Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Datenschutzerklärung IT Security / Safety-Shop Events / Veranstaltungen Stellenanzeigen - Jobsuche Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de Mediadaten

Das Magazin für alle IT-Security-Themen


Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden


Anzeige

Neues von der Malware-Front

Warnmeldungen vor Schadsoftware

Mehr als 35 Millionen Spam-Nachrichten In Zusammenarbeit mit dem CERT-Bund, der Swedish National Infrastructure for Computing und anderen Instituten, haben Esets Malware-Forscher einen Angriff von Cyberkriminellen aufgedeckt, die derzeit mehr als 25.000 Unix-Server weltweit kontrollieren. Durch den Angriff, den die Sicherheitsexperten "Operation Windigo" nennen, werden Server infiziert, die daraufhin Millionen von Spam-E-Mails versenden. Dafür haben die Kriminellen ein komplexes System an ausgeklügelten Malware-Komponenten entwickeln. Damit kapern sie Server, infizieren besuchende Computer und stehlen Informationen.


Meldungen vom Tage


16.04.14 - IT Security-Telegramm

16.04.14 - "Kaspersky Security for Linux Mail Server" mit Echtzeitschutz und besserer Verwaltung

16.04.14 - Aussagekräftige Echtzeiteinblicke in Netzwerke: Datensicherheit und Datenschutz einfacher einhalten und schnellere Diagnosen und Lösungen für kritische Probleme finden

16.04.14 - Mit einem neuen Portal lassen sich infizierte Webseiten analysieren und visualisieren

16.04.14 - Web-Security-Test: Websense zeigt wirksamsten Schutz bei fortgeschrittenen Bedrohungen

16.04.14 - CyberGhost VPN unterstützt türkische Internet-User mit 10.000 Gratis-Premium-Lizenzen

16.04.14 - Nutanix-Patent: Unternehmen erhebt Anspruch auf optimale Architektur für Scale-Out-Storage-Services mit jeder beliebigen VM und jedem beliebigen Hypervisor

16.04.14 - Massiv verstärkte DDoS-Attacken: Zunahme im Februar um 371 Prozent

16.04.14 - Operation Windigo: 25.000 Unix-Server als Virenschleuder missbraucht

Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


15.04.14 - IT Security-Telegramm

15.04.14 - Zahlreiche Storage-Neuheiten: NAS-Vitualisierung, Cloud-Sicherheit und Digital Signage

15.04.14 - "Norman Mobile Security" schützt Android-Geräte Cloud-basiert vor gefährlichen Apps und Webseiten

15.04.14 - Appliance-Lösung "LogApp" sammelt mit Hilfe von Agenten alle Events von Windows- und Linux-Systemen sowie Netzwerkgeräten und wertet diese in Echtzeit aus

15.04.14 - SAP-Systeme: Content-basierte Angriffe sind größtes Sicherheitsrisiko

15.04.14 - Samsung und Good Technology vereinbaren strategische Partnerschaft: Datenschutz und App-Sicherheit auf ihren Android-Geräten

15.04.14 - PSW Group nimmt Messenger-Dienste unter die Lupe

15.04.14 - Umfrage: Mehr als die Hälfte der deutschen Nutzer vertrauen auf Sicherheitsmaßnahmen ihrer Bank

15.04.14 - Vorsicht Diebe: Betaversion von "Grand Theft Auto V" für den PC ist nur ein Köder

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


14.04.14 - IT Security-Telegramm

14.04.14 - Komplexe Filterung von Inhalten und Schutz vor Datenverlust

14.04.14 - Check Point automatisiert Netzwerksicherheit für VMware-Virtualisierung und Cloud Computing-Umgebungen

14.04.14 - Sicherheitsbericht: Bitcoin-Mining-Botnets breiten sich immer weiter aus

14.04.14 - Token-lose Zwei-Faktor-Authentifizierung für öffentliche Verwaltungen

14.04.14 - Windows XP möglichst jetzt erneuern: Technische Unterstützung für das veraltete Betriebssystem läuft aus

14.04.14 - Studie: Unternehmen schlecht gerüstet gegen Insider-Angriffe

14.04.14 - Beta Systems präsentiert risikobasiertes Identity Access Management auf dem Gartner IAM Summit in London

14.04.14 - Gewerkschaft der Polizei warnt vor deutlichem Anstieg der Cyberkriminalität

11.04.14 - IT Security-Telegramm

11.04.14 - Datenschutz-Anforderungen automatisiert und zuverlässig prüfen

11.04.14 - Barracuda erweiterte Security-Angebot auf Windows Azure um "Barracuda NG Firewall"

11.04.14 - Hardware-Sicherheit mit einfacher Installation und starker Verschlüsselung

11.04.14 - Prolexic Issues High Alert DDoS Attack Threat Advisory

11.04.14 - Mobile Security: Lookout ernennt Jim Dolce zum neuen CEO

11.04.14 - ING Direct entscheidet sich beim Schutz wichtiger Dateien für "Varonis DatAdvantage"

11.04.14 - Verschlüsselter Austausch sehr großer Datenmengen in Echtzeit

11.04.14 - Neue Watering-Hole-Attacke auf den Energiesektor

10.04.14 - IT Security-Telegramm

10.04.14 - Sicheres Messaging für Unternehmen nach deutschen Datenschutzanforderungen

10.04.14 - "VMware Virtual SAN" soll Storage für virtuelle Umgebungen vereinfachen

10.04.14 - Industrie 4.0 hat deutlich an Fahrt aufgenommen: Fast jedes vierte ITK-Unternehmen bietet Industrie-4.0-Lösungen an

10.04.14 - Bedrohung und Risiken durch öffentliche Internetzugänge: F-Secure rät zu VPN-Verbindungen bei sensiblen Anwendungen

10.04.14 - "Die elektronische Gesundheitsakte: Die "Achillesferse" für die IT-Sicherheit sind die Systeme der Krankenhäuser"

10.04.14 - Innovative Methode spürt Schwachstellen von IT-Anwendungen zuverlässig auf

10.04.14 - Next-Generation-Firewalls: Rohde & Schwarz gibt Akquisition von Adyton Systems bekannt

10.04.14 - Cyberspionage-Kampagne "Turla/Snake" nutzt bekannten Schadcode "Agent.BTZ" als Vorlage

09.04.14 - IT Security-Telegramm

09.04.14 - Neuer Fall von großflächigem Identitätsdiebstahl: BSI informiert Betroffene

09.04.14 - CSRD e.V. und DPolG: Forderung zu mehr Taten zur Bekämpfung von Cyber-Kriminalität

09.04.14 - Dematic setzt auf VPN-Lösung von Level 3 für ihr globales Netzwerk

09.04.14 - Integriertes Sicherheitssystem für die "Star" Immobilie von Singapur

09.04.14 - "Jakobsoftware Reseller Days 2014" mit AVG und Langmeier Backup

09.04.14 - Web-Tool zur Berechnung von Einsparpotenzialen mit "DataCore SANsymphony-V"

09.04.14 - Gebündelte Lösungen zum Aufdecken von gezielten Cyberangriffen

09.04.14 - Auf einzelnen Seiten fanden die Fraunhofer-Forscher Spitzenwerte mit über 100 dieser Datensammler

09.04.14 - Sicherheitsbewusstsein für das Thema "Smart Home" muss sich in Deutschland noch sehr stark entwickeln


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2014

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -