Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Datenschutzerklärung IT Security / Safety-Shop Events / Veranstaltungen Stellenanzeigen - Jobsuche Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de Mediadaten

Das Magazin für alle IT-Security-Themen


Meldungen vom Tage


25.04.14 - IT Security-Telegramm

25.04.14 - Interaktive Kaspersky-Karte zeigt Cyber-Bedrohungen in Echtzeit

25.04.14 - Vinci übernimmt Security-Dienstleisterin Crocodial

25.04.14 - Es überrascht nicht, dass nach neuesten Berichten auch die amerikanische Sicherheitsagentur NSA für zukünftige Spähangriffe auf die Superrechner setzt und die Entwicklung vorantreibt

25.04.14 - Sicherheitsbericht von Websense analysiert neueste Trends bei Cyber-Attacken

25.04.14 - Schatten-IT fördert Bedarf an MDM-Lösungen

25.04.14 - Tipps zum Umgang mit Passwörtern und Schutz von persönlichen Daten

25.04.14 - Fünf Tipps: So machen Sie Ihren WLAN-Router sicher

25.04.14 - IT-Security "Made in Germany": Uwe Gries ist neuer Vertriebsleiter Deutschland bei G Data Software

Anzeige

Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden

Neues von der Malware-Front

Warnmeldungen vor Schadsoftware

Mehr als 35 Millionen Spam-Nachrichten In Zusammenarbeit mit dem CERT-Bund, der Swedish National Infrastructure for Computing und anderen Instituten, haben Esets Malware-Forscher einen Angriff von Cyberkriminellen aufgedeckt, die derzeit mehr als 25.000 Unix-Server weltweit kontrollieren. Durch den Angriff, den die Sicherheitsexperten "Operation Windigo" nennen, werden Server infiziert, die daraufhin Millionen von Spam-E-Mails versenden. Dafür haben die Kriminellen ein komplexes System an ausgeklügelten Malware-Komponenten entwickeln. Damit kapern sie Server, infizieren besuchende Computer und stehlen Informationen.


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


24.04.14 - IT Security-Telegramm

24.04.24 - G Data startet Marketing-Offensive: IT-Sicherheitslösungen ohne eingebaute Hintertüren

24.04.14 - AT&T rüstet Hilti weltweit mit leistungstarkem VPN aus

24.04.14 - Ende der Sicherheits-Updates von Windows XP: Wie Unternehmen reagieren können

24.04.14 - Nur ein Fünftel plant die Einführung von Verschlüsselungstechnologien in den kommenden drei Jahren

24.04.14 - Studie: Unterschätzte Bedrohung durch Advanced Evasion Techniques

24.04.14 - Studie: Investitionen in IT-Sicherheit verdoppeln sich bis 2020

24.04.14 - 84 Prozent der Verluste im IT-Sicherheitsbereich werden durch menschliche Aktivitäten verursacht - jedoch nur die Hälfte der IT-Budgets werden zum Schutz dafür ausgegeben

24.04.14 - Umfrage zeigt unzureichende Kontrolle privilegierter Benutzerkonten in deutschen Organisationen

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


23.04.14 - IT Security-Telegramm

23.04.14 - Anti-Spam-Lösung für ausgelagerte E-Mail-Infrastrukturen

23.04.14 - DDoS-Angebot: Neue Appliances für mittelständische und große Unternehmen sowie Managed Services Provider

23.04.14 - Verschlüsselte Voice over IP-Telefonie mit Verschlüsselungs-Stick

23.04.14 - In Echtzeit Sicherheitsbedrohungen erkennen, analysieren und lösen

23.04.14 - Starke Sandbox-Technologie: "Check Point Threat Emulation Service" mit Erkennungsrate gefährlicher Dateien von 99,83 Prozent

23.04.14 - secunet Security Networks AG: Im Geschäftsjahr 2013 erwirtschaftete der Konzern Umsatzerlöse in Höhe von 63,9 Mio. Euro

23.04.14 - Das Generalsekretariat des EU-Rats beauftragt Steria mit dem Schutz der internen Kommunikationsnetze

23.04.14 - Studie zeigt, dass Backup-Lösungen nicht ausreichen, um Datenverlust zu verhindern

22.04.14 - IT Security-Telegramm

22.04.14 - Microsoft Office-Dokumente einfach verschlüsselt speichern und senden - Verteiltes Bearbeiten in Standard Office-Anwendungen

22.04.14 - Der "Sicherheitstacho" als Lagebild globaler Sicherheitsangriffe

22.04.14 - Sicherheit für den RZ-Betrieb: Zehn Kernfragen, auf die Unternehmen klare Antworten bekommen sollten

22.04.14 - Global Threat Intelligence Report 2014: Die Analyse von drei Milliarden Angriffen im Jahr 2013 zeigt auf, dass SQL Injections 196.000 Dollar kosten und Antivirenlösungen bei mehr als der Hälfte versagen

22.04.14 - Jeder zweite Deutsche von Datenverlust betroffen – 89,3 Prozent führen eine Datensicherung durch

22.04.14 - Studie: Reaktion auf Cyber-Angriffe in den USA und EMEA nur mangelhaft

22.04.14 - Internationale Studie von Dell Software: Großes Bewusstsein für IT-Sicherheit in deutschen Unternehmen

22.04.14 - Verdoppelung in nur sechs Monaten: Mobile Schädlinge erreichen Zweimillionenmarke

17.04.14 - IT Security-Telegramm

17.04.14 - "Dehncord"-Überspannungsschutzgerät mit einer größtmöglichen Anpassungsmöglichkeit an vorhandene Installationssysteme

17.04.14 - Für den Notfall gewappnet: Planung und Umsetzung von Ausweichrechenzentren

17.04.14 - Arbor Networks bringt "Pravail Security Analytics" zur Erkennung von Advanced Threats, Incident Response und Sicherheits-Forensik auf den Markt

17.04.14 - Mit der Einstellung von fünf neuen Mitarbeitern im laufenden Quartal reagiert CyberArk auf die steigende Nachfrage nach Lösungen im Bereich Privileged Account Security

17.04.14 - Cyberbedrohungen: Studie "The Human Factor" analysiert wie Hacker menschliche Schwächen ausnutzen, um IT-Sicherheitssysteme auszuhebeln

17.04.14 - Software-Raubkopien auf dem Heimrechner: Was Geklautes wirklich kostet

17.04.14 - Die zunehmende Komplexität, Anzahl und Raffinesse eingehender Bedrohungen haben zu einem fragmentierten Stückwerk bei der Bereitstellung von Sicherheitsleistungen geführt

17.04.14 - 10.000 Android-Apps für Berechtigungsmissbrauch anfällig: Spione und Kriminelle können mitlesen

16.04.14 - IT Security-Telegramm

16.04.14 - "Kaspersky Security for Linux Mail Server" mit Echtzeitschutz und besserer Verwaltung

16.04.14 - Aussagekräftige Echtzeiteinblicke in Netzwerke: Datensicherheit und Datenschutz einfacher einhalten und schnellere Diagnosen und Lösungen für kritische Probleme finden

16.04.14 - Mit einem neuen Portal lassen sich infizierte Webseiten analysieren und visualisieren

16.04.14 - Web-Security-Test: Websense zeigt wirksamsten Schutz bei fortgeschrittenen Bedrohungen

16.04.14 - CyberGhost VPN unterstützt türkische Internet-User mit 10.000 Gratis-Premium-Lizenzen

16.04.14 - Nutanix-Patent: Unternehmen erhebt Anspruch auf optimale Architektur für Scale-Out-Storage-Services mit jeder beliebigen VM und jedem beliebigen Hypervisor

16.04.14 - Massiv verstärkte DDoS-Attacken: Zunahme im Februar um 371 Prozent

16.04.14 - Operation Windigo: 25.000 Unix-Server als Virenschleuder missbraucht


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2014

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -