Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

Malware-Fund auf mobilen Geräten Lookout hat einen chinesischen Trojaner mit dem Namen "DeathRing" identifiziert, der auf verschiedenen Smartphones vorinstalliert ist. Die Anzahl der erkannten Fälle ist im Moment nicht sehr hoch. Doch aufgrund der Tatsache, dass die Malware vorinstalliert ist und auf der ganzen Welt entdeckt wurde, hält Lookout sie für eine besorgniserregende Bedrohung. Lookout sieht hier einen Trend der Cyberkriminellen, die die mobilen Geräte schon in der Supply Chain mit mobiler Malware infizieren.


Anzeige

Meldungen vom Tage


18.12.14 - IT Security-Telegramm

18.12.14 - "AVG AntiVirus Pro" für Android jetzt vorinstalliert auf Alcatel-Smartphones

18.12.14 - Mit den "Smart Protection Suites": Trend Micro startet Channel-Incentive für Reseller – "smarter" Hauptgewinn winkt

18.12.14 - Materna-Portfolio nach neuen Geschäftsfeldern aufgestellt: IT Factory, Digital Enterprise, Government, Mobility und Communications

18.12.14 - Bosch Sicherheitssysteme startet mit Errichtergeschäft in Österreich

18.12.14 - Plattform für Vulnerability-Management für aktive Scans, um die "Blinden Flecken" der Cybersicherheit zu beseitigen

18.12.14 - Netwrix hilft, innere Gefahren zu entdecken und Richtlinienverstöße mit dem Start von "Netwrix Auditor 6.5" zu verhindern

18.12.14 - Sicherheitszertifikat für die Kinderschutz-App "Protect Your Kid"

18.12.14 - Sicherheitsbedrohungen: Die "Box" bietet unter anderem Schutz vor Betrug, Malware, Datendiebstahl

Warnungen vor Sicherheitslecks

Schweres Leck im Internet Explorer Die Security-Software-Herstellerin Eset warnt vor einer Sicherheitslücke im Internet Explorer. Diese ermöglicht eine so genannte Remote-Code-Execution und macht Windows-Rechner damit anfällig für externe Attacken und Eindringlinge. Ein aktueller Patch von Microsoft zielt auf die Beseitigung einer Schwachstelle im Internet Explorer ab und sollte dringend installiert werden.


Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


17.12.14 - IT Security-Telegramm

17.12.14 - Globales Partnerprogramm von F-Secure bietet IT-Dienstleistern umfassende Unterstützung und attraktive Ertragschancen

17.12.14 - Wie der Hacker-Grinch Ihr Weihnachten verderben könnte

17.12.14 - Wie manche Nutzer die Zwei-Faktor-Authentifizierung falsch einsetzen – ein Kommentar von Andy Kemshall, SecurEnvoy

17.12.14 - Die Sicherheitsindustrie kennt viele berüchtigte Schwachstellen und Regin scheint ein neuer großer Skandal für Industrie und Regierung gleichermaßen zu werden

17.12.14 - "System Security Engineering" gewinnt an Bedeutung

17.12.14 - Studie zur Online-Privatsphäre von Teenagern zwischen elf und 16 Jahren

17.12.14 - Zwei Drittel der IT-Manager sind überzeugt: Open-Source-Software bietet mehr Sicherheit und Datenschutz

17.12.14 - McAfee und Europol kämpfen gemeinsam gegen Cyberkriminalität

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


16.12.14 - IT Security-Telegramm

16.12.14 - Bitmi zum Erwerb von unentdeckten Sicherheitslücken auf dem Schwarzmarkt zur geheimdienstlichen Abhörung auch von verschlüsselten Verbindungen

16.12.14 - Beim Weihnachtseinkauf vergessen Consumer-Elektronik-Fans das wichtigste Zubehör

16.12.14 - Deutlich sicherer als besonders lange Passwörter sind besonders komplexe Passwörter

16.12.14 - Tipps zum Weihnachtsshopping: 14 Prozent der Weihnachtseinkäufe werden mit Smartphone & Co. erledigt

16.12.14 - Studie: Unternehmen in Deutschland wenden jedes Jahr rund einen Monat für die Verwaltung ihrer virtuellen Infrastruktur auf

16.12.14 - Studie: 85 Prozent der deutschen IT-Profis denken, die Sicherheit ihres Unternehmens ist überdurchschnittlich

16.12.14 - Regin attackiert Unternehmen, Organisationen, Forscher und Behörden

16.12.14 - Sicheres Speichern in der Cloud: Kombination aus einer Vollverschlüsselung auf dem lokalen Rechner, Serverstandort Deutschland und das Datenschutzgütesiegel

15.12.14 - IT Security-Telegramm

15.12.14 - Telindus Telecom setzt Verschlüsselungstechnik von Adva Optical Networking ein

15.12.14 - Phishing: In den Social Media-Kampagnen wird das Branding großer Einzelhändler als Köder verwendet

15.12.14 - Fehlende Sicherheitsvorkehrungen begünstigen Diebstahl und Missbrauch von Patientendaten

15.12.14 - Security-Bericht: Kritische Faktoren um Datenklau vorzubeugen

15.12.14 - An erster Stelle steht heute die Informationssicherheit, gefolgt von der Anwendungs- und Geräteverwaltung

15.12.14 - Welle gefälschter Rechnungen rollt weiter - Vorsicht vor Trojanern

15.12.14 - Hintermänner der komplexen Regin-Plattform infizierten Computernetze in mindestens 14 Ländern, auch in Deutschland

15.12.14 - Sichere Kommunikation auf Maschinenebene für Rechenzentren mit dem "High Security Web Gateway"

12.12.14 - IT Security-Telegramm

12.12.14 - Sales-Aktivitäten und Partner-Support: Dirk Steiner leitet als neuer Country Lead Germany das deutsche Vertriebsgeschäft von totemo

12.12.14 - Backup und Disaster Recovery: Netjapan holt Richard Zinner ins Boot

12.12.14 - Vertrauenswürdige Identitäten für das Internet of Everything (IoE): GMO GlobalSign tritt der Kantara Initiative bei

12.12.14 - Daten verschwinden – nur die Ursachen ändern sich

12.12.14 - Das Internet of Everything ist das Fundament der neuen digitalen Revolution

12.12.14 - Mit längeren Kennwörtern – ab etwa acht bis zehn Zeichen – sind Attacken, die auf dem Erraten von Passwörtern basieren von vornherein zum Scheitern verurteilt

12.12.14 - Cyberpsychologie-Studie zeigt: Cyberkriminelle machen sich menschliche Schwächen zunutze und bringen den Anwender selbst zur Preisgabe sensibler Daten

12.12.14 - Facebook-Nutzer sind Opfer einer Like-Farming-Betrugsmasche

11.12.14 - IT Security-Telegramm

11.12.14 - Neue Cybersecurity-Technologien im Channel: Moderne Incident Response (IR)-Lösungen für Westeuropa

11.12.14 - Websense prognostiziert acht große Sicherheits-Bedrohungen für 2015

11.12.14 - Sicherheitslücken in verschlüsseltem Netzwerk-Traffic: Studie untersucht "blind spots", die Unternehmen zunehmend bedrohen

11.12.14 - Zwei Drittel der IT-Manager sind überzeugt: Open-Source-Software bietet mehr Sicherheit und Datenschutz

11.12.14 - Bedrohungen aktiv vorbeugen: Reaktion in Echtzeit, integrierte Intelligenz und acht Indikatoren für einen Angriff beachten

11.12.14 - Studie belegt: 36 Prozent wurden bereits Opfer von Cyber-Angriffen

11.12.14 - Studie zeigt: Jeder sechste Online-Käufer fällt Betrugsseiten mit gefälschten Produkten zum Opfer

11.12.14 - Mobile Malware: NotCompatible.C erreicht neue Dimension der Malware-Entwicklung



Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2014

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -