Textversion
Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013
Home

Home


Markt Produkte / Services Virenwarnung Fachbeiträge Literatur Wer bietet was? White Papers Schwerpunkte IT SecCity-Archiv Compliance-Telegramm Cloud Computing-Telegramm IT SecCity alt: 2002 bis 2013

Events / Veranstaltungen Stellenanzeigen - Jobsuche Mediadaten Datenschutzerklärung IT Security / Safety-Shop Newsletter Impressum Geschäftsbedingungen Kontakt: Pressemitteilungen und Anzeigenabteilung Wichtiger Hinweis zu Rechtsthemen RSS: IT SecCity-News Feed abonnieren Sitemap von IT SecCity.de

Das Magazin für alle IT-Security-Themen


Neues von der Malware-Front

Warnungen vor Schadsoftware

Personalisierte Phishing-Mails Phishing-Methoden werden immer perfider: Retarus warnt aktuell vor personalisierten Phishing-Mails, die neben dem täuschend echten Layout von Amazon auch die exakten Adress- und Telefondaten der Empfänger enthalten. Die Anbieterin von E-Mail Security Services empfiehlt daher die sorgfältige Überprüfung enthaltener Links.


Anzeige

Meldungen vom Tage


04.03.15 - IT Security-Telegramm

04.03.15 - Bitmi: Debatten zur Umgehung von Verschlüsselung, wie sie derzeit geführt werden, sind kontraproduktiv

04.03.15 - Cyberangriffe 2014: Identitätsdiebstahl hat dramatisch zugenommen

04.03.15 - Bericht zur Online-Bedrohungslage für Android-Geräte in Deutschland

04.03.15 - Masque Attack: Sicherheitslücke ermöglicht unbemerkte Angriffe auf iOS-Geräte

04.03.15 - Gemeinsame Infrastruktur für Cyberkriminalität und Cyberspionage aus und im Nahen Osten steht in Deutschland

04.03.15 - Snowden-Enthüllungen: G Data Experten analysieren Malware aus Dokumenten des kanadischen Geheimdienstes

04.03.15 - Die Ahnen von Stuxnet und Flame - Urheber ist ein mächtiger Akteur

04.03.15 - Aufbau einer nachhaltigen Security-Strategie im Unternehmen

Unternehmemsprofil-Teaser

Oodrive: Weitere Infos Oodrive ist einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen. Der SaaS-Pionier betreut über 14.500 Firmen in über 90 Ländern, die mit Lösungen des Unternehmens weltweit sicher und online kollaborieren. Kleine und mittelständische Betriebe vertrauen Oodrive dabei ebenso wie Großkunden.


Warnungen vor Sicherheitslecks

Unbemerkt Phishing-Angriffe durchführen FireEye hat im November 2014 die schwerwiegende Sicherheitslücke "Masque Attack" im Betriebssystem iOS entdeckt. Die Sicherheitslücke erlaubte Angreifern, legitime Apps auf iOS-Geräten durch schädliche Anwendungen zu ersetzen. Dazu mussten Nutzer lediglich dazu verleitet werden, manipulierte Links in SMS, E-Mails oder mobilem Internetbrowser zu öffnen. FireEye hat Apple über weitere Sicherheitslücken informiert, bei denen Masque Attacks auf vier verschiedene Arten zum Einsatz kommen. Die Sicherheitslücke "Masque Attack II" wurde nun mit dem jüngsten iOS 8.1.3 Security Content Update von Apple weitgehend geschlossen.


Achtung: Sicherheitslücke in OpenSSL


"Heartbleed", der Programmierfehler in OpenSSL, betrifft geschätzt zwei Drittel aller Webseiten. OpenSSL schützt die Kommunikation zwischen Nutzern und Servern. Dieser Fehler macht es Hackern möglich, sensible Daten zu extrahieren, beispielsweise Nutzernamen, Passwörter und andere wichtige Informationen. Hier erfahren Sie alles über "Heartbleed" und wie Sie sich schützen können.

Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

"Heartbleed": In sieben Schritten Sicherheitslücke schließen

Geräte von Lancom Systems nicht von "Heartbleed" betroffen

Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden


Corporate Compliance Zeitschrift


Die "Corporate Compliance Zeitschrift" zeigt Haftungsfallen und bietet praxisgerechte Lösungen zur regelkonformen Führung eines Unternehmens – für kleine und mittlere Betriebe ebenso wie für Konzernunternehmen.
Die Hefte der CCZ richten sich an alle, die mit Corporate Compliance in Unternehmen befasst sind (Corporate Compliance-Beauftragte, Anti-Korruptions-Beauftragte etc.) sowie Rechtsanwälte und Juristen, die in diesem Bereich beratend tätig sind. Angesichts der Vielzahl zu beachtender Vorschriften sind Manager und Unternehmer heute einem erhöhten Haftungsrisiko ausgesetzt. Führungskräfte internationaler Firmen laufen zudem Gefahr, gegen ausländisches Recht zu verstoßen.
Lesen Sie weiter

Meldungen vom Vortag


03.03.15 - IT Security-Telegramm

03.03.15 - Innovationen der "Proofpoint Security Suite" bieten Schutz vor fortschrittlichen Bedrohungen über den gesamten Lebenszyklus

03.03.15 - "Secure Web Gateway" schottet Firmennetzwerk gegen Eindringlinge ab

03.03.15 - Wenn Sie von einem allgemein zugänglichen Computer auf das Internet zugreifen, lassen Sie keine privaten Dateien auf dem Desktop oder in den Ordnern liegen

03.03.15 - Fast jede zweite Phishing-Attacke auf deutsche Nutzer zielt auf Finanzdaten

03.03.15 - Angriffe sind nicht zu verhindern, aber eine drastische Schadensminimierung ist möglich

03.03.15 - Datenbanken als Banktresoren der IT: MongoDB-Schwachstelle

03.03.15 - Wie Unternehmen mit Multi-Layer-Sicherheitslösungen DDoS-Attacken und mehrstufige Cyberangriffe abwehren können

03.03.15 - CeBIT 2015: GBS setzt bei CeBIT-Neuheiten für E-Mail-Sicherheit auf "easy-by-design"

Management-Briefing

Rechtskonforme Videoüberwachung
Videoüberwachung ist ein sehr sensibles Thema. Einerseits gefürchtet von den Arbeitnehmern, wenn die optische Observierung an ihrem Arbeitsplatz stattfindet, andererseits unentbehrlich für Unternehmen, Institutionen und behördliche Einrichtungen, wenn es um Sicherheits-, Überwachungs- und Kontrollbelange geht. Mit Videotechnik werden heute sowohl Arbeitsstätten und der öffentliche Bereich überwacht als auch Produktionsanlagen, Materiallager, Hochsicherheitsbereiche etc.
Lesen Sie mehr:

Meldungen der vergangenen Tage


02.03.15 - IT Security-Telegramm

02.03.15 - Sicherheit für Daten in Online-Speichern: apsec nutzt Browser für die Verschlüsselung

02.03.15 - "GFI LanGuard 2015" mit verbesserter Erkennung fehlender Patches und optimierter Schwachstellenanalyse

02.03.15 - Warum Helpdesk-Abteilungen auf Excel-Listen verzichten sollten

02.03.15 - Deutsche über 50 Jahre zurückhaltend bei Apps für soziale Netzwerke, Entertainment und Banking via Smartphone

02.03.15 - CeBIT 2015: In Verbindung mit der "Eset Endpoint Security für Android" macht eine neue Lösung teure MDM-Tools überflüssig

02.03.15 - Giesecke & Devrient und Vodafone zeigen Login-Absicherung und Verschlüsselung auf SIM-Kartenbasis

02.03.15 - Security-Funktionen direkt in IT-Geräte integrieren: Clavister schließt Partnerschaft mit globalem Anbieter von Militär-Kommunikationstechnologie

02.03.15 - Der große Bankraub: Cybergang "Carbanak" stiehlt eine Milliarde US-Dollar von 100 Finanzinstituten weltweit

27.02.15 - IT Security-Telegramm

27.02.15 - Report sieht großen Nachholbedarf bei Wirtschaftlichkeit und Vermarktung von Machine-to-Machine-Kommunikation (M2M)

27.02.15 - Umsatzrekord: Lancom Systems wächst um 24 Prozent

27.02.15 - Mittelständler waren in der Vergangenheit in erster Linie das zufällige Opfer breit angelegter Massenangriffe

27.02.15 - ikb Data setzt bei virtuellem Datenraum "Data safe" auf Brainloop

27.02.15 - Smart-Energy-Systeme BSI-konform absichern

27.02.15 - Doctor Web bringt automatisches Update von "Dr.Web Security Space" und "Dr.Web Antivirus 9.0" auf Version 10.0

27.02.15 - Mit verbesserter Virenerkennung: Eset präsentiert kostenloser "Social Media Scanners" für Facebook und Twitter

27.02.15 - Managed Security Solutions um neuen DDoS-Mitigation-Service erweitert

26.02.15 - IT Security-Telegramm

26.02.15 - "FCS-3102" und "FCS-5043" für die optimale In- und Outdoor-Überwachung

26.02.15 - Ideal für Anwender mit steigender Anzahl an großen Dateien: "QXS-5600" bietet bis zu 336 TB Speicherkapazität (raw) im 4U-Rack

26.02.15 - "StarterPaket Basis": Zentrale Datensicherung mit "NovaBackup DataCenter"

26.02.15 - IPsec-VPN-Lösung: Softwarebasiertes Gateway ermöglicht flexible Verbindungen zu einer Vielzahl von Clients und Gateways unterschiedlicher Hersteller

26.02.15 - Automatisiert: Zentrale Aufgaben der Netzwerk-Überwachung

26.02.15 - Neue DNS Security-Lösung "DNS Guardian" ermöglicht während Attacken Nutzung von DNS-Cache-Funktionen

26.02.15 - Cyber-Gefahren rund um die Uhr weltweit überwachen und bewerten

26.02.15 - Best Practices zum Schutz privilegierter Benutzerkonten

25.02.15 - IT Security-Telegramm

25.02.15 - Die neue kabellose "Arlo Smart Home"-Sicherheitskamera funktioniert mit Akkus und kann per Magnetsystem leicht überall im Innen- und Außenraum angebracht werden

25.02.15 - CeBIT 2015: Eset mit B2B-Sicherheitslösungen und einem vielfältigen Rahmenprogramm

25.02.15 - Capgemini bildet globalen Cybersecurity-Geschäftsbereich

25.02.15 - Studie: Application Delivery Controller spielen immer wichtigere Rolle für IT-Sicherheit

25.02.15 - Report sieht Verfügbarkeit und Sicherheit von Applikationen an vorderster Stelle

25.02.15 - Cyberpsychologie-Projekt zeigt: Männer sind häufiger Opfer von Drive-By-Downloads, Frauen von Phishing-Attacken

25.02.15 - Vernetzte Haussicherheit 100 Prozent unsicher: Security-Tests zeigen, dass internetfähige Alarm- und Überwachungsanlagen für Privathaushalte signifikante Sicherheitslücken haben

25.02.15 - Gefährlicher Verschlüsselungstrojaner verbreitet sich via E-Mail


Literatur

Fachbücher

Effiziente Schaltschrank-Klimatisierung Mit gutem Rat, wertvollen Tipps und Lösungen steht die Rittal Technik-Bibliothek Anwendern aus Industrie und IT zur Seite. Jetzt ist der zweite Band "Schaltschrank- und Prozesskühlung" erschienen. Das handliche, 96 Seiten umfassende Expertenbuch vermittelt Grundlagenwissen, veranschaulicht die Chancen effizienter Schaltschrank-Klimatisierung und gibt praktische Hinweise für Projektierung und Betrieb - auch für komplexe Anwendungen.

110721_lit_inf_aagon Aagon Consulting, eine Softwareherstellerin im Bereich Clientmanagement, stellt ihren neuen Rechtsleitfaden zum Thema Lizenzmanagement vor. Der Ratgeber richtet sich an alle Personen in Unternehmen und Organisationen, die mit dem Thema Lizenzmanagement zu tun haben. Hierzu zählen Geschäftsführer, Vorstände, IT-Leiter und CIOs ebenso wie IT-Administratoren und Mitarbeiter des Supports und Helpdesks. Auf insgesamt 20 Seiten liefert der Rechtsleitfaden umfangreiche Hintergrundinformationen und zahlreiche praktische Beispiele rund um die rechtlichen Aspekte des Themas Lizenzmanagement.

© Copyright IT SecCity.de;
PMK Presse, Messe & Kongresse Verlags GmbH,
2002 - 2015

Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>



- Anzeigen -