Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

Warnung vor DDoS-Malware auf Linux-Servern Das Prolexic Security Engineering & Response Team von Akamai Technologies hat ein Bot-Netz aus Linux-Servern entdeckt, von dem aus gezielt DDoS-Attacken unter anderem gegen die Unterhaltungsindustrie ausgeführt werden. Die infizierten Server befinden sich hauptsächlich in Asien und vereinzelt auch in den USA. In einem Sicherheitshinweis warnt das Unternehmen vor gefährlichen Bedrohungen, die von IptabLes- und IptabLex-Malware auf Linux-Systemen ausgeht. Angreifer nutzen die infizierten Linux-Systeme für DDoS-Attacken gegen Unternehmen aus der Unterhaltungsindustrie, aber auch aus anderen Branchen.


Anzeige

Meldungen vom Tage


24.09.14 - IT Security-Telegramm

24.09.14 - Schutz von Unternehmen vor bisher unbekannten Cyberangriffen: Frank Kölmel neuer Vice President Central & Eastern Europe bei FireEye

24.09.14 - Norwegische Polizei entscheidet sich für Biometrie-Lösung von Steria

24.09.14 - Business und IT entwickeln sich zu Verbündeten auf dem Weg zur Social IDs und Bring Your Own Identity (BYOID)

24.09.14 - Cyberpsychologie-Studie zeigt: Anwender neigen dazu, ihre Computer und Smartphones zu vermenschlichen

24.09.14 - it-sa 2014: Enterprise-Anbieterin für sichere Remote-Support-Lösungen schützt gegen Angriffe durch die Hintertür

24.09.14 - Zertificon Solution präsentiert "Organizational & Personal End2End"-Verschlüsselung live auf der it-sa 2014

24.09.14 - Fraunhofer SIT veröffentlicht Positionspapier mit Lösungsansätzen zu IT-Sicherheit für die Industrie 4.0

24.09.14 - Glossar des VDI GMA Fachausschuss 7.21 "Industrie 4.0"

Warnungen vor Sicherheitslecks

Phishing-Angriffe werden möglich Trend Micro warnt Besitzer von Android-Geräten vor einer Sicherheitslücke in der Version 1.1.1 und älter der Musik-Streaming-App Spotify. Durch die Lücke können Cyberkriminelle die Anzeige auf den Geräten manipulieren. Insbesondere Phishing-Angriffe werden dadurch möglich, indem manipulierte Anzeigen persönliche Informationen abfragen und an die Online-Gangster schicken. Das Gefährliche daran: Die Manipulation ist sowohl für die Anwender als auch für installierte Sicherheitslösungen kaum zu entdecken. Spotify hat die Lücke mittlerweile geschlossen. Anwender sollten daher schnellstmöglich auf die neueste Version aktualisieren.


Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


23.09.14 - IT Security-Telegramm

23.09.14 - DDoS-Attacken unter anderem gegen die Unterhaltungsindustrie

23.09.14 - Wie man 5 Millionen Spam-E-Mails verschickt, ohne es zu merken

23.09.14 - Sicherheitsrisiken bei Wearables: Cybergefahr am Handgelenk und auf der Nase

23.09.14 - Der Aufgabenbereich des BSI ist in dem "Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes" geregelt

23.09.14 - Diplomatic Council: 90 Prozent aller Cyber-Angriffe gelten dem Mittelstand

23.09.14 - Das Misstrauen der Internet-Nutzer bezieht sich nicht nur auf das Internet allgemein, sondern gleichermaßen auf die wichtigsten Akteure: Staat und Wirtschaft

23.09.14 - Umfrage unterstreicht die Bedeutung der Anwendung – IT kämpft weiter um Performance und Verfügbarkeit

23.09.14 - Wie eine Information in einem einzelnen Atom gespeichert werden kann

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


22.09.14 - IT Security-Telegramm

22.09.14 - In der maximalen Ausbaustufe unterstützt die Fujitsu DataCore Storage Virtualization Appliance bis zu 750 Hosts

22.09.14 - Präventiv wirkendes Mobile Device Management (MDM) für unzählige IT-Bedrohungen

22.09.14 - "ReadyNAS Surveillance": Speicher- und Switching-Lösungen mit einer Software für das Netzwerk-Videorecording zu einer Lösung kombiniert

22.09.14 - Unternehmensdaten mit Hilfe von Google Developers und Hurricane Electric gestohlen

22.09.14 - Shoppen, E-Mails schreiben und Social Networking werden für Smart-TV-Nutzer attraktiver

22.09.14 - Net at Work präsentiert neues Partnerprogramm und setzt ausschließlich auf indirekte Kanäle

22.09.14 - Start der Joint Cybercrime Action Taskforce bei Europol

22.09.14 - Gemeldete Vorfälle von gestohlenen Smartphones nehmen jedes Jahr weiter zu

19.09.14 - IT Security-Telegramm

19.09.14 - Security-Lösung "DriveLock" von CenterTools schützt Rechner und Netzwerke vor Infektionen

19.09.14 - Vollständige Transparenz der unternehmensweiten E-Mail-Nutzung sowie möglicher Risiken

19.09.14 - "Syncro"-Controller machen "ThinkServer" von Lenovo jetzt zur Shared-DAS-Lösung

19.09.14 - Globale Inline-Deduplizierung in Clustern der Petabyte-Größenordnung

19.09.14 - Umfrage in USA und Europa: Eigene Mitarbeiter sind größtes Sicherheitsrisiko

19.09.14 - Messe it-sa 2014: Security-Laptop "cyber-top"

19.09.14 - iQSol als Sponsor bei der "IDC IT-Security-Roadshow"

18.09.14 - IT Security-Telegramm

18.09.14 - Lösungen für sichere WLAN-Zugänge und Gastverbindungen

18.09.14 - Richtlinienkontrolle: Good Technology erweitert "Good Dynamics Secure Mobility-Plattform"

18.09.14 - E-Mail-Security für Outlook: öffentlich/public, intern, vertraulich oder streng vertraulich

18.09.14 - Die "G Data Internet Security für Android" bietet Rundum-Schutz gegen Schädlinge, bedrohliche Apps und Gefahren beim Surfen

18.09.14 - Schneller USB-Stick 3.0 "Kanguru FlashTrust" immun gegen BadUSB-Attacken

18.09.14 - cryptovision liefert die Infrastruktur für über 100 Millionen Karten und noch mehrdigitale Zertifikate

18.09.14 - Security Essen 2014: Sicherer Zutritt dank intuitiver Administrationssoftware

18.09.14 - Alles Gute kommt von oben? Drohnen im IT-Sicherheits-Check

17.09.14 - IT Security-Telegramm

17.09.14 - Neues Tool Set vereinfacht das Management von "StorNext 5 Workflow Storage"

17.09.14 - Bei digitalen Angeboten aller Art ist das Management von digitalen Identitäten ein zentraler Wachstumstreiber

17.09.14 - Card services GmbH ist offizieller Partner von CBL Datenrettung

17.09.14 - Halbjahreszahlen: Computacenter-Gruppe wächst weiter - IT-Dienstleister legt bei Umsatz und Gewinn leicht zu

17.09.14 - Dehn zeigt umfassenden Schutz für die Sicherheitstechnik auf der security 2014 in Essen

17.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken

17.09.14 - it-sa 2014: Nonstop-Vortragsprogramm in drei Foren

17.09.14 - Das Wiederherstellen des Systems ist nicht selten das eigentliche Problem, über das Unternehmen stolpern


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2014

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -