Security-Telegramm

 

Security-Telegramm vom

02.12.13 / 03.12.13 / 04.12.13 / 05.12.13 / 06.12.13 / 09.12.13 / 10.12.13 / 11.12.13 / 12.12.13 / 13.12.13 / 16.12.13 / 17.12.13 /

 

Weitere Security-Telegramm-Meldungen finden Sie im IT SecCity-Archiv

 

Rubrik: Markt/Tipps und Hinweise

IT-Trends 2014: Security & Privacy - Schutz der Privatsphäre wird wichtiger

Big Data verlässt das Data Warehouse - Big Data erobert die produktiven Systeme

(18.12.13) - Die Consol Consulting & Solutions Software GmbH prognostiziert in ihrem jährlichen IT-Trend-Report, was Unternehmen und auch Endnutzer in Sachen IT im kommenden Jahr beschäftigen wird. weiter >>>

 

Rubrik: Markt/Tipps und Hinweise

Klassische Perimeter-Sicherheit ist unzureichend

Perimeter-Schutz wird erfolgreich umgangen und privilegierte Benutzerkonten werden als Einfallstor genutzt

(18.12.13) - Für fast alle Cyber-Angriffe der jüngsten Vergangenheit gilt: Der Perimeter-Schutz wird erfolgreich umgangen und privilegierte Benutzerkonten werden als Einfallstor genutzt. Ohne entsprechende Sicherungsmaßnahmen sind den Angreifern hier Tür und Tor geöffnet, sagt Sicherheitsexperte CyberArk. weiter >>>

 

Rubrik: Markt/Tipps und Hinweise

Was sollten Small Professionals aus der NSA-Affäre lernen?

Eine sichere IT-Infrastruktur ist das Herz jedes Unternehmens

(18.12.13) - Thomas Teckentrup, Geschäftsführer der IT-Sicherheitsfirma certgate GmbH, rät Unternehmen zu besonnener Analyse und gezielten Schutzmaßnahmen. Er sieht die aktuellen Skandale rund um Merkelphone und NSA als Chance für die Wirtschaft, sich im Bereich "Datenschutz und -sicherheit" gestärkt aufzustellen. weiter >>>


______________________________________________

IT SecCity.de-ShopCenter: Fachbuchhandlung und Software- und Hardware-Store

Zielgruppenkonformer Einkauf: IT SecCity.de im Partnernet mit Amazon

Das Sicherheits-Online-Magazin und -Portal IT SecCity.de verfügt über einen Software- und Hardware-Shop . Der Shop ist speziell auf die Zielgruppe des Magazins zugeschnitten und besitzt darüber hinaus für technisch Interessierte ein erweitertes Angebot zum "Stöbern".

______________________________________________

 

Rubrik: Markt/Invests

Promon liefert einem der wichtigsten Akteure im europäischen Finanzsektor Anwendungssicherheit

Nutzer, Unternehmen und Organisationen sind leichte Ziele für organisierte Kriminelle

(18.12.13) - Promon wurde von einem führenden europäischen Anbieter elektronischer Sicherheitslösungen beauftragt, die Technologie zum Schutz von Anwendungen für Finanz- und Sicherheitstransaktionen gegen Schadsoftware zu liefern. Der massive Anstieg an mobilen Endgeräten und Apps treibt eine schnellwachsende Branche für Schadsoftware auf mobilen Plattformen weiter an. weiter >>>

 

Rubrik: Markt/Personen

E-Mail-Sicherheitsdienstleistungen: Ingo Hess neuer Geschäftsführer der Eleven GmbH

Expertise aus dem Bereich Change Management in künftige Entwicklungs- und Integrationsprozesse einbringen

(18.12.13) - Ingo Hess ist seit Juli 2013 Geschäftsführer der Eleven GmbH und folgt damit auf Walter Schumann, Geschäftsführer und Vice President International Sales, der das Unternehmen inzwischen verlassen hat. weiter >>>

 

Rubrik: Markt/Unternehmen

Sicherheit gegen Abhören und Ausspähen: Kobil Systems warnt seit Jahren vor leichtfertigem Umgang mit sensiblen Daten

"Die Europäer würden gut daran tun, ihre Cloud-Dienste zu bündeln und die Daten auf heimischen Servern zu lagern"

(18.12.13) - Kobil Systems bietet laut eigenen Angaben Sicherheitssoftware, die das Überwachen durch die NSA verhindert. Die Software ist updatefähig und damit zukunftssicher. Auf dem Smartphone installiert, ist das Nutzen des Smartphones, trotz Sicherheitssoftware, genauso bequem und schnell, wie beim Telefonieren ohne Sicherheitssoftware und nicht vergleichbar mit dem sogenannten Kryptohandy, welches starke Defizite in der Benutzbarkeit aufweist. weiter >>>

 

Rubrik: Markt/Unternehmen

Vertrauen durch Kryptotechnologie: Wie man bei Angriffen auf hochsensible Informationen entspannt bleiben kann

Hardware-Sicherheitsmodule (HSMs) sind so ein Vertrauensanker

(18.12.13) - Der amerikanische Kryptoexperte Mike Skurko hielt auf der "Cartes" in Paris am Stand der Utimaco einen Vortrag zur Bedeutung von Zufallszahlengeneratoren für die Sicherheit in der IT. Er erläuterte, warum Vertrauenswürdigkeit eine Frage der eingesetzten Technologie und nicht eine Frage von Diplomatie oder Bündnissen ist. weiter >>>

 

Rubrik: Produkte/sonstige

Schutz gegen DDoS-Attacken: Bereitstellung von Hardware-Beschleunigung zum Schutz vor 25 DDoS-Angriffsarten

Lösung zum Schutz vor DDoS-Angriffen ist eine von vielen Referenzarchitekturen innerhalb von "F5 Synthesis"

(18.12.13) - F5 Networks präsentierte eine umfassende On-Premise-DDoS-Lösung, die in einem einzelnen Produkt verfügbar ist und umfangreichen Schutz vor DDoS-Angriffen auf Geschäftsanwendungen, Netzwerke, SSL und DNS-Infrastrukturen bietet. Die neue Lösung fängt 25 Arten von DDoS-Angriffen innerhalb der Hardware ab und liefert eine hervorragende Leistung und Skalierbarkeit. weiter >>>

 

 

 

 

Diesen Beitrag per E-Mail versenden Diesen Beitrag ausdrucken