Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

Verschlüsselung von Benutzerdateien Doctor Web warnt Anwender vor einem massenhaften Versand von E-Mails, über die ein Download-Trojaner verbreitet wird. Der Schädling soll den Verschlüsselungs-Trojaner Trojan.Encoder.686 herunterladen und starten. Trojan.Encoder.686 stellt für Anwender eine ernsthafte Gefahr dar, weil die Dekodierung von durch Trojan.Encoder.686 verschlüsselten Benutzerdateien zurzeit nicht möglich ist. Der Download-Trojaner, der in der Dr.Web Virendatenbank unter dem Namen Trojan.DownLoad3.35539 geführt wird, verbreitet sich über Massen-Mails als ZIP-Anhang. Die Sicherheitsanalysten von Doctor Web haben Fälle entdeckt, in denen solche E-Mails in verschiedenen Sprachen, u.a. in Englisch, Deutsch und Georgisch, verbreitet wurden.


Anzeige

Meldungen vom Tage


27.02.15 - IT Security-Telegramm

27.02.15 - Report sieht großen Nachholbedarf bei Wirtschaftlichkeit und Vermarktung von Machine-to-Machine-Kommunikation (M2M)

27.02.15 - Umsatzrekord: Lancom Systems wächst um 24 Prozent

27.02.15 - Mittelständler waren in der Vergangenheit in erster Linie das zufällige Opfer breit angelegter Massenangriffe

27.02.15 - ikb Data setzt bei virtuellem Datenraum "Data safe" auf Brainloop

27.02.15 - Smart-Energy-Systeme BSI-konform absichern

27.02.15 - Doctor Web bringt automatisches Update von "Dr.Web Security Space" und "Dr.Web Antivirus 9.0" auf Version 10.0

27.02.15 - Mit verbesserter Virenerkennung: Eset präsentiert kostenloser "Social Media Scanners" für Facebook und Twitter

27.02.15 - Managed Security Solutions um neuen DDoS-Mitigation-Service erweitert

Unternehmemsprofil-Teaser

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Warnungen vor Sicherheitslecks

Unbemerkt Phishing-Angriffe durchführen FireEye hat im November 2014 die schwerwiegende Sicherheitslücke "Masque Attack" im Betriebssystem iOS entdeckt. Die Sicherheitslücke erlaubte Angreifern, legitime Apps auf iOS-Geräten durch schädliche Anwendungen zu ersetzen. Dazu mussten Nutzer lediglich dazu verleitet werden, manipulierte Links in SMS, E-Mails oder mobilem Internetbrowser zu öffnen. FireEye hat Apple über weitere Sicherheitslücken informiert, bei denen Masque Attacks auf vier verschiedene Arten zum Einsatz kommen. Die Sicherheitslücke "Masque Attack II" wurde nun mit dem jüngsten iOS 8.1.3 Security Content Update von Apple weitgehend geschlossen.


Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


26.02.15 - IT Security-Telegramm

26.02.15 - "FCS-3102" und "FCS-5043" für die optimale In- und Outdoor-Überwachung

26.02.15 - Ideal für Anwender mit steigender Anzahl an großen Dateien: "QXS-5600" bietet bis zu 336 TB Speicherkapazität (raw) im 4U-Rack

26.02.15 - "StarterPaket Basis": Zentrale Datensicherung mit "NovaBackup DataCenter"

26.02.15 - IPsec-VPN-Lösung: Softwarebasiertes Gateway ermöglicht flexible Verbindungen zu einer Vielzahl von Clients und Gateways unterschiedlicher Hersteller

26.02.15 - Automatisiert: Zentrale Aufgaben der Netzwerk-Überwachung

26.02.15 - Neue DNS Security-Lösung "DNS Guardian" ermöglicht während Attacken Nutzung von DNS-Cache-Funktionen

26.02.15 - Cyber-Gefahren rund um die Uhr weltweit überwachen und bewerten

26.02.15 - Best Practices zum Schutz privilegierter Benutzerkonten

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


25.02.15 - IT Security-Telegramm

25.02.15 - Die neue kabellose "Arlo Smart Home"-Sicherheitskamera funktioniert mit Akkus und kann per Magnetsystem leicht überall im Innen- und Außenraum angebracht werden

25.02.15 - CeBIT 2015: Eset mit B2B-Sicherheitslösungen und einem vielfältigen Rahmenprogramm

25.02.15 - Capgemini bildet globalen Cybersecurity-Geschäftsbereich

25.02.15 - Studie: Application Delivery Controller spielen immer wichtigere Rolle für IT-Sicherheit

25.02.15 - Report sieht Verfügbarkeit und Sicherheit von Applikationen an vorderster Stelle

25.02.15 - Cyberpsychologie-Projekt zeigt: Männer sind häufiger Opfer von Drive-By-Downloads, Frauen von Phishing-Attacken

25.02.15 - Vernetzte Haussicherheit 100 Prozent unsicher: Security-Tests zeigen, dass internetfähige Alarm- und Überwachungsanlagen für Privathaushalte signifikante Sicherheitslücken haben

25.02.15 - Gefährlicher Verschlüsselungstrojaner verbreitet sich via E-Mail

24.02.15 - IT Security-Telegramm

24.02.15 - "Sicherheit" 2015 in Zürich: Zum 20. Mal: Die "Sicherheit" feiert Geburtstag

24.02.15 - WestLotto verschlüsselt seit zehn Jahren E-Mails mit "Z1 SecureMail Gateway"

24.02.15 - Tipps für das richtige Backup vor Beginn einer digitalen Großreinemachaktion

24.02.15 - Verhaltensregeln für die Nutzung von Handy, Smartphone & Tablet

24.02.15 - So löschen Sie sensible Privatfotos bei Facebook & Google

24.02.15 - Studie: Sicherheit und Privatsphäre werden wichtigste Kriterien für Smartphone-Auswahl

24.02.15 - Das Patchen von mobilen Geräten lässt zu wünschen übrig

24.02.15 - Linux.BackDoor.Xnote.1 z.B. kann auf Befehl dem infizierten Rechner eine ID zuweisen

23.02.15 - IT Security-Telegramm

23.02.15 - Clearswift informiert: Jeden Tag werden Informationen illegal übermittelt, die personenbezogene Daten enthalten können

23.02.15 - Identitätsbasierte Hacks mithilfe unternehmensweiter Gefahrenindikatoren aufspüren

23.02.15 - Firewall mit spezieller Prüf-Software für SOAP ausgestattet

23.02.15 - Untersuchung zeigt: Firmen müssen Social Media in ihrer Sicherheitsstrategie nicht nur technisch, sondern auch organisatorisch verankern

23.02.15 - Application Economy erfordert eine neue Herangehensweise beim Thema Sicherheit

23.02.15 - CeBIT 2015: Carbonite stellt hybride Backup-Lösungen für KMU vor

23.02.15 - CeBIT 2015: Barracuda zeigt ihr Portfolio an physischen, virtuellen und Cloud-vernetzten Appliances

23.02.15 - CeBIT 2015: Sophos zeigt UTM Appliance mit integriertem WLAN Access Point

20.02.15 - IT Security-Telegramm

20.02.15 - 10. Arbor Weltsicherheitsbericht verzeichnet Zunahme der Größe, Komplexität und Häufigkeit von DDoS-Angriffen

20.02.15 - Ganzheitliche Lösungsansätze rund um die gesamte IT am Arrow-Stand

20.02.15 - Untersuchung zeigt: Netzwerkprobleme sind laut 77 Prozent der Befragten auch für finanzielle Einbußen verantwortlich

20.02.15 - Schweizer Baufachmarkt wechselt von Token- zur Multi-Faktor-Authentifizierung von SMS Passcode

20.02.15 - Das Energiewirtschaftsgesetz hält Netzbetreiber dazu an, den IT-Sicherheitskatalog der Bundesnetzagentur einzuhalten

20.02.15 - Alternative Zahlungssysteme wie ApplePay könnten einen Boom erleben

20.02.15 - China hat die USA als Spitzenreiter beim weltweiten Versenden von Spam abgelöst

20.02.15 - Banking-Trojaner Dyreza versteckt sich in harmlosen Fax-Nachrichten


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2015

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -