Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

Dekodierung von Dateien noch nicht möglich IT-Sicherheitsspezialistin Doctor Web warnt vor dem gefährlichen Verschlüsselungstrojaner Trojan.Encoder.514, der massenhaft von Cyber-Kriminellen per E-Mail verschickt wird. Die Dekodierung von Dateien, die durch den Trojan.Encoder.514 verschlüsselt wurden, ist zurzeit noch nicht möglich.


Anzeige

Meldungen vom Tage


04.05.15 - IT Security-Telegramm

04.05.15 - Studie: Neue Strategien zum Datenschutz setzen sich nur langsam durch

04.05.15 - Neue Studie: Nur 52 Prozent der Befragten sind der Meinung, dass ihre Unternehmensexistenz durch den Diebstahl von geistigem Eigentum gefährdet ist

04.05.15 - Datenmüll entrümpeln und Sicherheitseinstellungen sinnvoll ergänzen: Frühjahrsputz für "Mac OS Yosemite"

04.05.15 - Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk

04.05.15 - Dating-Plattformen: Viele Betrüger versuchen auch, ihre Opfer von der eigentlichen Dating-Website wegzulocken und sie stattdessen in eine E-Mail- oder Messaging-Konversation zu verwickeln

04.05.15 - Nach Kenntnis der Deutschen Bundesregierung seien bisher keine deutschen Finanzinstitute oder sonstige Einrichtungen von der Malware "Carbanak" betroffen

04.05.15 - CoinVault-Erpressersoftware auch im deutschsprachigen Raum aktiv

04.05.15 - Die sieben am häufigsten ausgenutzten Exploits in freier Wildbahn

Unternehmemsprofil-Teaser

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Schwerpunkt

IT-Sicherheit im Kontext von Compliance

IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.

Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr

Warnungen vor Sicherheitslecks

Zugang zu Kreditkarten-Informationen Check Point Software Technologies gab bekannt, dass ihre Malware- und Schwachstellen-Forschungsgruppe kürzlich eine kritische RCE (Remote Code Execution)-Schwachstelle in eBays Internetplattform für e-Commerce, "Magento", festgestellt hat. Es sind fast zweihunderttausend Online-Shops betroffen. Wird die Schwachstelle ausgenutzt, versetzt sie Angreifer in die Lage, jeden auf der Magento-Plattform basierenden Online-Store in vollem Umfang zu manipulieren. Dies schließt den Zugang zu Kreditkarten-Informationen und anderer finanzieller und persönlicher Daten von Kunden mit ein.


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


30.04.15 - IT Security-Telegramm

30.04.15 - Angriff auf "TV5Monde": Cyberkrieg oder Propagandaschlacht?

30.04.15 - Angriff auf TV5Monde: Weit mehr als eine reine Distributed-Denial-of-Service-Attacke

30.04.15 - Beim ISIS-Hack des französischen Fernsehsenders TV5 Monde handelte es sich um einen komplexen Multi-Vektor-Angriff

30.04.15 - Produktivitätsgewinn und Cyberwar: Industrie 4.0 ist ein zweischneidiges Schwert

30.04.15 - Unternehmen sollten sich darüber bewusst sein, dass gefährliche Hotspots und Geräte überall lauern

30.04.15 - Kobil verstärkt Channel-Engagement und schließt Vertrag mit Also

30.04.15 - Verschlüsselter Cloud-Speicher mit sicheren Apps für iOS und Android - Prüfung auf Sicherheit und Datenschutz durch mediaTest digital und TÜViT

30.04.15 - Gefährlicher Android-Trojaner versteckt sich vor Antivirensoftware

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


29.04.15 - IT Security-Telegramm

29.04.15 - Wie sich Trojaner mittels Social-Engineering-Methoden unter Android-Benutzern verbreiten

29.04.15 - Interpol verstärkt Kampf gegen Cyberkriminalität – Unternehmen sollten das auch tun

29.04.15 - Hacker schlafen nicht: Warum sich IT-Sicherheitsexperten nicht immer auf ihre Lösungen verlassen können

29.04.15 - Die Attacken von Hellsing gegen die Naikon-Gruppe sind faszinierend, ganz im Stil von "Das Imperium schlägt zurück"

29.04.15 - DDOS-Attacken werden als Ablenkung eingesetzt, während das eigentliche Ziel des Angriffs Online-Banking-Betrug ist

29.04.15 - Cyberattacken werden immer raffinierter, obwohl Cyberkriminelle auf altbewährte Technologien setzen

29.04.15 - Security-Report für das I. Quartal 2015: 200 Millionen Schad-E-Mails landen in der Quarantäne

29.04.15 - BSPlayer-Exploit aus dem Jahr 2010 betrifft weiterhin aktuelle Versionen

28.04.15 - IT Security-Telegramm

28.04.15 - Fünf Tipps für den Umgang mit Schadsoftware im Firmennetz

28.04.15 - Weltweite Studie: Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten

28.04.15 - Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet

28.04.15 - Studie zeigt aktuellen Sicherheitsstand und IT-Security-Vorlieben in kleineren und mittleren Unternehmen

28.04.15 - Mit neuen Täuschungsmanövern haben erfahrene Angreifer freies Spiel in Unternehmensnetzwerken

28.04.15 - Sicherheitsreport 2015: Der Einzelhandel verzeichnete 2014 mehr Angriffe auf Infrastrukturen für Bezahlkarten in POS-Systemen

28.04.15 - "APT 30" nimmt Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien ins Visier

28.04.15 - Schwachstelle im Kernel der von OS X- und iOS-Systemen verwendeten Open-Source-Komponente "Darwin" entdeckt

27.04.15 - IT Security-Telegramm

27.04.15 - F-Secure mit neuem Dienst gegen BYOD-Sicherheitsvorfälle

27.04.15 - Hybrid-Speicher für KMU: Drobo stellt neue Version des "Drobo B1200i" vor

27.04.15 - Jahresreport dokumentiert 711 Stromausfälle in D-A-CH-Region mit einer Gesamtdauer von 61.259 Minuten

27.04.15 - Leitfaden zeigt, wie IT-Verantwortliche dem Security-Wunschbudget Schritt für Schritt näher kommen

27.04.15 - Tipps: Fünf Maßnahmen, um sich vor Cyberkriminalität zu schützen

27.04.15 - Kaspersky Lab, Interpol, Industrie und Strafverfolgungsbehörden zerschlagen Simda-Bot-Netz

27.04.15 - Neuer Angriffsvektor, der leicht missbraucht werden kann, um Windows-Client-Systeme anzugreifen, die auf nicht vertrauenswürdigen oder kompromittierten Netzwerken kommunizieren

27.04.15 - Bank-Trojaner Emotet nach wie vor im deutschsprachigen Raum aktiv

24.04.15 - IT Security-Telegramm

24.04.15 - "Secure E-Mail": Vodafone entwickelt die sichere Mail für Geschäftskunden

24.04.15 - Fujitsu stellt "Stealth Data Center" vor und präsentierte neuartige Sicherheitsrack-Lösung

24.04.15 - Identifizieren, Schützen, Beseitigen: EfficientIP launcht neue DNS-Security-Lösung "DNS Guardian"

24.04.15 - Red Hat präsentiert integriertes, offenes Software-defined-Storage-Portfolio

24.04.15 - Datensicherheit in Unternehmen: Bedeutung von Informationssicherheit weiter unterschätzt

24.04.15 - Steganos kooperiert mit Telekom und wirkt mit am Gratis-Schutzpaket für PC und Smartphone

24.04.15 - Lookout hat mehrere Fälle von Adware in Google Play Store aufgedeckt


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2015

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -