Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

Personalisierte Phishing-Mails Phishing-Methoden werden immer perfider: Retarus warnt aktuell vor personalisierten Phishing-Mails, die neben dem täuschend echten Layout von Amazon auch die exakten Adress- und Telefondaten der Empfänger enthalten. Die Anbieterin von E-Mail Security Services empfiehlt daher die sorgfältige Überprüfung enthaltener Links.


Anzeige

Meldungen vom Tage


09.03.15 - IT Security-Telegramm

09.03.15 - Einfacher Aufbau einer VPN basierten Remote Access-Lösung durch Virtualisierung

09.03.15 - "HOB Remote Desktop Enhanced Services" optimiert den Remote Access auf Windows Server

09.03.15 - CeBIT 2015: Wirksamer Schutz vor Hackerangriffen und Industriespionage

09.03.15 - Administratoren-Passwörter: FH Salzburg vertraut CyberArk sensible Benutzerkonten an

09.03.15 - Abwehr von DDoS-Angriffen: Zycko stärkt Security-Angebot mit Arbor Networks

09.03.15 - Die Welt in 30 Jahren: Kaspersky Lab blickt auf das digitale Leben im Jahr 2045

09.03.15 - "HP Cyber Risk Report": Altbekannte Sicherheitsrisiken bedrohen Unternehmen

09.03.15 - Report: Zahl der Cybersicherheits-Warnmeldungen steigt in Deutschland um 53 Prozent

Unternehmemsprofil-Teaser

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Warnungen vor Sicherheitslecks

Unbemerkt Phishing-Angriffe durchführen FireEye hat im November 2014 die schwerwiegende Sicherheitslücke "Masque Attack" im Betriebssystem iOS entdeckt. Die Sicherheitslücke erlaubte Angreifern, legitime Apps auf iOS-Geräten durch schädliche Anwendungen zu ersetzen. Dazu mussten Nutzer lediglich dazu verleitet werden, manipulierte Links in SMS, E-Mails oder mobilem Internetbrowser zu öffnen. FireEye hat Apple über weitere Sicherheitslücken informiert, bei denen Masque Attacks auf vier verschiedene Arten zum Einsatz kommen. Die Sicherheitslücke "Masque Attack II" wurde nun mit dem jüngsten iOS 8.1.3 Security Content Update von Apple weitgehend geschlossen.


Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


06.03.15 - IT Security-Telegramm

06.03.15 - Siebter "Vision Solutions Annual State Report": Steigender Bedarf an Daten über alle Plattformen hinweg macht IT-Resilienz wichtiger denn je

06.03.15 - Nach Handy, Wohnung und Auto: Wird unser Körper bald Teil des Internets?

06.03.15 - GBS integriert "Kaspersky Anti-Virus" in E-Mail-Management-Lösung "iQ.Suite"

06.03.15 - Forschungsprojekt entwickelt System zur Manipulationserkennung

06.03.15 - TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria prüft Apps aus den App-Stores, unterstützt bei der Entwicklung sicherer Apps und zertifiziert

06.03.15 - Lösung für Datenwiederherstellung von Software-defined Storage (SDS)

06.03.15 - "G Data Antivirus für Mac": Der Einsatz einer Sicherheitslösung für Mac schützt nicht nur den eigenen Apple-Rechner, sondern sichert zugleich auch Windows-Systeme innerhalb des Netzwerk

06.03.15 - Neue Sicherheitsfunktion "Device Freeze Offline Policy" der Endgeräte-Verwaltungslösung "Absolute Computrace"

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


05.03.15 - IT Security-Telegramm

05.03.15 - Studie: Beim Thema Risikoeinschätzung im Internet gibt es keine relevanten Altersunterschiede

05.03.15 - Umfrage: Viele Mitarbeiter lagern firmeninterne Daten in Filesharing-Diensten ohne das Wissen der Unternehmens-IT aus

05.03.15 - 96 Prozent der Deutschen sind darüber beunruhigt, dass mobile Apps auf persönliche Informationen zugreifen

05.03.15 - Spezialwissen deutscher mittelständischer Unternehmen lockt professionelle Hacker

05.03.15 - False-Positive-Problem bei weitem nicht gelöst

05.03.15 - Rechnung Online der Deutschen Telekom: Blaues @ gegen Fälschungen

05.03.15 - Check Point: Der Erwerb des Stealth-Mode Start-up-Unternehmens erweitert das Threat-Prevention-Portfolio

05.03.15 - Hunting Desert Falcons: Kaspersky Lab enttarnt erste arabische Cyberspionagegruppe

04.03.15 - IT Security-Telegramm

04.03.15 - Bitmi: Debatten zur Umgehung von Verschlüsselung, wie sie derzeit geführt werden, sind kontraproduktiv

04.03.15 - Cyberangriffe 2014: Identitätsdiebstahl hat dramatisch zugenommen

04.03.15 - Bericht zur Online-Bedrohungslage für Android-Geräte in Deutschland

04.03.15 - Masque Attack: Sicherheitslücke ermöglicht unbemerkte Angriffe auf iOS-Geräte

04.03.15 - Gemeinsame Infrastruktur für Cyberkriminalität und Cyberspionage aus und im Nahen Osten steht in Deutschland

04.03.15 - Snowden-Enthüllungen: G Data Experten analysieren Malware aus Dokumenten des kanadischen Geheimdienstes

04.03.15 - Die Ahnen von Stuxnet und Flame - Urheber ist ein mächtiger Akteur

04.03.15 - Aufbau einer nachhaltigen Security-Strategie im Unternehmen

03.03.15 - IT Security-Telegramm

03.03.15 - Innovationen der "Proofpoint Security Suite" bieten Schutz vor fortschrittlichen Bedrohungen über den gesamten Lebenszyklus

03.03.15 - "Secure Web Gateway" schottet Firmennetzwerk gegen Eindringlinge ab

03.03.15 - Wenn Sie von einem allgemein zugänglichen Computer auf das Internet zugreifen, lassen Sie keine privaten Dateien auf dem Desktop oder in den Ordnern liegen

03.03.15 - Fast jede zweite Phishing-Attacke auf deutsche Nutzer zielt auf Finanzdaten

03.03.15 - Angriffe sind nicht zu verhindern, aber eine drastische Schadensminimierung ist möglich

03.03.15 - Datenbanken als Banktresoren der IT: MongoDB-Schwachstelle

03.03.15 - Wie Unternehmen mit Multi-Layer-Sicherheitslösungen DDoS-Attacken und mehrstufige Cyberangriffe abwehren können

03.03.15 - CeBIT 2015: GBS setzt bei CeBIT-Neuheiten für E-Mail-Sicherheit auf "easy-by-design"

02.03.15 - IT Security-Telegramm

02.03.15 - Sicherheit für Daten in Online-Speichern: apsec nutzt Browser für die Verschlüsselung

02.03.15 - "GFI LanGuard 2015" mit verbesserter Erkennung fehlender Patches und optimierter Schwachstellenanalyse

02.03.15 - Warum Helpdesk-Abteilungen auf Excel-Listen verzichten sollten

02.03.15 - Deutsche über 50 Jahre zurückhaltend bei Apps für soziale Netzwerke, Entertainment und Banking via Smartphone

02.03.15 - CeBIT 2015: In Verbindung mit der "Eset Endpoint Security für Android" macht eine neue Lösung teure MDM-Tools überflüssig

02.03.15 - Giesecke & Devrient und Vodafone zeigen Login-Absicherung und Verschlüsselung auf SIM-Kartenbasis

02.03.15 - Security-Funktionen direkt in IT-Geräte integrieren: Clavister schließt Partnerschaft mit globalem Anbieter von Militär-Kommunikationstechnologie

02.03.15 - Der große Bankraub: Cybergang "Carbanak" stiehlt eine Milliarde US-Dollar von 100 Finanzinstituten weltweit


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2015

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -