Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

ARJ-Dateien infizieren aktuell Computer Laut Bitdefender bringt eine neue Masche von Cyber-Kriminellen Mitarbeiter von mittelständischen Unternehmen auch in Deutschland dazu, Zbot und andere Trojaner herunterzuladen, indem sie sie beschuldigen, Unternehmensrichtlinien verletzt zu haben. Ein weiterer Trick setzt auf vermeintliche Firmendokumente. Nach Erkenntnissen des "Bitdefender AntiSpam-Labs" nimmt die Spam-Welle zu, dutzende .ARJ-Dateien infizieren aktuell Computer in Deutschland und weiteren Ländern.


Anzeige

Meldungen vom Tage


23.10.14 - IT Security-Telegramm

23.10.14 - Mit "SolarWinds Database Performance Analyzer 9.0" wird der gesamte App-Stack für Datenbankadministratoren und ihre IT-Teams transparent

23.10.14 - AVG wird neuer Mobile-Security-Partner für Xperia-Smartphones und -Tablets von Sony Mobile Communications

23.10.14 - Nifis: Große Bedrohung durch "nicht-staatliche, kriminelle" Hackerangriffe wird in der Öffentlichen Meinung kaum wahrgenommen

23.10.14 - Personalentscheider und Schulungsabteilungen spielen eine Schlüsselrolle für den Sicherheitsfaktor Mensch

23.10.14 - Fraunhofer SIT und Arkoon Netasq kooperieren für besseren Schutz vor Advanced Persistent Threats

23.10.14 - CyberArk baut DACH-Präsenz weiter aus

23.10.14 - Erhöhung von Berechtigungen möglich: Check Point entdeckt Bug im Bugtracker

23.10.14 - Sogar Infektion des Host-Rechners möglich: Kritische Sicherheitslücke in der "Cuckoo Sandbox"

Warnungen vor Sicherheitslecks

Kritische Schwachstelle in Bugtracking-Plattform Die Malware and Vulnerability Research Group von Check Point entdeckte kürzlich eine kritische Schwachstelle in der populären Bugtracking-Plattform "Bugzilla", die die Erhöhung von Berechtigungen ermöglicht. Der CVE-Schwachstellendatenbank zufolge (cvedetails.com) ist dies der erste zu einer Rechteerhöhung führende Bug, der seit 2002 in Bugzilla entdeckt wurde.


Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


22.10.14 - IT Security-Telegramm

22.10.14 - Datensicherheit: Nutzer nehmen sich selbst in die Pflicht

22.10.14 - Mehr als 80 Prozent der IT-Manager wissen nichts von kommender EU-Datenschutzverordnung

22.10.14 - Effizientere Datensicherung verleitet Mitarbeiter zum Leichtsinn: IT-Experten nennen in europaweiter Studie die größten Übeltäter

22.10.14 - Radware und Infinigate schließen Vertriebspartnerschaft mit Fokus auf IT-Security

22.10.14 - Tech Mahindra wählt Qualys zur Erweiterung seines globalen IT-Security-Portfolios

22.10.14 - Das BKA reagiert auf die gestiegenen Herausforderungen bei der Bekämpfung von Computer- und Internetkriminalität

22.10.14 - Der Android-Browser als Einfallstor für mobile Malware

22.10.14 - Defense-In-Depth-Modelle fallen im Praxistest durch: Bericht von FireEye offenbart Mängel von IT-Sicherheitsarchitekturen

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


21.10.14 - IT Security-Telegramm

21.10.14 - Wie man sich am besten gegen Pass-the-Hash-Angriffe schützt

21.10.14 - Deutsche Verschlüsselungslösungen gefragt wie nie

21.10.14 - Security Angels geben Start-ups Sicherheit zum Nulltarif

21.10.14 - Ein ISMS hat zum Ziel, IT-Risiken für die Organisation zu identifizieren, zu analysieren und durch entsprechende Maßnahmen beherrschbar zu machen

21.10.14 - Studie Datenland Deutschland: Maßnahmen für die Gewinnung des Kundenvertrauens - Datengetriebene Wirtschaft nur mit Transparenz

21.10.14 - Untersuchung von Hackerangriffen belegt steigende Anzahl, geografische Brennpunkte sowie Hauptziele von Cyberkriminellen

21.10.14 - Jeder fünfte Android-Anwender wird innerhalb eines Jahres von Malware attackiert

21.10.14 - Kaspersky Lab und Interpol warnen vor Diebstählen an infizierten Geldautomaten

20.10.14 - IT Security-Telegramm

20.10.14 - NAS-Systeme: Qnap bietet mit "QTS 4.1.1" Update zur Datenverschlüsselung

20.10.14 - Zulieferer müssen verstärkte Sicherheitsanforderungen erfüllen

20.10.14 - Ipswitch und VAD Wick Hill schließen Distributionsvertrag für den Vertrieb von File Transfer-Lösungen

20.10.14 - Sicherheits-Skandale: 91 Prozent der Befragten legen Wert auf deutsche Zertifizierungen oder Gütesiegel

20.10.14 - Kai Grunwitz verstärkt NTT Com Security als neuer Senior Director Professional Services Central Europe

20.10.14 - "Cyber Security Challenge Germany": Hacker für Deutschland

20.10.14 - Mobile Sicherheit: Mit mobilen Geräten wird argloser umgegangen

20.10.14 - Malware Citadel erreicht petrochemische Unternehmen

17.09.14 - IT Security-Telegramm

17.09.14 - Neues Tool Set vereinfacht das Management von "StorNext 5 Workflow Storage"

17.09.14 - Bei digitalen Angeboten aller Art ist das Management von digitalen Identitäten ein zentraler Wachstumstreiber

17.09.14 - Card services GmbH ist offizieller Partner von CBL Datenrettung

17.09.14 - Halbjahreszahlen: Computacenter-Gruppe wächst weiter - IT-Dienstleister legt bei Umsatz und Gewinn leicht zu

17.09.14 - Dehn zeigt umfassenden Schutz für die Sicherheitstechnik auf der security 2014 in Essen

17.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken

17.09.14 - it-sa 2014: Nonstop-Vortragsprogramm in drei Foren

17.09.14 - Das Wiederherstellen des Systems ist nicht selten das eigentliche Problem, über das Unternehmen stolpern

16.10.14 - IT Security-Telegramm

16.10.14 - Acri-ST nutzt Quantum StorNext 5 für die Verwaltung und Archivierung von Satellitenbildern und Geoinformationsdaten

16.10.14 - IT-Defense 2015: Weltweit bekannte IT-Security-Experten auf Konferenz in Leipzig: Veranstaltung findet zum 13. Mal statt

16.10.14 - Die Security-Suiten von Avira enthalten ab sofort die Verschlüsselungssoftware "DriveLock Private" von CenterTools

16.10.14 - Videoüberwachungslösung C-MOR für Privatkunden und KMU, die professionelle Videoüberwachung benötigen

16.10.14 - Festplattenlaufwerk mit Recovery Services speziell für Videoüberwachungssysteme

16.10.14 - Sich vor Bedrohungen mit einer einzigen Lösung schützen: Für PC, Mac, Android Smartphone und Tablet, iPhone und iPad

16.10.14 - "Eset Smart Security 8" und "Eset NOD32 Antivirus 8" auf dem Markt

16.10.14 - Geschäftliche Daten auf privaten Smartphones schützen: Ein einziger Sicherheits-Container für alle Business-Apps


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2014

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -