24.02.15 - IT Security-Telegramm
Neuer Backdoor für Linux ist in der Lage, vielfältige Befehle von Cyberkriminellen auszuführen, DDoS-Angriffe zu starten und vieles mehr
Regelmäßiges Aufräumen ist für die Leistung und Lebensdauer eines Computers von großer Wichtigkeit
24.02.15 - "Sicherheit" 2015 in Zürich: Zum 20. Mal: Die "Sicherheit" feiert Geburtstag
Die "Sicherheit 2015" in Zürich ist lanciert. Vom 10. bis 13. November 2015 wird sie wieder zum wichtigsten und massgebendsten Treffpunkt der Schweizer Sicherheitsbranche in diesem Jahr bereits zum 20. Mal. Beherzt, vorausschauend und umsichtig präsentierten sich in Zürich im Jahre 1976 anlässlich der ersten Schweizer Fachmesse für Sicherheit eine überschaubare Anzahl von Ausstellern einem höchst interessierten Fachpublikum. 19 Ausgaben und beinahe 40 Jahre später hat sich die "Sicherheit" zum wichtigsten Treffpunkt der Branche entwickelt. An der letzten "Sicherheit" im Jahr 2013 stellten 224 Unternehmen aus und es kamen rund 10000 Besucher davon 90 Prozent Fachpublikum aus der Branche und mit hoher Entscheidungskompetenz.
24.02.15 - WestLotto verschlüsselt seit zehn Jahren E-Mails mit "Z1 SecureMail Gateway"
Die Westdeutsche Lotterie GmbH & Co OHG kurz WestLotto verschlüsselt seit zehn Jahren zuverlässig mit Zertificons Z1 SecureMail Gateway, inzwischen in der Version 4.7, und gehört damit zu den ersten Zertificon-Kunden überhaupt. Die Lotteriegesellschaft setzte sich dafür ein, dass das Produkt zur sicheren E-Mail-Kommunikation sowohl im gesamten Deutschen Lotto- und Totoblock als auch im Eurojackpot zum Einsatz kommt. Eine detaillierte Case Study hierzu ist nun auf der Zertificon-Webseite verfügbar.
24.02.15 - Tipps für das richtige Backup vor Beginn einer digitalen Großreinemachaktion
Kroll Ontrack sagt, worauf Nutzer achten sollten, wenn sie auf ihrem Computer Ordnung schaffen wollen. Regelmäßiges Aufräumen ist für die Leistung und Lebensdauer eines Computers von großer Wichtigkeit, allerdings sind auch beinahe ein Drittel aller Datenrettungsanfragen Folge menschlichen Versagens, inklusive unbeabsichtigt gelöschter Dateien und Ordner.
24.02.15 - Verhaltensregeln für die Nutzung von Handy, Smartphone & Tablet
Beim Thema "sicheres Verhalten im Netz" ist der erhobene Zeigefinger oft ebenso gut gemeint wie müßig. Anlässlich des Safer Internet Day hatte die IT-Lösungsanbieterin Giegerich & Partner zehn konkrete Handlungsanweisungen zusammengestellt, die vor allem Unternehmen und Mitarbeiter aber auch Privatpersonen vor den ärgerlichsten, schädlichsten und gleichermaßen vermeidbaren Fallen für Mobilgeräte schützen können. Diese Tipps sind Teil eines Vortrags, den Hans-Joachim Giegerich, Geschäftsführer von Giegerich & Partner, im Rahmen des Safer Internet Day an der IHK Offenbach hielt.
24.02.15 - So löschen Sie sensible Privatfotos bei Facebook & Google
Die Security-Software-Herstellerin Eset nimmt den Safer Internet Day zum Anlass, Internetnutzern dabei zu helfen, ihre eigene Identität im Internet besser zu schützen. Eset zeigt, mit welch einfachen Schritten peinliche, verletzende oder anstößige Privatfotos bei Facebook und Google entfernt werden können.
24.02.15 - Studie: Sicherheit und Privatsphäre werden wichtigste Kriterien für Smartphone-Auswahl
Konsumenten wollen Sicherheit: Mangelndes Vertrauen in mobile Dienstleistungen bremst weiterhin das Wachstum von mobilen Inhalten und Käufen. Sicherheit sowie Schutz der Privatsphäre wird zum wichtigsten Entscheidungskriterium bei der Wahl eines Mobilgerätes. Dies zeigt der dritte jährliche "Global Consumer Trust Report" von MEF, der weltweiten Community für mobile Inhalte und Handel, unterstützt von AVG.
24.02.15 - Das Patchen von mobilen Geräten lässt zu wünschen übrig
Shavlik, ein Unternehmen im Bereich der Vereinfachung des IT-Managements und innovativer Sicherheitssysteme hat die Ergebnisse einer Studie bekannt gegeben. Nach dieser Studie (388 Menschen in ganz EMEA wurden auf der VMworld Europe und TechEd Europe befragt) ist die Mehrzahl (91 Prozent) der Unternehmen nicht in der Lage, Geräte zu patchen, sobald sie mit dem Benutzer das Büro verlassen. Unternehmen sind daher ernsthaften Gefährdungen durch Bedrohungen und Angriffe ausgesetzt.
24.02.15 - Linux.BackDoor.Xnote.1 z.B. kann auf Befehl dem infizierten Rechner eine ID zuweisen
Die IT-Sicherheitsanalysten von Doctor Web haben eine funktionsreiche Backdoor für Linux analysiert. Der Schädling ist in der Lage, vielfältige Befehle von Cyberkriminellen auszuführen, DDoS-Angriffe zu starten und vieles mehr. Die neue Backdoor für Linux, die in der Dr.Web Virendatenbank unter dem Namen Linux.BackDoor.Xnote.1 geführt wird, verbreitet sich ähnlich wie andere Trojaner für ein solches Betriebssystem. Cyberkriminelle suchen Passwörter aus und brechen via SSH in Benutzerkonten ein. Es spricht viel für die Annahme, dass die Backdoor von chinesischen Kriminellen der Gruppe ChinaZ entwickelt wurde.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
23.02.15 - Clearswift informiert: Jeden Tag werden Informationen illegal übermittelt, die personenbezogene Daten enthalten können
23.02.15 - Identitätsbasierte Hacks mithilfe unternehmensweiter Gefahrenindikatoren aufspüren
23.02.15 - Firewall mit spezieller Prüf-Software für SOAP ausgestattet
23.02.15 - Untersuchung zeigt: Firmen müssen Social Media in ihrer Sicherheitsstrategie nicht nur technisch, sondern auch organisatorisch verankern
23.02.15 - Application Economy erfordert eine neue Herangehensweise beim Thema Sicherheit
23.02.15 - CeBIT 2015: Carbonite stellt hybride Backup-Lösungen für KMU vor
23.02.15 - CeBIT 2015: Barracuda zeigt ihr Portfolio an physischen, virtuellen und Cloud-vernetzten Appliances
23.02.15 - CeBIT 2015: Sophos zeigt UTM Appliance mit integriertem WLAN Access Point