19.03.15 - IT Security-Telegramm
Schlüsselfertige Schwachstellen-Management-Lösungen von Greenbone Networks erhöhen das Sicherheitsniveau eines Netzwerks mit minimalem Aufwand
Sicherheitslösung für die "Perforce-Helix"-Plattform für Source Code Management (SCM) und Content-Kollaboration angekündigt
19.03.15 - Infineon sichert smarte Mobilgeräte mit neuen embedded Secure Elements
Anlässlich des Mobile World Congress 2015 hat Infineon neue Sicherheits-Controller für Premium-Smartphones und Smart Wearables vorgestellt. Die Mitglieder der "Solid Flash"-basierten SLE 97-Produktfamilie haben mit bis zu 1,5 MByte nach eigenen Angaben die industrieweit höchste Speicherkapazität und ein extrem kleines Gehäuse. Mehr Speicherkapazität ist notwendig, um biometrische Daten und Kryptografieschlüssel für neue Funktionen der Geräte sicher abzulegen. Neue Funktionen sind beispielsweise Fingerabdruck-Authentifizierung mit FIDO (Fast IDentity Online), abgesicherte Cloud-Dienste, NFC-basierte Anwendungen oder sichere Onlinezahlungen.
19.03.15 - Einfache und effektive Verwaltung, Überwachung und Wartung der internen und externen Netzwerkkomponenten
Ab sofort steht eine neue Version der "Systems Management"-Lösung von Panda Security zur Verfügung. Die plattformunabhängige Software erlaubt IT-Administratoren in einem Unternehmen die einfache und effektive Verwaltung, Überwachung und Wartung der internen und externen Netzwerkkomponenten. Durch diverse erweiterte Funktionen ermöglicht die IT-Sicherheitsspezialistin ihren Kunden jetzt noch bessere Kontroll- und Management-Möglichkeiten sowie eine größere Sicherheit bei der Nutzung von iOS-Geräten.
19.03.15 - Perforce und Interset liefern Bedrohungserkennung für geistiges Eigentum als Teil von Source-Code- und Content-Management
Perforce Software und Interset kündigen "Perforce Helix Threat Detection" an, eine Sicherheitslösung für die "Perforce-Helix"-Plattform für Source Code Management (SCM) und Content-Kollaboration. Die gemeinsam entwickelte Lösung identifiziert schnell und genau interne und externe Sicherheitsrisiken für geistiges Eigentum, das mit Perforce Helix verwaltet wird.
19.03.15 - Virtualisierung macht spezielle Backup-Lösungen erforderlich
Aus der zunehmenden Bereitstellung virtueller Server und höherer Anforderungen an die Verfügbarkeit der Daten ergeben sich auch neue Herausforderungen für Backup- und Recovery-Anwendungen. transtec zeigt, worauf bei der Lösungsauswahl zu achten ist. Die Rahmenbedingungen für ein umfassendes Datensicherungskonzept haben sich in den vergangenen Jahren deutlich verändert. Dafür gibt es mehrere Gründe wie die im Terabyte-Bereich liegende Datenexplosion oder die Forderung, Daten verschlüsselt und schnell replizierbar vorzuhalten. Vor allem aber haben sich die Anforderungen an Backup und Recovery durch den Siegeszug der Virtualisierung grundlegend verändert.
19.03.15 - CeBIT 2015: Greenbone präsentiert Produktlinie für Schwachstellen-Scanning und -Management
Schwachstellen im Netzwerk aufdecken, bevor Cyberkriminelle sie finden - das ist kein leichtes Unterfangen für IT-Organisationen, müssen sie doch davon ausgehen, dass die Zahl der Sicherheitslücken in Zukunft weiter ansteigen wird. Um Unternehmen bei dieser Herausforderung zu unterstützen, bietet Greenbone Networks Lösungen zur Identifizierung und Analyse von Schwachstellen in IT-Netzwerken. Auf der diesjährigen CeBIT können Interessierte am Stand B16 in Halle 6 live erleben, wie die schlüsselfertigen Greenbone Schwachstellen-Management-Lösungen das Sicherheitsniveau eines Netzwerks mit minimalem Aufwand deutlich erhöhen. Die skalierbaren Lösungen eigenen sich für kleine und mittelständische Unternehmen ebenso wie für Sicherheitsdienstleister und weltweit tätige Großorganisationen. Besucher bekommen am Stand auch Einblicke auf die neueste Version des Security Managers, den Greenbone Security Manager OS 3.1.
19.03.15 - CeBIT 2015: Abwehr professioneller Hackerangriffe
Cyber-Sicherheit nimmt auf dem CeBIT-Stand der Deutschen Telekom 2015 wieder einen breiten Raum ein. Das Unternehmen zeigt zahlreiche neue Produkte, Weiterentwicklungen und Pilotprojekte für Privat- und vor allem Geschäftskunden.
19.03.15 - Kryptographie: Nach jüngsten Berichten soll eine Lösung aus Südkorea der ebenfalls geprüften Krypto-Lösung eines deutschen IT-Mittelständlers aus "wirtschaftlichen Gründen" möglicher Weise vorgezogen werden
Die Deutsche Telekom prüft laut einem Pressebericht angeblich derzeit, ob sie bei "Kryptohandys" zukünftig auf Verschlüsselungstechnologie aus Südkorea zurückgreifen soll. Solche Telefone werden unter anderem von der Bundeskanzlerin genutzt. In Sicherheitskreisen ist dieser Schritt auf Kritik gestoßen, da ein Abfluss vertraulicher Informationen an ausländische Geheimdienste möglich scheint.
19.03.15 - Studie: Auswertung von Sicherheitslücken bei Smartphone-Apps
FireEye stellte im Rahmen des Mobile World Congress in Barcelona die neue Studie "Out of Pocket: A Comprehensive Mobile Threat Assessment of 7 Million iOS and Android Apps" vor. Die Studie bietet umfassenden Einblick in die Auswertung von Sicherheitslücken bei Smartphone-Apps. Die Studie zeigt, dass Malware für Android-Smartphones zu einer allgegenwärtigen Gefahr wird und auch iOS-Geräte immer mehr Sicherheitsrisiken ausgesetzt sind.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
18.03.15 - CeBIT 2015: NAS-Neuheiten, Firmware-Update und moderne Technologien
18.03.15 - CeBIT 2015: Strategien für das Identitätsmanagement
18.03.15 - CeBIT 2015: Cybercrime ist ein CEO-Problem
18.03.15 - CeBIT 2015: Android-Smartphones sicher dienstlich und privat nutzen
18.03.15 - CeBIT 2015: Neue Konzepte und Services für das gesamte Unternehmensnetzwerk
18.03.15 - CeBIT 2015: Nifis präsentiert Ergebnisse der aktuellen Studie "IT-Sicherheit und Datenschutz 2015"
18.03.15 - In jedem dritten Unternehmen werden Social Media-Inhalte nicht richtig verwaltet
18.03.15 - Studie: Korrelation zwischen Malware-Attacken und unlizenzierter Software