Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Datenschutzerklärung Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen



Neues von der Malware-Front

Warnungen vor Schadsoftware

Banken-Trojaner URLZone wieder aktiv Das Research-Team von FireEye hat eine neue Angriffswelle des Trojaners "URLZone" identifiziert. In der Vergangenheit vor allem in Deutschland und Spanien aktiv, konnten Ende Januar verstärkt Aktivitäten in Japan beobachtet werden. Im Dezember 2015 sowie Ende Januar 2016 gab es mehrere Angriffswellen: Nutzer erhielten in japanischer und englischer Sprache Spam-Mails von Adressen der Anbieter softbank.jp und yahoo.co.jp, zwei der meist genutzten kostenfreien Mailprovider Japans. Im Anhang der Mail befindet sich eine .zip-Datei mit dem schädlichen URLZone-Trojaner.


Anzeige

Meldungen vom Tage


11.02.16 - IT Security-Telegramm

11.02.16 - Buch "Cybergefahr" veröffentlicht: Infiziert - Cyber-Crime und wie man sich davor schützen kann

11.02.16 - Virenreport: Neue Trojaner für Linux, raffinierte Malware-Installationsassistenten für OS X und ein Android-Bankentrojaner

11.02.16 - "Trends Report 2016": 2016 wird ein wegweisendes Jahr der Cyber-Sicherheit

11.02.16 - FireEye kauft Threat Intelligence-Anbieterin iSight: Kombination schafft Unternehmen für Analyse von Cyberbedrohungen

Sponsornewsletter: Lizenzierungstrend 2015

Sponsor

Software und Daten müssen gegen Piraterie geschützt werden. Ohne Spezialwissen geht das nicht

Wer die Bedürfnisse der Anwender flexibel befriedigen will, muss auch sein Lizenzmanagement entsprechend flexibel gestalten. Zunehmende Flexibilität bedeutet aber auch zunehmende Komplexität. Wer beispielsweise bis 2020 kein Lizenz- und Berechtigungsmanagement-System implementiert hat, um seine IoT-Lösungen zu monetarisieren, verzichtet laut Gartner auf 20 Prozent seines potenziellen Umsatzes.
Lesen Sie mehr

Unternehmemsprofil-Teaser

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Warnungen vor Sicherheitslecks

Schwachstellen in der ICS-Sicherheit In ihrem Security Journals zeigt die GAI NetConsult erneut Schwachstellen in der Absicherung von Steuerungs- und Automatisierungssystemen (Industrial Control Systems - ICS) auf. Aktuell wird auf Schwachstellen in Geräten und Komponenten von Siemens (SICAM MIC, RuggedCom und SIPROTEC), OSIsoft (PI Data Archive) und Schneider Electric (Modicom) hingewiesen. Die Informationen über Schwachstellen im ICS-Bereich sind nirgendwo zentral abzurufen, weshalb die Verantwortlichen vor enormen Problemen stehen und kaum den Überblick über alle bekannt gewordenen Schwachstellen behalten können. Als Spezialist für ICS-Sicherheit beobachtet und bewertet die GAI NetConsult deshalb seit einiger Zeit aktuelle Schwachstellen, Sicherheitsvorfälle und Nutzerhinweise der ICS-Hersteller. Hierzu werden regelmäßig unter Leitung des anerkannten ICS-Experten Dr. Stephan Beirer viele öffentlich zugängliche Quellen gesichtet und ausgewertet.


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Schwerpunkt

IT-Sicherheit im Kontext von Compliance

IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.

Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr

Meldungen vom Vortag


10.02.16 - IT Security-Telegramm

10.02.16 - Hilfe bei Blacklisten zur Spam-Abwehr und Bekämpfung unerwünschter Werbemails

10.02.16 - Während neue Richtlinien und Gesetze zu einer größeren Transparenz beim Umgang von Unternehmen mit cyberterroristischen Vorfällen führen sollen, glauben einige Aktivisten, dass sie grundlegende Datenschutzrechte beeinträchtigen

10.02.16 - 61,8 Prozent aller Malware-Dateien, die US-Internet-Nutzer betrafen, enthielten irgendeine Form von Ransomware: meist Cryptowall und CryptoLocker sowie Abwandlungen davon

10.02.16 - Makros, Ransomware, Überweisungsbetrug und JavaScript Obfuskation haben 2015 zu schwerwiegenden Angriffen sowohl auf Endbenutzer als auch Unternehmen geführt

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


09.02.16 - IT Security-Telegramm

09.02.16 - Warum Unternehmen IT-Sicherheit auf allen Ebenen brauchen

09.02.16 - 25 Prozent der Unternehmen würden Lösegeld für ihre Daten bezahlen

09.02.16 - IBM stärkt ihr Sicherheitsanalyse-Portfolios im Kampf gegen Finanzkriminalität

09.02.16 - VMware arbeitet mit Intel Security an der Integration von mobilen Sicherheitstechnologien in den Enterprise-Bereich

08.02.16 - IT Security-Telegramm

08.02.16 - Allein 2015 analysierte das Hasso-Plattner-Institut 35 Millionen geraubte und im Internet veröffentlichte Identitätsdaten

08.02.16 - Zur Diffamierung von Verschlüsselungstechnologien ohne Hintertüren

08.02.16 - Da die Werkzeuge für Cyberattacken immer mehr Verbreitung finden, sinken die Kosten für einen Hackerangriff dramatisch

08.02.16 - Neun Trends zu Cyber-Bedrohungen: Incident-Response-Strategie und Industrial Control System (ICS) Security so wichtig wie nie

05.02.16 - IT Security-Telegramm

05.02.16 - Smarte TV-Geräte sind Computer: Bösartige TV-Apps können eine Sicherheitslücke in älteren Android-Versionen missbrauchen

05.02.16 - Unternehmen werden mehr Geld und F&E-Ressourcen in die verhaltensbasierte Modellierung, die Analyse und das Identity Access Management investieren

05.02.16 - Applikationsschutz: Report zeigt Diskrepanz zwischen Wahrnehmung und Realität bei der Sicherheit von mobilen Apps

05.02.16 - Penetrationstests sind wichtiger Bestandteil der IT-Compliance


Literatur

Fachbücher

Sich vor Cyber-Angriffen schützen Mit dem Verwischen der Grenzen von realer und virtueller Welt wird das Internet zum Tummelplatz für Cyberkriminelle: Mit gezielt schädigenden Aktionen fügen sie Laien, Unternehmen oder ganzen Regierungen eines Landes großen Schaden zu. Der international anerkannte Security-Experte Eddy Willems hat sich das Ziel gesetzt, das Management von Unternehmen, Politiker und Regierungsvertreter sowie Endverbraucher dahingehend aufzuklären - und zwar über die IT-Fachwelt hinaus. Mit dem notwendigen Wissen ausgestattet ist der Leser des Springer-Sachbuchs Cybergefahr in der Lage, Gefahren in der digitalen Welt zu erkennen und sich vor Cyber-Angriffen zu schützen. Die Lektüre setzt dabei keinerlei Vorkenntnisse voraus - ganz gleich ob Lösungen für PC, Smartphone oder ganze Firmennetzwerke gesucht werden.

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2015

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -