Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

Bahncard-Mail täuscht Rechnung vor Die Experten des deutschen Sicherheitsherstellers G Data haben mehrere Schadprogramme entdeckt, die das Ziel haben, ein Bot-Netz aufzubauen und über den gleichen Command-and-Control-Server gesteuert werden können. Der Weg zur Infektion unterscheidet sich bei den zwei Schädlingen, die die Analysten exemplarisch untersucht haben, allerdings deutlich. Die Sicherheitsexperten vermuten, dass hinter diesem Angriff ein oder mehrere Täter stehen, die den Schadcode massenhaft verbreiten wollen, um dann im Anschluss das Bot-Netz zu verkaufen oder zu vermieten. Die Schädlinge verbreiten sich über Makros in manipulierten Word-Dokumenten, die im Anhang von Mails verschickt werden. In einigen Fällen verschicken die Betrüger eine gefälschte Bahncard-Rechnung.


Anzeige

Meldungen vom Tage


31.03.15 - IT Security-Telegramm

31.03.15 - Risikobewertungs-Tool identifiziert alle genutzten IaaS-, PaaS- und SaaS-Dienste im Unternehmen

31.03.15 - Studie: Cyber-Sicherheit unterstützt Unternehmenserfolg

31.03.15 - Onlineshop-Betreiber muss Shop-Software immer auf dem aktuellen Stand halten

31.03.15 - Regify kommentiert Vorstoß der Arbeitsgemeinschaft DE-Mail

31.03.15 - Es ist ein Fehler zu glauben, dass iOS-Geräte zu 100 Prozent vor Bedrohungen sicher sind

31.03.15 - Cryptowall-Ransomware verbreitet sich über schadhafte Hilfedateien

31.03.15 - Schwachstelle ermöglicht den Angreifern, auf die gefährdeten Apps in den mobilen Geräten zuzugreifen

31.03.15 - Spam-Report 2014: Immer mehr E-Mails geben vor, von einem Smartphone aus versendet worden zu sein

IT-Sicherheit & Compliance: 28. April 2015


Wir berichten in dem Schwerpunkt "IT-Sicherheit im Kontext von Compliance" auf IT SecCity.de und in unserem Schwestermagazin Compliance-Magazin.de über "Compliance / GRC - Produkte und Services"

Unternehmemsprofil-Teaser

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Warnungen vor Sicherheitslecks

Hunderte Apps noch immer angreifbar FireEye hat mehrere hundert Apps für iOS und Android identifiziert, die nicht ausreichend vor "Freak"-Angriffen geschützt sind. Ein solcher erlaubt Angreifern, HTTPS-Verbindungen zwischen angreifbaren Clients und Servern abzufangen und sie zur Nutzung einer schwächeren Verschlüsselung zu zwingen. Anschließend können sie mit geringerem Aufwand sensible Daten aus diesen Verbindungen stehlen oder manipulieren.


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


30.03.15 - IT Security-Telegramm

30.03.15 - "Freak" - Unternehmen sollten sich selbst schützen, anstatt auf Patches zu warten

30.03.15 - SMS-Passcode-Tipps: Acht Fehler bei der Authentifizierung, die man vermeiden sollten

30.03.15 - BSA gibt Empfehlungen zur besseren Organisation und warnt vor nationalem Protektionismus

30.03.15 - Bundesverband IT-Sicherheit warnt vor Absenkung des IT-Sicherheitsniveaus durch TTIP

30.03.15 - Malware-Report: Fast 70 Prozent der gesamten neuen Malware waren Trojaner

30.03.15 - Spionageprogramm Casper gelangt über Sicherheitslücke auf Computer

30.03.15 - Analyse der Casper-Malware: Spionage-Cartoon richtet Tarnung an Security-Software aus

30.03.15 - Trend Micro warnt MongoDB-Administratoren vor Zero-Day-Lücke

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


27.03.15 - IT Security-Telegramm

27.03.15 - Schnellere SIEM-Bereitstellung: SIEM für IT-Unternehmen mit beschränkten Ressourcen

27.03.15 - Automatisierte PKI- und passwortbasierte E-Mail-Verschlüsselung und -Signatur für Unternehmen

27.03.15 - Sicherheitsfunktionen zum Schutz von Daten auf Smartphones und Tablets vor den Folgen von Verlust oder Missbrauch

27.03.15 - Sichere verschlüsselte Telefonie von deutschen Herstellern

27.03.15 - NovaStors Backup- und Restore-Software ist ab sofort bei dem Distributor Also über die Elektronische Software Distribution (ESD) verfügbar

27.03.15 - Finanz Informatik wählt "Splunk Enterprise" als Security Intelligence-Plattform

27.03.15 - Imperva vergleicht Hackeraktivitäten während sportlicher Großevents

27.03.15 - Sicherheitsbericht belegt wachsende Auswirkungen der Cyberkriminalität

26.03.15 - IT Security-Telegramm

26.03.15 - "Mobile Encryption App": Verschlüsselt telefonieren in jeder Situation

26.03.15 - "Dr. Web Antivirus 10.0 für Windows Server": Server vor den neuesten Malware-Varianten schützen

26.03.15 - Antivirenschutz, HTTP- und HTTPS-Scanning auf Schadprogramme und integrierter Browserschutz

26.03.15 - Carbonite liefert Hybrid Backup und Recovery für Office 365

26.03.15 - Smartphones gehören heute zum Standardrepertoire der Angreifer

26.03.15 - Europol setzt Bot-Netz außer Kraft: Anwender müssen in Zukunft Vorkehrungen treffen

26.03.15 - Studie: Digitale Angriffe auf jedes dritte Unternehmen - Die meisten Angriffe erfolgen nicht über das Internet, sondern vor Ort

26.03.15 - Unsterblich im Netz? Deutsche denken über digitales Vermächtnis nach - Jeder fünfte Deutsche über 50 hat sich noch keine Gedanken über das digitale Erbe gemacht

25.03.15 - IT Security-Telegramm

25.03.15 - Fast 30 Prozent aller Smartphones ungesichert – ohne PIN und frei zugänglich

25.03.15 - Mit ihrer AV-Lösung "Panda Adaptive Defense" stellt Panda Security den Roadshow-Besuchern den neuesten Meilenstein in ihrer Produktpalette vor

25.03.15 - Check Point: Cyber-Angriffe bei Gemalto machen deutlich, dass der Mitarbeiter eine Schlüsselrolle beim Eindringen in Unternehmensnetzwerke spielt

25.03.15 - Piratenpartei zu Gemalto-Hack: "Wir brauchen eine bessere Regierung und konsequente Melde- und Informationspflichten für Unternehmen"

25.03.15 - Gemalto presents the findings of its investigations into the alleged hacking of SIM card encryption keys by Britain's Government Communications Headquarters (GCHQ) and the U.S. National Security Agency (NSA)

25.03.15 - Lenovo-Rechner: Automatisches Entfernen der Adware Superfish

25.03.15 - Superfish: Lenovo-Fall ist nur die Spitze des Eisbergs

25.03.15 - Kobil Systems zur Kompromittierung der Mobilfunknetze durch NSA/GCHQ

24.03.15 - IT Security-Telegramm

24.03.15 - Studie: Die meisten Finanz-Trojaner wurden in den USA gefunden, gefolgt von Großbritannien und Deutschland

24.03.15 - NTT Com Security und Innominate vereinbaren Partnerschaft zur verbesserten Absicherung von Produktionsnetzen

24.03.15 - Sicherheitslösung "DriveLock" ermöglicht nachhaltige Zusammenarbeit mit der Automotive-Industrie

24.03.15 - Studie: Konsumenten glauben nicht, dass Unternehmen oder Behörden genug für den Datenschutz tun

24.03.15 - Umfrage: Mit der Nutzung von SSD-Technologie steigt auch die Zahl der Datenverluste

24.03.15 - Studie: Das Internet der Dinge verändert den Alltag

24.03.15 - "Simsme" als sicheres Authentifizierungswerkzeug

24.03.15 - Avast schützt iPhones und Android-Smartphones vor DNS-Hijacks und Wi-Fi Hacks


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2015

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -