Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

ARJ-Dateien infizieren aktuell Computer Laut Bitdefender bringt eine neue Masche von Cyber-Kriminellen Mitarbeiter von mittelständischen Unternehmen auch in Deutschland dazu, Zbot und andere Trojaner herunterzuladen, indem sie sie beschuldigen, Unternehmensrichtlinien verletzt zu haben. Ein weiterer Trick setzt auf vermeintliche Firmendokumente. Nach Erkenntnissen des "Bitdefender AntiSpam-Labs" nimmt die Spam-Welle zu, dutzende .ARJ-Dateien infizieren aktuell Computer in Deutschland und weiteren Ländern.


Anzeige

Meldungen vom Tage


20.10.14 - IT Security-Telegramm

20.10.14 - NAS-Systeme: Qnap bietet mit "QTS 4.1.1" Update zur Datenverschlüsselung

20.10.14 - Zulieferer müssen verstärkte Sicherheitsanforderungen erfüllen

20.10.14 - Ipswitch und VAD Wick Hill schließen Distributionsvertrag für den Vertrieb von File Transfer-Lösungen

20.10.14 - Sicherheits-Skandale: 91 Prozent der Befragten legen Wert auf deutsche Zertifizierungen oder Gütesiegel

20.10.14 - Kai Grunwitz verstärkt NTT Com Security als neuer Senior Director Professional Services Central Europe

20.10.14 - "Cyber Security Challenge Germany": Hacker für Deutschland

20.10.14 - Mobile Sicherheit: Mit mobilen Geräten wird argloser umgegangen

20.10.14 - Malware Citadel erreicht petrochemische Unternehmen

Warnungen vor Sicherheitslecks

Kritische Schwachstelle in Bugtracking-Plattform Die Malware and Vulnerability Research Group von Check Point entdeckte kürzlich eine kritische Schwachstelle in der populären Bugtracking-Plattform "Bugzilla", die die Erhöhung von Berechtigungen ermöglicht. Der CVE-Schwachstellendatenbank zufolge (cvedetails.com) ist dies der erste zu einer Rechteerhöhung führende Bug, der seit 2002 in Bugzilla entdeckt wurde.


Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


17.09.14 - IT Security-Telegramm

17.09.14 - Neues Tool Set vereinfacht das Management von "StorNext 5 Workflow Storage"

17.09.14 - Bei digitalen Angeboten aller Art ist das Management von digitalen Identitäten ein zentraler Wachstumstreiber

17.09.14 - Card services GmbH ist offizieller Partner von CBL Datenrettung

17.09.14 - Halbjahreszahlen: Computacenter-Gruppe wächst weiter - IT-Dienstleister legt bei Umsatz und Gewinn leicht zu

17.09.14 - Dehn zeigt umfassenden Schutz für die Sicherheitstechnik auf der security 2014 in Essen

17.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken

17.09.14 - it-sa 2014: Nonstop-Vortragsprogramm in drei Foren

17.09.14 - Das Wiederherstellen des Systems ist nicht selten das eigentliche Problem, über das Unternehmen stolpern

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


16.10.14 - IT Security-Telegramm

16.10.14 - Acri-ST nutzt Quantum StorNext 5 für die Verwaltung und Archivierung von Satellitenbildern und Geoinformationsdaten

16.10.14 - IT-Defense 2015: Weltweit bekannte IT-Security-Experten auf Konferenz in Leipzig: Veranstaltung findet zum 13. Mal statt

16.10.14 - Die Security-Suiten von Avira enthalten ab sofort die Verschlüsselungssoftware "DriveLock Private" von CenterTools

16.10.14 - Videoüberwachungslösung C-MOR für Privatkunden und KMU, die professionelle Videoüberwachung benötigen

16.10.14 - Festplattenlaufwerk mit Recovery Services speziell für Videoüberwachungssysteme

16.10.14 - Sich vor Bedrohungen mit einer einzigen Lösung schützen: Für PC, Mac, Android Smartphone und Tablet, iPhone und iPad

16.10.14 - "Eset Smart Security 8" und "Eset NOD32 Antivirus 8" auf dem Markt

16.10.14 - Geschäftliche Daten auf privaten Smartphones schützen: Ein einziger Sicherheits-Container für alle Business-Apps

15.10.14 - IT Security-Telegramm

15.10.14 - Statt der echten E-Mail-Adresse immer eine wegwerfbare Weiterleitungsadresse angeben

15.10.14 - Jörg Hesske zukünftig für Netapp Deutschland zuständig

15.10.14 - iQSol GmbH und sysob IT-Distribution GmbH & Co. KG vereinbaren Vertriebspartnerschaft

15.10.14 - Prävention zum Schutz von Kindern und Jugendlichen im Internet

15.10.14 - Bekämpfung der Cyber-Bedrohungen: Interpol und Trend Micro bauen Zusammenarbeit aus

15.10.14 - GMO GlobalSign, Anbieterin von Identitätsdiensten übernimmt Identity-and-Access-Management (IAM)-Plattform

15.10.14 - Studie sieht CIOs am Scheideweg - Ein Drittel der CIOs sieht Innovation als wichtigen Bestandteil des IT-Sektors

15.10.14 - Storage-Investitionszyklen verursachen gewaltige Kosten

14.10.14 - IT Security-Telegramm

14.10.14 - Neuer sächsischer Sicherheitshub: FireEye eröffnet Forschungs- und Entwicklungszentrum in Dresden

14.10.14 - Missbrauch von SSL-Verschlüsselung durch Schadsoftware für mobile Android-Geräte

14.10.14 - Internationale Expansion: Walter Schuhmann übernimmt Vorstandsressort Vertrieb und Marketing bei G Data

14.10.14 - Bundeswehr beschafft Sina im Rahmen der Harmonisierung ihrer Führungsinformationssysteme (HaFIS)

14.10.14 - Ein absolutes Muss: Eine robuste Verteidigungslinie für WLAN-Router aufbauen, indem die Verbindung mit einem vorinstallierten Schlüssel verschlüsselt wird

14.10.14 - "State-of-the-Internet"-Bericht für das zweite Quartal 2014: Die Zahl der weltweiten DDoS-Attacken geht im Vergleich zum Vorjahr um 15 Prozent zurück; auch in Europa sinkt sie im Vergleich zum Vorquartal

14.10.14 - Schäden durch Cyberangriffe gehen für deutsche Unternehmen in die Hunderttausende

13.10.14 - IT Security-Telegramm

13.10.14 - Deutliche Unterschiede bei den Expertensystemen zur Entwicklung sicherer Apps

13.10.14 - Angriff auf illegales Computernetz: FBI zeichnet Informatiker der Universität des Saarlandes aus

13.10.14 - Jeder Vierte ändert niemals wichtigste Zugangsdaten - Empfehlung: Alle 3 Monate wichtigste Passwörter ändern

13.10.14 - Malware-Angriffe nehmen zu: Mittelständler sollen angeblich Richtlinienverletzungen begangen haben

13.10.14 - DDoS-Bedrohungen: Hohe Steigerungsrate bei Anzahl und Stärke von Angriffen

13.10.14 - Rund 12 Prozent aller APT-Angriffe im EMEA-Raum fanden in Deutschland statt

13.10.14 - Heartbleed-Attacke im April, das größte Sicherheitsereignis im Jahr 2014

13.10.14 - Mac-Nutzer werden mindestens zehn Mal pro Jahr von Mac OS X-Schadsoftware "besucht"


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2014

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -