Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


IT SecCity.de - Mobile-Version

IT SecCity.de im VGA-PDA-Format für Pocket-PCs
und Smartphones mit einem hochauflösenden
Display (480x640 Pixels). Klicken Sie hier.


Anzeige

Neues von der Malware-Front

Warnungen vor Schadsoftware

VBKlip-Malware manipuliert IBAN-Daten F5 Networks hat eine weitere Gefahr für Online-Banking-Kunden identifiziert: Eine neue "Man-in-the-Browser"-Version der 2013 erstmals entdeckten VBKlip-Malware manipuliert IBAN-Daten, indem sie die über die Windows-Funktionalität "Copy & Paste" in den Zwischenspeicher geladenen Informationen abfängt und stattdessen die Malware-eigene IBAN einsetzt. Den Banking-Trojaner hat F5 über ihr Security Operations Center (SOC) entdeckt.


Meldungen vom Tage


27.05.15 - IT Security-Telegramm

27.05.15 - IT-Sicherheit für KMU: Carmao zeigt Live-Demo auf Veranstaltung der IHK Limburg

27.05.15 - NTT Com Security präsentiert auf der ISW 2015 spezielle Security Services und Lösungen zur Cyber-Defense

27.05.15 - Cyberkriminelle lassen sich immer neue Malware oder Phishing-Attacken einfallen, um an Daten und Geld zu kommen

27.05.15 - Sicherheit bei Android: So finden Anwender bei Googles Betriebssystem die passende Antiviren-Suite

27.05.15 - Fünf Tipps, mit denen Nutzer ihre Identität im Netz schützen können

27.05.15 - Globale CIO-Studie weist auf "New IP" als geschäftliche Notwendigkeit hin

27.05.15 - Studie: Nur zehn Prozent der Ressourcen in IT-Abteilungen werden für Innovationen genutzt

27.05.15 - F5 entdeckt neue Version des Banking-Trojaners VBKlip

Unternehmemsprofil-Teaser

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Warnungen vor Sicherheitslecks

Zugang zu Kreditkarten-Informationen Check Point Software Technologies gab bekannt, dass ihre Malware- und Schwachstellen-Forschungsgruppe kürzlich eine kritische RCE (Remote Code Execution)-Schwachstelle in eBays Internetplattform für e-Commerce, "Magento", festgestellt hat. Es sind fast zweihunderttausend Online-Shops betroffen. Wird die Schwachstelle ausgenutzt, versetzt sie Angreifer in die Lage, jeden auf der Magento-Plattform basierenden Online-Store in vollem Umfang zu manipulieren. Dies schließt den Zugang zu Kreditkarten-Informationen und anderer finanzieller und persönlicher Daten von Kunden mit ein.


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Schwerpunkt

IT-Sicherheit im Kontext von Compliance

IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.

Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr

Meldungen vom Vortag


26.05.15 - IT Security-Telegramm

26.05.15 - Die unterschätzte Gefahr: HTTPS schleust Malware ins Unternehmen

26.05.15 - Der Bodyguard darf seinen VIP nicht in den Keller sperren

26.05.15 - Team im deutschsprachigen Markt wächst weiter: Tom Haak ist neuer Major Account Sales Manager Großkunden bei Radware

26.05.15 - Mit der Akquisition der Sirrix AG erweitert Rohde & Schwarz ihre Kompetenz für Cyber-Sicherheit

26.05.15 - Studie: Mittelstand nutzt Verschlüsselung nicht konsequent genug

26.05.15 - Amerika: Cyberkriminelle nehmen Infrastrukturen und multinationale Firmen ins Visier

26.05.15 - Deutlich mehr Internetattacken – auch in Deutschland

26.05.15 - Neue Apps mit aggressivem Werbemodul im Google Play Store entdeckt

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


22.05.15 - IT Security-Telegramm

22.05.15 - Dell-SonicWall-Firewalls der TZ-Reihe: Hoher Datendurchsatz bei Deep-Packet-Inspection

22.05.15 - "Harvester" weckt Schläfer-Malware: TU Darmstadt und Fraunhofer SIT haben ein Analyse-Tool entwickelt, das "schlafenden" Android-Schadcode blitzschnell enttarnt

22.05.15 - "Advanced Malware Protection" von Cisco: Schutz vor, während und nach einem Angriff

22.05.15 - Ende-zu-Ende Verschlüsselung: Die De-Mail Anbieter haben sich für PGP entschieden, da De-Mail auf offenen E-Mail-Standards basiert

22.05.15 - Hausinterne Rettungs-Tools für die logische Datenrekonstruktion auf Big Data-Funktionalität umgerüstet

22.05.15 - "Phone Breaker" für den Mac: Software, die vor allem von Strafverfolgungsbehörden eingesetzt wird, um sich Zugang zu den Daten mobiler Endgeräte zu verschaffen

22.05.15 - Sicherheitslösungen für das Schwachstellen- und Patch Management

22.05.15 - Die Serviceplan Gruppe sichert Daten mit der "Dell-SuperMassive-9600-"Appliance für Netzwerksicherheit

21.05.15 - IT Security-Telegramm

21.05.15 - Alter Bekannter, neue Gefahr: Online-Banking-Trojaner Bebloh bedroht deutsche Nutzer

21.05.15 - Das IoT bringt ausgesprochen viel Heterogenität mit sich: Was muss man also berücksichtigen, damit eine PKI es mit diesem hohen Grad an Heterogenität aufnehmen kann?

21.05.15 - Industrie 4.0 – Single-Sign-On als Schlüsselfaktor für IT-Sicherheitskonzepte

21.05.15 - Beim Online-Shopping oder -Banking werden PINs, TANs und sonstige Informationen abgefragt, bevor die Kauf- oder Überweisungsbestätigung gesendet wird

21.05.15 - Einführung einer einheitlichen Speicherinfrastruktur für Office-, Archiv- und Produktionsdaten

21.05.15 - Europäische Kommission regt Intensivierung der EU-Zusammenarbeit gegen Terrorismus, organisierte Kriminalität und Computerkriminalität an

21.05.15 - In "Gezielter Angriff – Das Spiel" von Trend Micro schlüpfen die Spieler in die Rolle eines CIO, der den Erfolg einer wichtigen Produktvorstellung sichern muss

21.05.15 - IT Security-Fachmesse it-sa 2015: Branchengrößen haben Teilnahme bestätigt

20.05.15 - IT Security-Telegramm

20.05.15 - GlobalSign erweitert mobile Authentifizierung innerhalb ihrer Identity-Services-Plattformen

20.05.15 - Die Chrome-Erweiterung "Passwort-Warnung” schützt User vor gefährlichem Phishing

20.05.15 - "Barracuda NG Firewall 6.1." unterstützt SafeSearch und Youtube for Schools und vereinfacht Remote Access

20.05.15 - Neue Version von "Kaspersky Small Office Security" deckt aktuelle Sicherheitsanforderungen kleiner Unternehmen ab

20.05.15 - Big-Data-Analytics-Lösung zur Abwehr von Cyberattacken

20.05.15 - Stratus Technologies bietet kosteneffektive Hochverfügbarkeitslösung für die Digitalisierung

20.05.15 - Kroatischer Cloud Managed Service Provider erweitert Security-as-a-Service-Angebot

20.05.15 - Mobile- und Network Security-Provider Clavister expandiert international und vergrößert sein Team

19.05.15 - IT Security-Telegramm

19.05.15 - Weiterbildung von IT-Sicherheitsexperten: "Sans Cyber Academy" macht Absolventen innerhalb von acht Wochen zu Cyber-Sicherheits- Experten

19.05.15 - Neben Gefahren durch schädliche Inhalte ist auch Cybermobbing ein wichtiges Thema, mit dem sich Eltern zusammen mit ihren Kindern auseinandersetzen müssen

19.05.15 - Deutsche Unternehmen unterschätzen die Kosten von Cyberangriffen – Dabei ist Vorsorge besser als Nachsorge

19.05.15 - Co-Marketing-Abkommen geschlossen: Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung

19.05.15 - Dr. Web startet neue Security Awareness-Kampagne für Apple-Nutzer

19.05.15 - SEP führt neues Lizenz- und Maintenance-Modell für ihre Backup-Lösungen ein

19.05.15 - UTM-Lösungen: Sophos UTM-Paketfilter vom BSI zertifiziert

19.05.15 - Eset mit über 1.000 Mitarbeitern weltweit auf Wachstumskurs


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2015

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -