- Anzeigen -


20.03.14 - IT Security-Telegramm


Akamai empfiehlt vier Maßnahmen, mit denen sich E-Commerce-Unternehmen besser vor Cyber-Risiken schützen können
Wie sich Verbraucher vor den Mails der Abzocker schützen können, erklärt die D.A.S. Rechtsschutzversicherung




20.03.14 - Optimierte, zentral administrierbare VPN-Clients für Android
Die NCP engineering GmbH hat die Funktionen des "NCP Secure Enterprise Android VPN Client" um neue Funktionen erweitert und bietet Unternehmen für den Roll-out eine unternehmensspezifische APK-Datei. Der "Android VPN Client" kann jetzt als "Android Package File" (APK-Datei) mit kundenspezifischer Konfiguration bereitgestellt werden. APK-Dateien sind signierte Datenpakete, um eine App auf einem Android-System zu installieren. Diese enthalten alle notwendigen Daten, damit die Anwender ganz einfach eine VPN-Verbindung von ihren Android-Endgeräten aufbauen können.

20.03.14 - Security-Lösungen zum Schutz von APIs, mobilen Anwendungen und Cloud-Services
CA Technologies hat neue und aktualisierte identitätsbasierte Lösungen bekanntgegeben. Diese ermöglichen es Kunden ihre wachsende Anzahl von Cloud Computing-Anwendungen, Webanwendungen und mobilen Anwendungen im modernen offenen Unternehmen zu sichern. Die angekündigten Mobilitäts- und API-Lösungen beschleunigen die Entwicklung mobiler Anwendungen, verbessern die Application Performance und bieten Sicherheit und Benutzerfreundlichkeit vom Client bis zum Backend.

20.03.14 - Privileged Account Security: Ungewöhnliche und auffällige Verhaltensweisen bei der Nutzung privilegierter Benutzerkonten erkennen
Echtzeit-Analytik und -Alarmierung bei der verdächtigen Nutzung privilegierter Accounts: das ist das zentrale Feature von "Privileged Threat Analytics", einer neuen Lösung von CyberArk. Sie basiert auf einer neu entwickelten Engine, mit der für jeden Nutzer privilegierter Accounts ein Verhaltensprofil erstellt werden kann, das zudem permanent aktualisiert wird, das heißt, die Lösung "lernt" kontinuierlich und berücksichtigt damit auch "normale" Verhaltensänderungen der Anwender. Ausgehend vom Basisprofil erkennt die Lösung Abweichungen bei der Account-Verwendung und damit Anomalien im Verhalten privilegierter Benutzer.
"Unternehmen setzen heute zunehmend Lösungen im Bereich Privileged Account Security ein, mit denen administrative Accounts automatisch verwaltet und kontrolliert werden", sagt Jochen Koehler, Regional Director DACH bei CyberArk in Heilbronn. "Mit unserer neuen Lösung Privileged Threat Analytics gehen wir aber noch einen Schritt weiter. Es ist ein System, das zusätzlich zur herkömmlichen Privileged-Account-Security-Funktionalität bereits ungewöhnliche und auffällige Verhaltensweisen bei der Nutzung privilegierter Benutzerkonten erkennt und diese Informationen in Echtzeit bereitstellen kann."
Die Daten und Alarmmeldungen der neuen CyberArk-Lösung werden automatisch auf dem integrierten Dashboard angezeigt, sie können aber beispielsweise auch in ein vorhandenes SIEM-System eingebunden werden. Warnmeldungen werden beispielsweise generiert, wenn ein privilegierter Benutzer auf seine Zugangsdaten zu einer eher ungewöhnlichen Tageszeit zugreift. "Durch dieses Frühwarnsystem werden Unternehmen in die Lage versetzt, bei verdächtigen Aktivitäten sofort Gegenmaßnahmen zu ergreifen", betont Koehler.

20.03.14 - In jedem dritten Haushalt lagern ungenutzte PCs oder Notebooks
Der Abschied vom alten Computer fällt den Deutschen offenbar schwer. In mehr als jedem dritten Haushalt (36 Prozent) wird mindestens ein ungenutzter PC oder ein altes Notebook aufgehoben. In rund jedem achten Haushalt (13 Prozent) verstauben sogar zwei oder mehr Geräte. Insgesamt werden hierzulande derzeit rund 22 Millionen alte Computer gehortet, etwa 10 Prozent mehr als noch vor eineinhalb Jahren. Das hat eine repräsentative Umfrage im Auftrag des Bitkom ergeben. "Viele ungenutzte Geräte sind noch funktionsfähig und könnten eingesetzt werden.

20.03.14 - Viele Entscheider im Bereich E-Commerce sehen sich bezüglich der Sicherheit ihrer Websites mit einem Dilemma konfrontiert
Jetzt ist für Einzelhändler mit Onlineshops die richtige Zeit, um Bilanz zum letzten Jahresendgeschäft zu ziehen. Ebenso wie der Umsatz stieg bei vielen auch die Zahl der Betrugsversuche und der Web-Attacken. Akamai empfiehlt vier Maßnahmen, mit denen sich E-Commerce-Unternehmen besser vor Cyber-Risiken schützen können.

20.03.14 - IT-Grundschutz-Sicherheitsmaßnahmen im Rechenzentrum: Worauf bei der Umsetzung zu achten ist
Beta Systems gibt praktische Empfehlungen für die Umsetzung eines dynamischen IT-Audits und zeigt auf, welche Anforderungen aus der Praxis erfüllt werden sollten. Durch schärfere Gesetze und Richtlinien erhöht sich der Druck auf die Revisionsabteilung von Unternehmen, ihre IT-Sicherheit und das Berichtswesen weiter zu optimieren. Die Gesetze und Richtlinien enthalten jedoch in der Regel keine in die IT übernehmbaren, konkreten Formulierungen. Hier greifen vielmehr Best Practice-Ansätze aus dem BSI IT-Grundschutzkatalog. Die dort enthaltenen Maßnahmen gilt es, in konkrete Auswertungsvorschriften oder Policies umzuwandeln.

20.03.14 - E-Mail-Schreiben angeblicher Inkassomails im Posteingang jagen den meisten einen großen Schrecken ein
Diese E-Mails jagen ihren Empfängern einen kalten Schreck ein: Schreiben angeblicher Inkassobüros, im drastischen Ton formuliert, gespickt mit Drohungen. Immer wieder breiten sich im Internet Wellen solcher betrügerischer Zahlungsaufforderungen aus. Wie sich Verbraucher vor den Mails der Abzocker schützen können, erklärt die D.A.S. Rechtsschutzversicherung.

20.03.14 - Interview mit Armin Kobler, CEO amagu GmbH: Enterprise Mobility Management, die Zukunft im Management mobiler Geräte
"Auf das Unternehmen bezogen ist Enterprise Mobility Management in allen Bereichen einsetzbar, in denen es um die einheitliche Koordination, Sicherung und Verwaltung von mobilen Endgeräten geht." Armin Kobler, CEO amagu GmbH, äußert sich in einem Interview mit Tom Zeller, freier Redakteur, Fachgebiet IT-Security, zur Zukunft im Management mobiler Geräte.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

19.03.14 - Cloud-basierter Service macht die Zscaler-Sicherheitsarchitektur für einen breiteren Markt verfügbar

19.03.14 - Service für sichere Kommunikation: E-Mail-Anbieter mit vollständig verschlüsselten Postfächern

19.03.14 - Utimaco führt neue Generation ihres HSM-Modells "CryptoServer LAN-V4" ein

19.03.14 - Hitachi Data Systems und Symantec bauen Zusammenarbeit bei Datenmanagement und Datenschutz aus

19.03.14 - Sichere Online-Banking-Dienste: Die Zusammenarbeit zwischen der Ziraat Bank und Kobil erreicht eine völlig neue Ebene

19.03.14 - Studie: Unternehmen beklagen mangelnde Sicherheit von Cloud-Sharing-Tools

19.03.14 - NTT Com Security und Palo Alto Networks unterzeichnen globale Vereinbarung über Managed Security Services

19.03.14 - Veranstaltung: Schutz digitaler Werte in Unternehmen und bei der Öffentlichen Hand