Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

Malware infiziert Kassensysteme Über 1000 Unternehmen in den USA sollen bereits mit einem Schadprogramm infiziert sein, das Daten von Point of Sales (PoS)-Systemen ausliest. Allein bei der Einzelhandelskette The Home Depot wurden zwischen April und September 2014 so über die bargeldlosen Verkaufsstellen rund 56 Millionen Kreditkartendaten erbeutet. Die Experten der G Data SecurityLabs haben eine neue Variante der Framework-POS-Malware entdeckt und analysiert.


Anzeige

Meldungen vom Tage


27.10.14 - IT Security-Telegramm

27.10.14 - Kreditkartendaten werden über DNS (Domain Name System)-Anfragen herausgeschleust

27.10.14 - Der Binder setzt Android-Geräte Daten- und Informationsdiebstahl aus

27.10.14 - Sicherheitslücke in Linux- und Apple Mac-Systemen: Shellshock und Mayhem sind ein brandgefährliches Duo

27.10.14 - "Operation SMN" – Symantec und weiteren Security-Firmen gelingt Schlag gegen Hidden Lynx-Malware

27.10.14 - Der Verlust eines Geschäftstelefons kann für Unternehmen besonders schwerwiegende Konsequenzen haben

27.10.14 - Mit 40 Gbps Durchsatz: "Barracuda NG Firewall 6.0" bietet fortschrittliche Malware-Erkennung sowie komfortableren und sicheren Zugriff über mobile Endgeräte

27.10.14 - Verschlüsselung von Cloud- und NAS-Daten, AES-NI-Hardware-Unterstützung

27.10.14 - Trend Micro präsentiert "Complete User Protection": Einfache, umfassende Sicherheit über alle Endpunkte hinweg mit Cloud-basierter, hybrider oder lokaler Implementierung

Warnungen vor Sicherheitslecks

Ausgenutzt mittels Spear-Phishing-E-Mails Eine kritische Zero-Day-Sicherheitslücke in Windows wurde nach Angaben der Sicherheitsfirma iSight Partners für eine begrenzte Zahl von gezielten Cyberspionage-Attacken in den USA und Europa ausgenutzt. iSight schreibt diese Attacken der Cybercrime-Gruppierung "Sandworm" zu, die sich auf Advanced Persistant Threat (APT)-Angriffe fokussiert.


Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


24.10.14 - IT Security-Telegramm

24.10.14 - Norman lädt IT-Systemhäuser zu Channel Days ein

24.10.14 - Studie: Viele Unternehmen erfüllen Anforderungen an Datensicherheit und Governance nicht und haben Probleme mit komplexen Integrationen

24.10.14 - Authentifizierung: Sticky Password und EyeLock verbinden Passwort-Management und Iris-Erkennung

24.10.14 - "Oracle Mobile": Verbesserte Integration zwischen Application Framework und Security Suite für mehr Sicherheit

24.10.14 - Neue "WatchGuard Firebox M440" setzt auf passgenaue Security-Policies für jedes Netzwerksegment

24.10.14 - Ganzheitliche Lösung: Berechtigungsmanagement sorgt für mehr Datensicherheit in SAP-Systemen

24.10.14 - Mehr Sicherheit und Datenschutz für PCs, Mac-, Android- und nun auch iOS-Geräte

24.10.14 - "Blindspotter" identifiziert und beseitigt Bedrohungen in Echtzeit

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


23.10.14 - IT Security-Telegramm

23.10.14 - Mit "SolarWinds Database Performance Analyzer 9.0" wird der gesamte App-Stack für Datenbankadministratoren und ihre IT-Teams transparent

23.10.14 - AVG wird neuer Mobile-Security-Partner für Xperia-Smartphones und -Tablets von Sony Mobile Communications

23.10.14 - Nifis: Große Bedrohung durch "nicht-staatliche, kriminelle" Hackerangriffe wird in der Öffentlichen Meinung kaum wahrgenommen

23.10.14 - Personalentscheider und Schulungsabteilungen spielen eine Schlüsselrolle für den Sicherheitsfaktor Mensch

23.10.14 - Fraunhofer SIT und Arkoon Netasq kooperieren für besseren Schutz vor Advanced Persistent Threats

23.10.14 - CyberArk baut DACH-Präsenz weiter aus

23.10.14 - Erhöhung von Berechtigungen möglich: Check Point entdeckt Bug im Bugtracker

23.10.14 - Sogar Infektion des Host-Rechners möglich: Kritische Sicherheitslücke in der "Cuckoo Sandbox"

22.10.14 - IT Security-Telegramm

22.10.14 - Datensicherheit: Nutzer nehmen sich selbst in die Pflicht

22.10.14 - Mehr als 80 Prozent der IT-Manager wissen nichts von kommender EU-Datenschutzverordnung

22.10.14 - Effizientere Datensicherung verleitet Mitarbeiter zum Leichtsinn: IT-Experten nennen in europaweiter Studie die größten Übeltäter

22.10.14 - Radware und Infinigate schließen Vertriebspartnerschaft mit Fokus auf IT-Security

22.10.14 - Tech Mahindra wählt Qualys zur Erweiterung seines globalen IT-Security-Portfolios

22.10.14 - Das BKA reagiert auf die gestiegenen Herausforderungen bei der Bekämpfung von Computer- und Internetkriminalität

22.10.14 - Der Android-Browser als Einfallstor für mobile Malware

22.10.14 - Defense-In-Depth-Modelle fallen im Praxistest durch: Bericht von FireEye offenbart Mängel von IT-Sicherheitsarchitekturen

21.10.14 - IT Security-Telegramm

21.10.14 - Wie man sich am besten gegen Pass-the-Hash-Angriffe schützt

21.10.14 - Deutsche Verschlüsselungslösungen gefragt wie nie

21.10.14 - Security Angels geben Start-ups Sicherheit zum Nulltarif

21.10.14 - Ein ISMS hat zum Ziel, IT-Risiken für die Organisation zu identifizieren, zu analysieren und durch entsprechende Maßnahmen beherrschbar zu machen

21.10.14 - Studie Datenland Deutschland: Maßnahmen für die Gewinnung des Kundenvertrauens - Datengetriebene Wirtschaft nur mit Transparenz

21.10.14 - Untersuchung von Hackerangriffen belegt steigende Anzahl, geografische Brennpunkte sowie Hauptziele von Cyberkriminellen

21.10.14 - Jeder fünfte Android-Anwender wird innerhalb eines Jahres von Malware attackiert

21.10.14 - Kaspersky Lab und Interpol warnen vor Diebstählen an infizierten Geldautomaten

20.10.14 - IT Security-Telegramm

20.10.14 - NAS-Systeme: Qnap bietet mit "QTS 4.1.1" Update zur Datenverschlüsselung

20.10.14 - Zulieferer müssen verstärkte Sicherheitsanforderungen erfüllen

20.10.14 - Ipswitch und VAD Wick Hill schließen Distributionsvertrag für den Vertrieb von File Transfer-Lösungen

20.10.14 - Sicherheits-Skandale: 91 Prozent der Befragten legen Wert auf deutsche Zertifizierungen oder Gütesiegel

20.10.14 - Kai Grunwitz verstärkt NTT Com Security als neuer Senior Director Professional Services Central Europe

20.10.14 - "Cyber Security Challenge Germany": Hacker für Deutschland

20.10.14 - Mobile Sicherheit: Mit mobilen Geräten wird argloser umgegangen

20.10.14 - Malware Citadel erreicht petrochemische Unternehmen


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2014

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -