Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

Warnung vor DDoS-Malware auf Linux-Servern Das Prolexic Security Engineering & Response Team von Akamai Technologies hat ein Bot-Netz aus Linux-Servern entdeckt, von dem aus gezielt DDoS-Attacken unter anderem gegen die Unterhaltungsindustrie ausgeführt werden. Die infizierten Server befinden sich hauptsächlich in Asien und vereinzelt auch in den USA. In einem Sicherheitshinweis warnt das Unternehmen vor gefährlichen Bedrohungen, die von IptabLes- und IptabLex-Malware auf Linux-Systemen ausgeht. Angreifer nutzen die infizierten Linux-Systeme für DDoS-Attacken gegen Unternehmen aus der Unterhaltungsindustrie, aber auch aus anderen Branchen.


Anzeige

Meldungen vom Tage


01.10.14 - IT Security-Telegramm

01.10.14 - Druva plant EMEA-Expansion mit Rick Powles als neuem Regional VP

01.10.14 - Was können Unternehmen tun, um sich optimal vor den jüngsten Cyber-Bedrohungen zu schützen?

01.10.14 - 3-Stufen-Strategie: Für eine einfache Migration auf SHA-2

01.10.14 - Rating A+ nur mit Extended Validation-Zertifikat: Richtige Konfiguration von SSL-Zertifikaten wertet Sicherheit von Webseiten auf

01.10.14 - Mit "AVG Protection" schützt der Nutzer nicht mehr alleine seine eigenen Geräte, sondern auch PCs, Macs, Tablets und Smartphones von Familie und Bekannten

01.10.14 - mailbox.org startet sicher verschlüsselte "Familien-Accounts"

01.10.14 - Verschlüsselte E-Mails einfach weiter nutzen trotz Cisco-Support-Ende im Juli 2015

01.10.14 - Mehr Geschwindigkeit für apsec-Verschlüsselung

Warnungen vor Sicherheitslecks

Phishing-Angriffe werden möglich Trend Micro warnt Besitzer von Android-Geräten vor einer Sicherheitslücke in der Version 1.1.1 und älter der Musik-Streaming-App Spotify. Durch die Lücke können Cyberkriminelle die Anzeige auf den Geräten manipulieren. Insbesondere Phishing-Angriffe werden dadurch möglich, indem manipulierte Anzeigen persönliche Informationen abfragen und an die Online-Gangster schicken. Das Gefährliche daran: Die Manipulation ist sowohl für die Anwender als auch für installierte Sicherheitslösungen kaum zu entdecken. Spotify hat die Lücke mittlerweile geschlossen. Anwender sollten daher schnellstmöglich auf die neueste Version aktualisieren.


Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


30.09.14 - IT Security-Telegramm

30.09.14 - "G Data USB Keyboard Guard": Sicherer Schutz vor manipulierten USB-Geräten

30.09.14 - Backups und Datenwiederherstellung mit "ReadyRecover": Effiziente Backups des gesamten Systems im 15-Minuten-Takt

30.09.14 - (ISC)2 Zertifizierung "Certified Cyber Forensics Professional" (CCFP) auf Deutsch durchführbar

30.09.14 - Umfassender Einblick in die Abwehr von Cyberangriffen bei FireEye

30.09.14 - Wie sich globale Unternehmen gegen Cyberangriffe rüsten

30.09.14 - Sicherheitszertifikat für die "Home Connect" App

30.09.14 - Neuste Cyberangriffe brauchen neue Lösungen

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


29.09.14 - IT Security-Telegramm

29.09.14 - Schutz gegen Man-in-the-Middle-Attacken, bei denen ein Angreifer diese Daten manipuliert

29.09.14 - Drei neue Mitarbeiter verstärken Check Point Deutschland

29.09.14 - An alle Channel Partner: NetJapan verschenkt 5.000.000 Euro an Backup und Disaster Recovery-Software

29.09.14 - Gemeinsam gegen Cybercrime: McAfee ist Mitgründer der Cyber Threat Alliance

29.09.14 - Zugangskontrolle und Security Management: ForeScout Technologies erweitert ihre Präsenz in Europa

29.09.14 - it-sa 2014: Lösungen zur Abwehr gezielter Angriffe auf IT-Systeme

29.09.14 - it-sa 2014: Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebannt

29.09.14 - Imperva revolutioniert Auditing und Sicherheit von Big Data-Lösungen

26.09.14 - IT Security-Telegramm

26.09.14 - Datev nutzt Trustcenter-Dienste der Bundesdruckerei

26.09.14 - Data-Management: Joachim Berger geht zu CommVault

26.09.14 - Studie: Fast drei Viertel aller Websites sind keine 24 Stunden online

26.09.14 - Komplexe Implementierung, zu teuer, zu wenige IP-Adressen: Irrtümer über SSL-Zertifikate

26.09.14 - Smartphone-Diebstahl ist mittlerweile so weit verbreitet, dass in den USA ab dem nächsten Jahr jedes Gerät mit einem Diebstahlschutz ausgestattet werden soll

26.09.14 - it-sa 2014: Spionage früh erkennen und abwehren

26.09.14 - "Prevent. Detect. Respond": Auf der it-sa 2014 stellt IBM ein integriertes Sicherheitskonzept vor - Live-Hacking-Demos veranschaulichen Bedrohungslage

26.09.14 - Persönliche Daten von Android-Nutzern durch zielgerichtete "Sidewinder"-Angriffe bedroht

25.09.14 - IT Security-Telegramm

25.09.14 - Software-definierte Netzwerke – ein Eldorado für Cyber-Kriminelle?

25.09.14 - Kobil Systems kann Joachim Hechler als CTO gewinnen

25.09.14 - "McAfee Threats Report": 80 Prozent aller geschäftlichen Anwender erkennen Phishing-Angriffe nicht

25.09.14 - Studie: Deutsche haben Angst vor Datendiebstahl und Betrug

25.09.14 - Die fünf besten Ausreden, um nichts für die Computersicherheit tun zu müssen und wie man sie entkräftet

25.09.14 - Google will vor Seiten warnen, die SHA-1 verwenden

25.09.14 - Wearable Technology: Erschreckend, dass gut die Hälfte der getesteten Apps über keinerlei Datenschutzerklärung verfügen

25.09.14 - "Nuclear Exploit Kit" nutzt Buffer Overflow in Adobe Flash Player

24.09.14 - IT Security-Telegramm

24.09.14 - Schutz von Unternehmen vor bisher unbekannten Cyberangriffen: Frank Kölmel neuer Vice President Central & Eastern Europe bei FireEye

24.09.14 - Norwegische Polizei entscheidet sich für Biometrie-Lösung von Steria

24.09.14 - Business und IT entwickeln sich zu Verbündeten auf dem Weg zur Social IDs und Bring Your Own Identity (BYOID)

24.09.14 - Cyberpsychologie-Studie zeigt: Anwender neigen dazu, ihre Computer und Smartphones zu vermenschlichen

24.09.14 - it-sa 2014: Enterprise-Anbieterin für sichere Remote-Support-Lösungen schützt gegen Angriffe durch die Hintertür

24.09.14 - Zertificon Solution präsentiert "Organizational & Personal End2End"-Verschlüsselung live auf der it-sa 2014

24.09.14 - Fraunhofer SIT veröffentlicht Positionspapier mit Lösungsansätzen zu IT-Sicherheit für die Industrie 4.0

24.09.14 - Glossar des VDI GMA Fachausschuss 7.21 "Industrie 4.0"


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2014

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -