Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


IT SecCity.de - Mobile-Version

IT SecCity.de im VGA-PDA-Format für Pocket-PCs
und Smartphones mit einem hochauflösenden
Display (480x640 Pixels). Klicken Sie hier.


Anzeige

Neues von der Malware-Front

Warnungen vor Schadsoftware

Warnung vor Erpressersoftware Trend Micro warnt vor einer Infektionswelle mit der Erpressersoftware "CryptoWall 3.0", von der neben den USA, Kanada und Großbritannien an vierter Stelle auch Deutschland betroffen ist. Die Schadsoftware verbreitet sich über einen neuen Exploit, der eine vor kurzem geschlossene Sicherheitslücke im Adobe Flash Player missbraucht. Da viele Anwender erst mit zeitlicher Verzögerung auf die jeweils neueste Flash-Player-Version aktualisieren, besteht erhöhte Gefahr. CryptoWall 3.0 sperrt den Zugang zu den infizierten Rechnern und verschlüsselt alle darauf befindlichen Dateien und Ordner. Um die Sperre aufzuheben, verlangen die kriminellen Hintermänner von ihren Opfern ein "Lösegeld".


Meldungen vom Tage


01.07.15 - IT Security-Telegramm

01.07.15 - BT erweitert Security-Portfolio mit der "FirePower-Lösung" von Cisco

01.07.15 - Disaster Recovery-Markt: MAX Backup mit neuer Preisstrategie für IT Dienstleister

01.07.15 - Enterprise Security für den deutschen Markt: Westcon Deutschland und Palo Alto Networks intensivieren Zusammenarbeit

01.07.15 - Untersuchung zeigt höheren Stellenwert von Datenschutz und Sicherheit in Europa – Großteil der Verbraucher würde persönliche Daten verkaufen

01.07.15 - Insgesamt wurden bei den Untersuchungen 56 Millionen ungeschützte Datensätze in Cloud-Datenbanken wie Facebook Parse und Amazon AWS gefunden

01.07.15 - Schutz kritischer Industrieanlagen: Kaspersky Lab und die International Society for Automation mit gemeinsamer Schulungsinitiative

01.07.15 - Auch Ubuntu ist angreifbar: IT-Sicherheitsexperte rät zur Absicherung der Linux-Server

Unternehmemsprofil-Teaser

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Warnungen vor Sicherheitslecks

Groß angelegte Phishing-Kampagne FireEye, Spezialistin für den Schutz von Unternehmen vor bisher unbekannten Cyberangriffen, hat in eine neue Zero-Day-Sicherheitslücke im Adobe Flash Player identifiziert. Die Sicherheitslücke CVE-2015-3113 wurde vom in Singapur ansässigen FireEye as a Service-Team entdeckt. Die E-Mails der Angreifer beinhalteten Links zu kompromittierten Servern, die zu einer schädlichen Adobe Flash Player-Datei führen. Die schädliche Datei nutzt die nun entdeckte Sicherheitslücke aus.


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Schwerpunkt

IT-Sicherheit im Kontext von Compliance

IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen. Ohne IT-Compliance sind die Compliance-Ziele eines jeden Unternehmens stark gefährdet. An der Umsetzung von Compliance im Unternehmen sind viele Abteilungen beteiligt. Dazu zählen nicht nur die Interne Revision, Rechtsabteilung, das Risiko-Management oder Anti-Fraud-Management, sondern auch die Konzernsicherheit.

Vor allem die IT-Sicherheit ist integraler Bestandteil einer umfassenden nicht nur die IT abdeckenden Compliance-Strategie im Unternehmen.
Lesen Sie mehr

Meldungen vom Vortag


30.06.15 - IT Security-Telegramm

30.06.15 - Malware-Report: Bis zu 500.000 neue Schädlinge täglich im ersten Quartal 2015

30.06.15 - Otto Schily: Die Macht privater Konzerne wie Google und Facebook begreift er als Gefahr

30.06.15 - IT-Administrationsfehler werden immer noch unterschätzt

30.06.15 - Studie: In 36 Monaten wird sich ein Großteil der Unternehmen durch Software differenzieren

30.06.15 - "RSA Cybersecurity Poverty Index": 75 Prozent der Unternehmen haben signifikante Sicherheitsprobleme

30.06.15 - Studie enthüllt eingeschränkte Reaktionsfähigkeit von Unternehmen bei Angriffen auf die Vertrauenswürdigkeit von Schlüsseln und Zertifikaten

30.06.15 - "App"solut sicher? Millionen Nutzerdaten in Gefahr

30.06.15 - Zwei Jahre NSA-Skandal: "Die digitale Souveränität ist in weiter Ferne"

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


29.06.15 - Studie in den Vereinigten Staaten dreht sich um Sicherheit und Online-Privatsphäre und liefert einige überraschende Erkenntnisse über Apple-Nutzer

29.06.15 - Studie: Alter und Geschlecht spielen eine Rolle als Angriffsvektor

29.06.15 - Unternehmensnetzwerke sind nicht bereit für Enterprise Mobility und das Internet der Dinge

29.06.15 - Studie: DDoS-Attacken ähneln zunehmend gefährlichen Advanced Persistent Threats

29.06.15 - Gartner: IBM ist der am schnellsten wachsende Anbieter bei Security-Software

29.06.16 - Cyberangriff und der erwartete Totalschaden: "20.000 Angriffspunkte für Hacker"

29.06.15 - Kaspersky Lab deckt Cyberangriff auf ihr Unternehmensnetzwerk auf, der auch hochrangige Ziele in westlichen Ländern, im Nahen Osten und in Asien traf

29.06.15 - Neue Version des Cyberspionage-Tools Duqu entdeckt

26.06.15 - IT Security-Telegramm

26.06.15 - FireEye kooperiert mit Visa: Bündnis gegen gezielte Angriffe: Neues Programm zur Cybersicherheit

26.06.15 - EU fördert deutsches Safer Internet Center: Finanzierung der "eco Beschwerdestelle" garantiert

26.06.15 - EU fördert deutsches Safer Internet Center: Finanzierung der "eco Beschwerdestelle" garantiert

26.06.15 - Cyberkriminalität: Deutsche Manager und Geschäftsleute müssen sich ihrer Verantwortung auch abseits der Unternehmensräume bewusst sein

26.06.15 - Gezielte Angriffe: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden

26.06.15 - IT-Sicherheitsgesetz: Sonderweg bei IT-Sicherheit schadet dem Mittelstand

26.06.15 - Neues IT-Sicherheitsgesetz: Unternehmen sind nahezu unvorbereitet

26.06.15 - Umfrage: IT-Experten sehen in Social Media Einfallstor für Hacker

26.06.15 - Neue Angriffe durch Tinba-Trojaner: Kunden von Banken in Polen, Italien, Holland und Deutschland im Visier

25.06.15 - IT Security-Telegramm

25.06.15 - Verschlüsselung für vertrauliche E-Mails schon beim Erstkontakt – auch auf Smartphones

25.06.15 - Um ihre Daten vor Missbrauch zu schützen, greifen immer mehr Unternehmen auf den Hochsicherheits-Online-Datenspeicher "SecureSafe" des Schweizer Unternehmens DSwiss zurück

25.06.15 - F-Secure übernimmt nordisches Cybersecurity-Unternehmen nSense

25.06.15 - Freie WLAN-Hotspots sind besonders anfällig für das Ausspähen von Datenverkehr und Malware-Verbreitung

25.06.15 - Was ist ECC genau und warum sollte man diesen Schlüssel verwenden?

25.06.15 - Incident-Response-Maßnahmen, für die heute 23 Prozent der Ausgaben aufgewendet werden, kommt eine immer größere Bedeutung zu

25.06.15 - playMovie: Schadhafte App aus firmeneigenem App-Store

25.06.15 - Schadsoftware gibt sich als ein Adobe Flash Player-Update aus

24.06.15 - IT Security-Telegramm

24.06.15 - Sicherheit bei Windows-Servern: Das Risiko Mensch ist massiv

24.06.15 - Internet der Dinge: Bis 2020 müssen die Gefahren beseitigt werden

24.06.15 - WLAN-Security: Fortinet verkündet Vereinbarung über Akquisition von Meru Networks

24.06.15 - Das Indische Generalkonsulat, Frankfurt, und HCL adressieren Datensicherheit und Vertraulichkeit in Deutschland

24.06.15 - Web-Browser sind vor Java das Top-Einfallstor für Internetattacken

24.06.15 - Angriff auf Heim-Router: Testlauf für Attacken auf smarte Geräte im Internet der Dinge?

24.06.15 - Banking-Malware DYRE wieder auf dem Vormarsch: Neue Schädlingsvarianten gefährden auch Anwender in Deutschland, Österreich und der Schweiz

24.06.15 - Bösartige Makros zur ROI Optimierung von Cyberangriffen


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2015

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -