Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

Trojaner befällt Windows-PCs Ein neuer Tarnkappen-Schadcode kann bekannte Webportale wie Yahoo und Gmail missbrauchen, um von dort Steuerbefehle zu erhalten. Warum ist der Trojaner IcoScript so besonders? Der Schädling nutzt eine eigene Skriptsprache, um sich automatisch mit einem Mail-Account zu verbinden. Dieser Account wurde von Hackern eingerichtet, um den infizierten Rechnern Befehle zu erteilen. Der Zugriff auf Webmailer wird in Unternehmensnetzwerken selten blockiert. So kann der Trojaner unbemerkt Befehle empfangen und ausführen. Die Sicherheitsexperten von G Data haben den Schädling Win32.Trojan.IcoScript.A genannt. Die ausführliche Analyse wurde im Virus Bulletin Magazin veröffentlicht.


Anzeige

Meldungen vom Tage


01.09.14 - IT Security-Telegramm

01.09.14 - Umfirmierung von AuthentiDate begleitet Ausbau zum Kompetenz Center für Telematik, PKI, M2M und Security-Lösungsanbieter

01.09.14 - Cyber-Sicherheitsrisiken für ICS im Fokus bei "Sans Summit" in Amsterdam

01.09.14 - apsec und WMC kooperieren bei Information Security Management

01.09.14 - Um ein erhöhtes Sicherheitsrisiko ausschließen zu können, müssen Firmen beim Einsatz von "Bring Your Own Device" (BYOD) effektive Maßnahmen ergreifen

01.09.14 - Mit dem gleichen Passwort auf verschiedene Konten zugreifen ist wie ein ausgerollter roter Teppich für Hacker

01.09.14 - Viele Unternehmen haben nicht genügend Security-Personal, um MITM-Attacken aufzuspüren

01.09.14 - Analyse von "Bitterbug"-Malware-Familie bringt neue Erkenntnisse zu cyberkrimineller Gruppierung aus Pakistan ans Licht

01.09.14 - Alte Zero-Day-Schwachstelle im Kontext von Stuxnet gefährdet noch immer Millionen von Windows-Anwendern

Warnungen vor Sicherheitslecks

Phishing-Angriffe werden möglich Trend Micro warnt Besitzer von Android-Geräten vor einer Sicherheitslücke in der Version 1.1.1 und älter der Musik-Streaming-App Spotify. Durch die Lücke können Cyberkriminelle die Anzeige auf den Geräten manipulieren. Insbesondere Phishing-Angriffe werden dadurch möglich, indem manipulierte Anzeigen persönliche Informationen abfragen und an die Online-Gangster schicken. Das Gefährliche daran: Die Manipulation ist sowohl für die Anwender als auch für installierte Sicherheitslösungen kaum zu entdecken. Spotify hat die Lücke mittlerweile geschlossen. Anwender sollten daher schnellstmöglich auf die neueste Version aktualisieren.


Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


29.08.14 - IT Security-Telegramm

29.08.14 - Neue DataLocker-Festplatte verschlüsselt doppelt

29.08.14 - "Sina"-Kryptogeräte erhalten Zulassung für höchsten EU-Geheimhaltungsgrad

29.08.14 - All-in-One-Security Kit: Komplettlösung für Häusern oder Kleinunternehmen

29.08.14 - Deniz Bank setzt Kobil-Sicherheitstechnologien im eBanking ein

29.08.14 - A10 Networks und Webroot kooperieren: Web-Klassifizierung auf die Application Delivery Controller der "Thunder Serie" von A10 Networks erweitern

29.08.14 - Dresdner Start-up CoinBau entwickelt effiziente Bitcoin-Hardware

29.08.14 - it-sa 2014: Datev präsentiert Lösungen für Internetschutz und E-Mail-Sicherheit

29.08.14 - Briten und Deutsche zeigen unterschiedliches Privatsphäre-Verhalten bei der Mobiltelefonie

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


28.08.14 - IT Security-Telegramm

28.08.14 - Kostenloses Online-Tool zur Disaster Recovery-Planung vor

28.08.14 - Forscher der Technischen Universität München entwickeln Abwehrsystem gegen Cyberangriffe

28.08.14 - Online-Spionage auch Made in Germany: BKA besitzt zwei Staatstrojaner

28.08.14 - "Jeder USB-Stick kann zur Cyber-Waffe werden" kann man in diesen Tagen häufig in verschiedenen Medien lesen

28.08.14 - Cyberpsychologie-Studie gibt Einblick in das Cyber-Psychogramm von Nutzern und Gamern

28.08.14 - Dieter Schmitt wird Senior Director Channel Sales Central EMEA

28.08.14 - GameOver-Zeus-Varianten nehmen die Ukraine und USA ins Visier

28.08.14 - Tarnkappen-Malware: Botnet-Steuerung per Webmail

27.08.14 - IT Security-Telegramm

27.08.14 - Neue Verschlüsselungslösung: Sicheres Telefonieren und Versenden von Nachrichten per App

27.08.14 - Identitätsdiebstahl, Betrug, Cyber-Mobbing: Roland Internet-Schutzbrief will Rundum-Paket aus Versicherungs- und Service-Leistungen bieten

27.08.14 - Besseres Ranking mit SSL: Google belohnt sicherheitsbewusste Webmaster

27.08.14 - Zusammenarbeit zwischen Internetwirtschaft und Staat muss ausgebaut werden, nationale Alleingänge sind zu vermeiden

27.08.14 - Spionage via USB-Stick: Firmen sind solchen Manipulationsversuchen keineswegs schutzlos ausgeliefert

27.08.14 - Stratus Technologies stellt neues Partnerprogramm für die Always-On-Verfügbarkeit vor

27.08.14 - Neuer Betrugsversuch über virales Video auf Facebook: "Girl killed by husband for kissing another men"

27.08.14 - Android-Malware tarnt sich oftmals als gekrackte Version von beliebten, seriösen Apps

26.08.14 - IT Security-Telegramm

26.08.14 - Doctor Web ermöglicht Entschlüsselung von durch Trojan.Encoder.293 beschädigten Dateien

26.08.14 - Jedes zweite Finanzinstitut kapituliert vor Cyberangriffen auf Online-Transaktionen

26.08.14 - Seitenanbieter in der Pflicht: Sicheres Passwortmanagement gefordert

26.08.14 - Handel mit gestohlenen Spiele-Keys und digitalem Guthaben blüht

26.08.14 - Malware Turla hat alle Eigenschaften einer von staatlicher Seite geförderten Kampagne

26.08.14 - Laut den Kaspersky-Analysen gelten deutsche KSN-Nutzer als mittelriskant infektionsgefährdet

26.08.14 - Achtung Android-User: Spotify-App unbedingt aktualisieren

26.08.14 - ISP-Schwachstellen könnten Hacker zur Übernahme von Millionen Internet- und Wi-Fi-Verbrauchergeräten nutzen

25.08.14 - IT Security-Telegramm

25.08.14 - Qualys erweitert Continuous Monitoring, um proaktive Incident Response in Unternehmen zu ermöglichen

25.08.14 - "Event Calling" ist eine neue Eventmanagement-Lösung, die in Kombination mit "Computrace" erhältlich ist

25.08.14 - Detaillierte Einblicke in die Bedrohungslage, Echtzeiterkennung von Cyberangriffen und adaptive Gefahrenabwehr

25.08.14 - Smart-Home-Produkte: Durch die Flut unterschiedlicher Geräte wird das Netzwerk anfälliger für böswillige Angriffe, etwa durch Viren und Malware

25.08.14 - Security Essen: EFB zeigt Überwachungslösungen für den öffentlichen Personennahverkehr

25.08.14 - IFA 2014: Vectoring-fähige All-in-One-Lösung "Archer VR900v" kombiniert ein VDSL2-Modem, eine DECT-Basisstation, einen Gigabit-Router und einen AC1900-Dualband-WLAN-Router

25.08.14 - G&D liefert sichere SIM-Kartenplattform für die digitale Geldbörse in der Schweiz

25.08.14 - Epic ist vermutlich erste Phase der mehrstufigen Turla-Kampagne


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2014

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -