal die CEBIT statt. Es ist eine der weltweit größten Messen für Informationstechnik. Das heißt: wir waren natürlich auch vor Ort. Und diese Folge des Cybärcast soll sich ganz um unsere Eindrücke der Woche auf der Messe drehen. Mit von der Partie sind diesmal David, Chris und Benny. Für David war es sogar die erste CEBIT überhaupt. Geht das neue Konzept auf? Was waren die Highlights der diesjährigen Messe? Oder gab es auch Enttäuschungen?
Hier geht es zum Podcast: https://podcast.internet-sicherheit.de/
Nur für XING Mitglieder sichtbar DGQ-Fachbeitrag: Wie wichtig ist Cyber-Sicherheit in der vernetzten Produktion?
Liebe Gruppenmitglieder,
Cyber-Sicherheit und IT-Sicherheit sind Themen, die uns mit der zunehmenden Digitalisierung in Unternehmen und nahezu allen privaten Lebensbereichen immer wieder in vielfältiger Weise begegnen. Die Verwendung moderner digitaler Technologien in allen Unternehmensbereichen und das Sammeln von großen Datenmengen bieten ein erhebliches Potenzial für Unternehmen. Allerdings liegen hier auch hohe Risiken durch mehr Angriffsflächen in der vernetzten Produktion. Lesen Sie in unserem aktuellen DGQ-Fachbeitrag, warum Cyber-Sicherheit in der vernetzten Produktion ein relevanter Erfolgsfaktor für die Industrie 4.0 ist:
https://www.dgq.de/fachbeitraege/wie-wichtig-ist-cyber-sicherheit-in-der-produktion/
Beste Grüße
Christina Eibert
Friedhelm Becker
+2 weitere Kommentare
Letzter Kommentar:
Friedhelm Becker
Ein System patchen ist in dieser Situation keine Fehlerbehebung, sondern nur eine Veränderung (Korrektur wäre schon zu viel gesagt!) des Fehlerbildes!

Moderatoren

Infos zu den Moderatoren

Über die Gruppe "IT-SICHERHEIT"

  • Gegründet: 02.08.2013
  • Mitglieder: 14.772
  • Sichtbarkeit: offen
  • Beiträge: 1.825
  • Kommentare: 394
  • Marktplatz-Beiträge: 66