- Anzeigen -


24.01.14 - IT Security-Telegramm


Immer mehr IP-Kameras werden in mittleren und kleinen Systemen verbaut und die Zahl der Anwendungen zur Absicherung der eigenen vier Wände im Privatbereich nimmt deutlich zu
Zscaler hat ihre weltweite Infrastruktur aufgerüstet, damit ein 2048-bit SSL-Traffic-Scan in der Cloud hochperformant möglich ist



24.01.14 - Nimble Storage: Aktien gingen am 13. Dezember 2013 an der New Yorker Börse unter dem Kürzel "NMBL" in den Handel
Nimble Storage, Inc. (NYSE: NMBL), Anbieterin von Flash-optimierten, hybriden Speicherlösungen, kündigte die Quotierung ihrer Erstemission von 8.000.000 Aktien ihres Stammkapitals zu einem Preis von 21,00 Dollar pro Aktie für die Öffentlichkeit an. Alle Aktien werden von Nimble Storage angeboten. Zusätzlich hat Nimble Storage den Zeichnern eine 30-Tape-Option zum Kauf von zusätzlichen 1.200.000 Aktien des Stammkapitals gewährt, um etwaige Mehrzuteilungen abzudecken.

24.01.14 - Cloud-Infrastruktur aufgerüstet: 2048-bit SSL-Traffic-Scan zur Malware-Erkennung
Zscaler hat ihre weltweite Infrastruktur aufgerüstet, damit ein 2048-bit SSL-Traffic-Scan in der Cloud hochperformant möglich ist. Zscaler hat ihre Technologie dazu um rund 2.500 Prozent leistungsfähiger gemacht. Derart ist man für die neuen Sicherheitszertifikate gut gerüstet, die ab 1. Januar 2014 vergeben werden.

24.01.14 - Schatten-IT: 80 Prozent aller Angestellten verwenden bei der Arbeit ungenehmigte Apps
McAfee hat die Ergebnisse einer Marktuntersuchung veröffentlicht, die den Umfang und die Risiken ungenehmigter Software-as-a-Service (SaaS)-Anwendungen erfasst. Die von Stratecast (einer Division von Frost & Sullivan) durchgeführte Studie ergab, dass mehr als 80 Prozent der Befragten während der Arbeit nicht genehmigte SaaS-Anwendungen nutzen.

24.01.14 - Websense stellt fünf Maßnahmen gegen Advanced Persistent Threats vor
Ursprünglich bezeichneten Advanced Persistent Threats (APT) staatliche Cyber-Attacken, die darauf abzielten, an strategische Informationen zu gelangen. Doch mittlerweile wird der Begriff weiter gefasst und für ein breites Spektrum an Angriffen verwendet, bei denen Kriminelle aus Profitstreben Daten von Unternehmen stehlen wollen.

24.01.14 - Tipps für sichere Passwörter: Im Gegensatz zur herkömmlichen Meinung sind zufällige Passwörter nicht die besten
Immer häufiger werden Online-Diebstähle persönlicher Daten entdeckt, zuletzt von 2 Millionen entwendeten Passwörtern von Facebook-, Google- und Yahoo-Nutzern. Dabei lassen sich mit einfachen Kniffen sichere Passwörter erstellen, wie Bitdefender erklärt.

24.01.14 - IT-Sicherheit 2014: Das kommt auf Wirtschaft, Internet und Heimanwender zu
Die Experten von Kaspersky Lab sehen in ihrer Kristallkugel für das kommende Jahr 2014 teilweise drastische Veränderungen für die IT-Sicherheit. Davon werden Heimanwender, das gesamte Internet sowie Unternehmen und Organisationen betroffen sein. Dies geht aus den Prognosen des "Kaspersky Security Bulletin 2013/2014" hervor. Cyberkriminelle werden auch im Jahr 2014 weiter an das Geld möglichst vieler Anwender gelangen wollen und greifen dabei zu immer raffinierteren Methoden, die zunehmend die mobilen Geräte der Nutzer ins Visier nehmen.

24.01.14 - Digitale Videoüberwachung geht zudem über den klassischen Gebrauch als Überwachungs-Tool hinaus und bietet beispielsweise dem Einzelhandel einen deutlichen Mehrwert
Es gibt nach wie vor Errichter, die der Meinung sind, dass IP-Videotechnik hochpreisig und nur für komplexe High-End-Anwendungen wirklich passend ist. Die Realität spricht allerdings eine andere Sprache: Immer mehr IP-Kameras werden in mittleren und kleinen Systemen verbaut und die Zahl der Anwendungen zur Absicherung der eigenen vier Wände im Privatbereich nimmt deutlich zu. Ein starker Trend, der sich in 2014 noch verstärken wird.

24.01.14 - IPsec, SSL und Citrix: Welche VPN-Lösung ist wann geeignet?
Cloud Computing-Services haben immer eine Voraussetzung: einen performanten Netzzugang. Ohne passende Anbindung funktioniert nichts. Viele Lösungen binden den Nutzer per VPN und Remote Access in die Cloud ein. Doch wann ist welche Technologie sinnvoll? Die bevorzugte Technologie für Remote-Access-Lösungen im Business-Kontext sind die Virtuellen Privaten Netzwerke (VPN). Allerdings gibt es hier ganz unterschiedliche Technologien, die einen Datenaustausch ermöglichen. Dabei werden verschiedene Methoden verwendet, um die Daten zu verschlüsseln und gegen den Einfluss Dritter zu sichern. Je nach Bedarf bieten sich unterschiedliche Protokolle an.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

23.01.14 - Millionenfacher Identitätsdiebstahl: BSI bietet Sicherheitstest für E-Mail-Adressen

23.01.14 - Datensicherheit 2014: Externe Cloud-Dienste und WAN-Verbindungen besser verschlüsseln

23.01.14 - Breites Portfolio an IT-Security-Lösungen aus Deutschland: gateprotect wählt sysob als Vertriebspartner

23.01.14 - Die Bedeutung von IT-Sicherheit bei Remote Access-Lösungen - Erhöhte Nachfrage nach Remote Access

23.01.14 - Axis erweitert ihre Kameraserie zum Schwenken, Neigen und Zoomen um neun weitere Modelle

23.01.14 - Wirksamer Schutz vor Advanced Threats durch die Lifecycle-Defense-Lösung von Blue Coat

23.01.14 - "AVG Web TuneUp" benötigt nur geringen Speicherplatz und läuft im Hintergrund - Surf-Aktivitäten werden damit nicht beeinträchtigt

23.01.14 - SolarWinds erleichtert IT-Profis das Sicherheitsmanagement mit vereinfachten, direkt einsatzbereiten Funktionen

23.01.14 - Passwörter einfach nutzen: "Sticky Password 7" sichert Passwörter für PC, Android und iPhone