Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Datenschutzerklärung IT Security / Safety-Shop Events / Veranstaltungen Stellenanzeigen - Jobsuche Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de Mediadaten

Das Magazin für alle IT-Security-Themen


Meldungen vom Tage


23.04.14 - IT Security-Telegramm

23.04.14 - Anti-Spam-Lösung für ausgelagerte E-Mail-Infrastrukturen

23.04.14 - DDoS-Angebot: Neue Appliances für mittelständische und große Unternehmen sowie Managed Services Provider

23.04.14 - Verschlüsselte Voice over IP-Telefonie mit Verschlüsselungs-Stick

23.04.14 - In Echtzeit Sicherheitsbedrohungen erkennen, analysieren und lösen

23.04.14 - Starke Sandbox-Technologie: "Check Point Threat Emulation Service" mit Erkennungsrate gefährlicher Dateien von 99,83 Prozent

23.04.14 - secunet Security Networks AG: Im Geschäftsjahr 2013 erwirtschaftete der Konzern Umsatzerlöse in Höhe von 63,9 Mio. Euro

23.04.14 - Das Generalsekretariat des EU-Rats beauftragt Steria mit dem Schutz der internen Kommunikationsnetze

23.04.14 - Studie zeigt, dass Backup-Lösungen nicht ausreichen, um Datenverlust zu verhindern

Anzeige

Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden

Neues von der Malware-Front

Warnmeldungen vor Schadsoftware

Mehr als 35 Millionen Spam-Nachrichten In Zusammenarbeit mit dem CERT-Bund, der Swedish National Infrastructure for Computing und anderen Instituten, haben Esets Malware-Forscher einen Angriff von Cyberkriminellen aufgedeckt, die derzeit mehr als 25.000 Unix-Server weltweit kontrollieren. Durch den Angriff, den die Sicherheitsexperten "Operation Windigo" nennen, werden Server infiziert, die daraufhin Millionen von Spam-E-Mails versenden. Dafür haben die Kriminellen ein komplexes System an ausgeklügelten Malware-Komponenten entwickeln. Damit kapern sie Server, infizieren besuchende Computer und stehlen Informationen.


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


22.04.14 - IT Security-Telegramm

22.04.14 - Microsoft Office-Dokumente einfach verschlüsselt speichern und senden - Verteiltes Bearbeiten in Standard Office-Anwendungen

22.04.14 - Der "Sicherheitstacho" als Lagebild globaler Sicherheitsangriffe

22.04.14 - Sicherheit für den RZ-Betrieb: Zehn Kernfragen, auf die Unternehmen klare Antworten bekommen sollten

22.04.14 - Global Threat Intelligence Report 2014: Die Analyse von drei Milliarden Angriffen im Jahr 2013 zeigt auf, dass SQL Injections 196.000 Dollar kosten und Antivirenlösungen bei mehr als der Hälfte versagen

22.04.14 - Jeder zweite Deutsche von Datenverlust betroffen – 89,3 Prozent führen eine Datensicherung durch

22.04.14 - Studie: Reaktion auf Cyber-Angriffe in den USA und EMEA nur mangelhaft

22.04.14 - Internationale Studie von Dell Software: Großes Bewusstsein für IT-Sicherheit in deutschen Unternehmen

22.04.14 - Verdoppelung in nur sechs Monaten: Mobile Schädlinge erreichen Zweimillionenmarke

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


17.04.14 - IT Security-Telegramm

17.04.14 - "Dehncord"-Überspannungsschutzgerät mit einer größtmöglichen Anpassungsmöglichkeit an vorhandene Installationssysteme

17.04.14 - Für den Notfall gewappnet: Planung und Umsetzung von Ausweichrechenzentren

17.04.14 - Arbor Networks bringt "Pravail Security Analytics" zur Erkennung von Advanced Threats, Incident Response und Sicherheits-Forensik auf den Markt

17.04.14 - Mit der Einstellung von fünf neuen Mitarbeitern im laufenden Quartal reagiert CyberArk auf die steigende Nachfrage nach Lösungen im Bereich Privileged Account Security

17.04.14 - Cyberbedrohungen: Studie "The Human Factor" analysiert wie Hacker menschliche Schwächen ausnutzen, um IT-Sicherheitssysteme auszuhebeln

17.04.14 - Software-Raubkopien auf dem Heimrechner: Was Geklautes wirklich kostet

17.04.14 - Die zunehmende Komplexität, Anzahl und Raffinesse eingehender Bedrohungen haben zu einem fragmentierten Stückwerk bei der Bereitstellung von Sicherheitsleistungen geführt

17.04.14 - 10.000 Android-Apps für Berechtigungsmissbrauch anfällig: Spione und Kriminelle können mitlesen

16.04.14 - IT Security-Telegramm

16.04.14 - "Kaspersky Security for Linux Mail Server" mit Echtzeitschutz und besserer Verwaltung

16.04.14 - Aussagekräftige Echtzeiteinblicke in Netzwerke: Datensicherheit und Datenschutz einfacher einhalten und schnellere Diagnosen und Lösungen für kritische Probleme finden

16.04.14 - Mit einem neuen Portal lassen sich infizierte Webseiten analysieren und visualisieren

16.04.14 - Web-Security-Test: Websense zeigt wirksamsten Schutz bei fortgeschrittenen Bedrohungen

16.04.14 - CyberGhost VPN unterstützt türkische Internet-User mit 10.000 Gratis-Premium-Lizenzen

16.04.14 - Nutanix-Patent: Unternehmen erhebt Anspruch auf optimale Architektur für Scale-Out-Storage-Services mit jeder beliebigen VM und jedem beliebigen Hypervisor

16.04.14 - Massiv verstärkte DDoS-Attacken: Zunahme im Februar um 371 Prozent

16.04.14 - Operation Windigo: 25.000 Unix-Server als Virenschleuder missbraucht

15.04.14 - IT Security-Telegramm

15.04.14 - Zahlreiche Storage-Neuheiten: NAS-Vitualisierung, Cloud-Sicherheit und Digital Signage

15.04.14 - "Norman Mobile Security" schützt Android-Geräte Cloud-basiert vor gefährlichen Apps und Webseiten

15.04.14 - Appliance-Lösung "LogApp" sammelt mit Hilfe von Agenten alle Events von Windows- und Linux-Systemen sowie Netzwerkgeräten und wertet diese in Echtzeit aus

15.04.14 - SAP-Systeme: Content-basierte Angriffe sind größtes Sicherheitsrisiko

15.04.14 - Samsung und Good Technology vereinbaren strategische Partnerschaft: Datenschutz und App-Sicherheit auf ihren Android-Geräten

15.04.14 - PSW Group nimmt Messenger-Dienste unter die Lupe

15.04.14 - Umfrage: Mehr als die Hälfte der deutschen Nutzer vertrauen auf Sicherheitsmaßnahmen ihrer Bank

15.04.14 - Vorsicht Diebe: Betaversion von "Grand Theft Auto V" für den PC ist nur ein Köder

14.04.14 - IT Security-Telegramm

14.04.14 - Komplexe Filterung von Inhalten und Schutz vor Datenverlust

14.04.14 - Check Point automatisiert Netzwerksicherheit für VMware-Virtualisierung und Cloud Computing-Umgebungen

14.04.14 - Sicherheitsbericht: Bitcoin-Mining-Botnets breiten sich immer weiter aus

14.04.14 - Token-lose Zwei-Faktor-Authentifizierung für öffentliche Verwaltungen

14.04.14 - Windows XP möglichst jetzt erneuern: Technische Unterstützung für das veraltete Betriebssystem läuft aus

14.04.14 - Studie: Unternehmen schlecht gerüstet gegen Insider-Angriffe

14.04.14 - Beta Systems präsentiert risikobasiertes Identity Access Management auf dem Gartner IAM Summit in London

14.04.14 - Gewerkschaft der Polizei warnt vor deutlichem Anstieg der Cyberkriminalität


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2014

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -