Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


IT SecCity.de - Mobile-Version

IT SecCity.de im VGA-PDA-Format für Pocket-PCs
und Smartphones mit einem hochauflösenden
Display (480x640 Pixels). Klicken Sie hier.


Anzeige

Neues von der Malware-Front

Warnungen vor Schadsoftware

Warnung vor Erpressersoftware Trend Micro warnt vor einer Infektionswelle mit der Erpressersoftware "CryptoWall 3.0", von der neben den USA, Kanada und Großbritannien an vierter Stelle auch Deutschland betroffen ist. Die Schadsoftware verbreitet sich über einen neuen Exploit, der eine vor kurzem geschlossene Sicherheitslücke im Adobe Flash Player missbraucht. Da viele Anwender erst mit zeitlicher Verzögerung auf die jeweils neueste Flash-Player-Version aktualisieren, besteht erhöhte Gefahr. CryptoWall 3.0 sperrt den Zugang zu den infizierten Rechnern und verschlüsselt alle darauf befindlichen Dateien und Ordner. Um die Sperre aufzuheben, verlangen die kriminellen Hintermänner von ihren Opfern ein "Lösegeld".


Meldungen vom Tage


07.07.15 - IT Security-Telegramm

07.07.15 - Wiederherstellungs-Maßnahmen nach einem Cyberangriff: Das Beispiel Bundestag zeigt, dass beim Thema IT-Sicherheit die Strategie zur Datenwiederherstellung nicht außen vor bleiben darf

07.07.15 - Speichertipps: Lösungsansätze wie Storage-Virtualisierung, Software-Defined Storage oder Flash-Speicherlösungen

07.07.15 - Ausbau der Position von CyberArk im Segment Privileged Account Security in der DACH-Region

07.07.15 - BSI und Verbände initiieren Cyber-Sicherheits-Umfrage 2015

07.07.15 - Schwachstellenanalyse, Denial-of-Service-Prävention und Incident Responses vor bösartigen Online-Aktivitäten schützen

Unternehmemsprofil-Teaser

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Warnungen vor Sicherheitslecks

Groß angelegte Phishing-Kampagne FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, hat in eine neue Zero-Day-Sicherheitslücke im Adobe Flash Player identifiziert. Die Sicherheitslücke CVE-2015-3113 wurde vom in Singapur ansässigen FireEye as a Service-Team entdeckt. Die E-Mails der Angreifer beinhalteten Links zu kompromittierten Servern, die zu einer schädlichen Adobe Flash Player-Datei führen. Die schädliche Datei nutzt die nun entdeckte Sicherheitslücke aus.


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Schwerpunkt

IT-Sicherheit im Kontext von Compliance

IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.

Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr

Meldungen vom Vortag


06.07.15 - IT Security-Telegramm

06.07.15 - Cyber-Angriff auf Bundestag geht in die zweite Runde

06.07.15 - So verbessern kleine Unternehmen ihre Sicherheit

06.07.15 - Unternehmen setzen auf Incident Response gegen Cyber-Attacken

06.07.15 - Sicherheitsstudien: Cyberattacken aus den eigenen Reihen am häufigsten

06.07.15 - Umfrage: 54 Prozent der europäischen Organisationen stufen privilegierte Benutzer als größtes Risiko für ihre Daten ein

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


03.07.15 - IT Security-Telegramm

################################################################

Update - Schwerpunkt: "IT-Sicherheit im Kontext von Compliance"
03.07.15 - IT-Fachleute mit Administratorrechten und Nutzer mit privilegierten Rechten sind zudem häufig in der Lage, Datenbestände zu manipulieren und die Spuren solcher Aktionen zu vertuschen

03.07.15 - So lassen sich Compliance-Herausforderungen erfolgreich meistern

03.07.15 - Was Sie über Compliance-Anforderungen und Identity Management wissen sollten

################################################################

03.07.15 - "CryptoWall 3.0" sperrt den Zugang zu den infizierten Rechnern und verschlüsselt alle darauf befindlichen Dateien und Ordner

03.07.15 - BKA: Staatsanwaltschaft Mosbach und Bundeskriminalamt fassen Computerbetrüger

02.07.15 - IT Security-Telegramm

02.07.15 - Schutz von mobilen Applikationen ab sofort auch auf Tablet-PCs im Business-Umfeld möglich

02.07.15 - Radwares DDoS-Abwehr wird Teil von Ciscos neuer Sicherheitsplattform "Firepower 9300"

02.07.15 - Neue Mobile Security-Partnerschaft: "AVG AntiVirus Pro für Android" jetzt weltweit vorinstalliert auf ZTE-Smartphones & Tablets

02.07.15 - Welche Vorteile IAM-Lösungen für Geschäftsprozesse und Marketing-Initiativen haben

02.07.15 - Lösungen für die adaptive Multi-Faktor-Authentifizierung auf SMS-Basis: Alexander Kehl verstärkt das DACH-Sales-Team von SMS Passcode

02.07.15 - Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG) definiert zwölf Fachbereiche und bietet IT-Audits durch Verbandsexperten

02.07.15 - Prävention, Schutz & Hilfe im Schadensfall: Erfolgreicher Start der Initiative IT- und Websicherheit auf dem Deutschen Präventionstag

02.07.15 - Deutsch-Israelische Plattform für Cybersicherheitsforschung: Israelischer Botschafter Yakov Hadas-Handelsman besucht das Fraunhofer SIT in Darmstadt

01.07.15 - IT Security-Telegramm

01.07.15 - BT erweitert Security-Portfolio mit der "FirePower-Lösung" von Cisco

01.07.15 - Disaster Recovery-Markt: MAX Backup mit neuer Preisstrategie für IT Dienstleister

01.07.15 - Enterprise Security für den deutschen Markt: Westcon Deutschland und Palo Alto Networks intensivieren Zusammenarbeit

01.07.15 - Untersuchung zeigt höheren Stellenwert von Datenschutz und Sicherheit in Europa – Großteil der Verbraucher würde persönliche Daten verkaufen

01.07.15 - Insgesamt wurden bei den Untersuchungen 56 Millionen ungeschützte Datensätze in Cloud-Datenbanken wie Facebook Parse und Amazon AWS gefunden

01.07.15 - Schutz kritischer Industrieanlagen: Kaspersky Lab und die International Society for Automation mit gemeinsamer Schulungsinitiative

01.07.15 - Auch Ubuntu ist angreifbar: IT-Sicherheitsexperte rät zur Absicherung der Linux-Server


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2015

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -