Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

Malware infiziert Kassensysteme Über 1000 Unternehmen in den USA sollen bereits mit einem Schadprogramm infiziert sein, das Daten von Point of Sales (PoS)-Systemen ausliest. Allein bei der Einzelhandelskette The Home Depot wurden zwischen April und September 2014 so über die bargeldlosen Verkaufsstellen rund 56 Millionen Kreditkartendaten erbeutet. Die Experten der G Data SecurityLabs haben eine neue Variante der Framework-POS-Malware entdeckt und analysiert.


Anzeige

Meldungen vom Tage


31.10.14 - IT Security-Telegramm

31.10.14 - Cybersicherheit: Deutsch-Amerikanisches Abkommen "A Cyber Bridge to rebuild Trust"

31.10.14 - Enormer Nachholbedarf im Bereich Enterprise Mobility Management (EMM) in kleinen und mittelständischen Unternehmen kann nur mithilfe externer Dienstleister effizient bewältigt werden

31.10.14 - Regierungsnetze werden ständig attackiert

31.10.14 - Netzwerkbasierte Software für das Aufspüren von Anomalien identifiziert und beseitigt in Echtzeit Sicherheitsbedrohungen und alarmiert IT-Sicherheitsfachleute

31.10.14 - Multi-Gigabit Next-Generation Firewall gegen moderne Bedrohungen

31.10.14 - "Myris": Endgerät zur Iris-Erkennung für Unternehmen sowie private Anwender

31.10.14 - "G Data PatchManagement" schließt Software-Schwachstellen

31.10.14 - Angebliches Emma-Watson-Nacktvideo auf Facebook entpuppt sich als Trojaner

Warnungen vor Sicherheitslecks

Kontrolle über die Sicherheits-Gateways Check Point Software Technologies gab bekannt, dass ihre Security Research Group Schwachstellen in den Admin WebUI-Portalen dreier Netzwerksicherheitsanbieter entdeckt hat. Falls diese Schwachstellen angegriffen und ausgenutzt würden, würde dies Hackern die administrative Kontrolle über die Sicherheits-Gateways der Anbieter geben und Unternehmensnetzwerke möglicherweise Angriffen aussetzen. Im Zuge der jüngsten "ShellShock WebUI"-Schwachstelle verstärken diese zusätzlichen Schwachstellen die Gefährdung bestimmter Sicherheitsanbieter noch weiter.


Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


30.10.14 - IT Security-Telegramm

30.10.14 - Neues bedienerfreundliches Tool vereinfacht die Datenbank-Wiederherstellung und erfüllt Anforderungen an eine professionelle Backup- und Recovery-Lösung für Unternehmen

30.10.14 - Lösung schützt PCs sowie mobile Endpunkte und umfasst dabei E-Mail-, Collaboration- und Web-Sicherheit

30.10.14 - Weg mit dem Router vom Fenster: Sichern Sie Ihre Verwaltungsoberfläche und Fernanmeldungsmöglichkeiten

30.10.14 - Selfies: Harmloser Trend oder ernst zu nehmende Gefahr für Jugendliche?

30.10.14 - Deutschland gehört zu den Ländern, aus denen infizierte Zombie-Computer Aktien-Spam verschicken

30.10.14 - Shetland Island Council nutzt Token-lose Zwei-Faktor-Authentifizierung für Remote-Login ins Public Services Network (PSN)

30.10.14 - electronica: Lynx Software Technologies fokussiert auf IoT-Sicherheit

30.10.14 - ReddFort Software GmbH ist Mitglied bei TeleTrusT

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


29.10.14 - IT Security-Telegramm

29.10.14 - Alle 8,6 Sekunden wird ein neuer Computerschädling entdeckt

29.10.14 - Auch Scada-Systeme sind über "Sandworm" angreifbar

29.10.14 - Gewöhnliche Methoden zum Schutz vor den Gefahren, die hinter Java lauern, versagen meist vor dieser komplexen Bedrohungslage

29.10.14 - Disaster Recovery (DR)-Plattform: Brocade verbessert Replikation und Wiederherstellung von Daten in Remote-Rechenzentren im Katastrophenfall

29.10.14 - Forensik-Analyse-Tool beschleunigt Untersuchung von Zwischenfällen

29.10.14 - Nach Windows XP-Hiobsbotschaft: "Abatis HDF" härtet Windows XP auch gegen neue Malware

29.10.14 - Next Generation Firewall von McAfee: Sicherheitsfunktionen nutzen Informationen aus verschiedenen Sicherheitslösungen zur schnelleren Erkennung und Neutralisierung von Bedrohungen

29.10.14 - Verbesserte Sicherheitsangebote für Android- und iOS-Geräte

28.10.14 - IT Security-Telegramm

28.10.14 - Verschlüsselte USB-Festplatte mit zwei Terabyte

28.10.14 - Dell stellt Firewall "SuperMassive 9800" mit umfassenden Sicherheits-Features vor

28.10.14 - Jahresend-Promotion: "Kaspersky Small Office Security" in der Basisversion bis Ende 2014 mit 20 Prozent Rabatt erhältlich

28.10.14 - Schutz vor zielgerichteten Angriffen ab sofort auch für Apple-Nutzer

28.10.14 - Untersuchung von Hackerangriffen belegt steigende Anzahl, geografische Brennpunkte sowie Hauptziele von Cyberkriminellen

28.10.14 - Fehlende Sicherheit im Unternehmen: Auszubildende haben häufig so viele Zugriffsrechte wie der firmeninterne IT-Administrator

28.10.14 - Staatstrojaner liest mit: Analyse von Eset deckt Vorgehen von FinFisher auf

28.10.14 - Kritische Zero-Day-Sicherheitslücke in Windows

27.10.14 - IT Security-Telegramm

27.10.14 - Kreditkartendaten werden über DNS (Domain Name System)-Anfragen herausgeschleust

27.10.14 - Der Binder setzt Android-Geräte Daten- und Informationsdiebstahl aus

27.10.14 - Sicherheitslücke in Linux- und Apple Mac-Systemen: Shellshock und Mayhem sind ein brandgefährliches Duo

27.10.14 - "Operation SMN" – Symantec und weiteren Security-Firmen gelingt Schlag gegen Hidden Lynx-Malware

27.10.14 - Der Verlust eines Geschäftstelefons kann für Unternehmen besonders schwerwiegende Konsequenzen haben

27.10.14 - Mit 40 Gbps Durchsatz: "Barracuda NG Firewall 6.0" bietet fortschrittliche Malware-Erkennung sowie komfortableren und sicheren Zugriff über mobile Endgeräte

27.10.14 - Verschlüsselung von Cloud- und NAS-Daten, AES-NI-Hardware-Unterstützung

27.10.14 - Trend Micro präsentiert "Complete User Protection": Einfache, umfassende Sicherheit über alle Endpunkte hinweg mit Cloud-basierter, hybrider oder lokaler Implementierung

24.10.14 - IT Security-Telegramm

24.10.14 - Norman lädt IT-Systemhäuser zu Channel Days ein

24.10.14 - Studie: Viele Unternehmen erfüllen Anforderungen an Datensicherheit und Governance nicht und haben Probleme mit komplexen Integrationen

24.10.14 - Authentifizierung: Sticky Password und EyeLock verbinden Passwort-Management und Iris-Erkennung

24.10.14 - "Oracle Mobile": Verbesserte Integration zwischen Application Framework und Security Suite für mehr Sicherheit

24.10.14 - Neue "WatchGuard Firebox M440" setzt auf passgenaue Security-Policies für jedes Netzwerksegment

24.10.14 - Ganzheitliche Lösung: Berechtigungsmanagement sorgt für mehr Datensicherheit in SAP-Systemen

24.10.14 - Mehr Sicherheit und Datenschutz für PCs, Mac-, Android- und nun auch iOS-Geräte

24.10.14 - "Blindspotter" identifiziert und beseitigt Bedrohungen in Echtzeit


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2014

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -