- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

Erpressungstrojanern und andere Angriffen


"Ransomware" auf der it-sa 2016 ein Topthema
Mit mehr als 470 Ausstellern ist die it-sa 2016 vom 18. bis 20. Oktober größer denn je




IT-Sicherheitslösungen, -beratung, -forschung und -weiterbildung unter einem Dach: Die it-sa hat sich als die führende Informationsplattform für IT-Sicherheitsspezialisten und verantwortliche Entscheider etabliert. Mit mehr als 470 Ausstellern ist die it-sa 2016 vom 18. bis 20. Oktober größer denn je. Mit etwa 230 Vorträgen in den offenen Foren, drei Sonderflächen und Congress@it-sa erwartet IT-Sicherheitsexperten im Messezentrum Nürnberg zusätzlich ein umfangreiches Rahmen- und Kongressprogramm, darunter die Keynote von Maximilian Schrems am dritten Messetag. Der Jurist und Datenschutzaktivist spricht über die Vorgaben der EU-Datenschutz-Grundverordnung für mehr Datenschutz durch IT-Sicherheitsmaßnahmen.

Als Aussteller mit dabei sind unter anderem:

Telonic-Premiere auf der it-sa: Nonstop-Network Security mit starken Partnern
Systemhaus stellt neue IT-Sicherheits-Services vor
Die dazugehörigen individuellen Service-Konzepte präsentiert Telonic zusammen mit ihren Technologiepartnern Juniper Networks, Palo Alto Networks, Netskope, F5 Networks, Pulse Secure und Vectra Networks.
Lesen Sie mehr

Signaturloser Schutz vor Cyberattacken auf Fachmesse in Nürnberg
Stormshield demonstriert Endpoint Security-Konzept auf der it-sa
Das Thema Ransomware hat im laufenden Jahr immer wieder für Schlagzeilen gesorgt. Stormshield informiert aus diesem Grund darüber, wie Cyberkriminelle vorgehen und vor allem, wie Unternehmen ihre IT-Infrastrukturen vor Erpressungstrojanern und anderen Angriffen schützen können.
Lesen Sie mehr

Systemintegrator thematisiert sechs wesentliche Maßnahmen gegen digitale Bedrohungen
Licht in den Security-Dschungel
Braucht es tatsächlich noch neue IT-Sicherheitslösungen? Diese Frage stellt Systemintegrator Datakom in den Fokus seines Messeauftritts. Aufgrund der teils beängstigenden Berichterstattung in den Medien über akute Sicherheitsbedrohungen und IT-Angriffe werden nahezu täglich auch neue Sicherheitslösungen und -konzepte ausgerufen.
Lesen Sie mehr

Lancom Systems präsentiert Komplettlösung für Cloud-basiertes Netzwerk-Management
LAN, WAN und WLAN-Netze zentral designt und verwaltet
Lancom Systems stellt ihren diesjährigen it-sa-Messeauftritt ganz in das Zeichen von Cloud-basiertem Netzwerkmanagement und Software-Defined Networking/Software-Defined Wide Area Networking (SDN/SD-WAN).
Lesen Sie mehr

Network Box mit Tarox: Ganzheitlicher IT-Sicherheitsansatz für Systemhäuser und Endkunden
Im Mittelpunkt stehen die gemeinsame Lösung "Tarox managed Security – powered by Network Box" sowie ein ganzheitlicher Beratungsansatz, der über rein technische Aspekte hinausgeht
Der Managed Security Service Provider (MSSP) Network Box und sein Distributionspartner Tarox stellen auf der it-sa aus. Systemhäuser, Endkunden und interessierte Messebesucher können über das Konzept der beiden Partner informieren.
Lesen Sie mehr

Lösung zur E-Mail-Verschlüsselung mit neuen Funktionen
"totemomail Registered Envelope" stellt vertrauliche Nachrichten per Push-Verfahren zu
totemo das stellt das Major Release "totemomail 6.0" vor. Die neu gestaltete Benutzeroberfläche sowie das Self-Service-Portal erleichtern den Einsatz von totemomail 6.0 für Administratoren und Endanwender.
Lesen Sie mehr

Die Fujitsu Security Solution "Surient" ist ein neuartiges End-to-end IT-Sicherheitssystem
Vom Tarnkappen-Rechenzentrum bis zum Handvenen-Scanner
Beatmungs- und Narkosegeräte von Komapatienten werden von Hackern über Fernsteuerungen abgeschaltet, Medikamentierungen von Intensivpatienten manipuliert und für die Freigabe von gesperrten Krankenhausservern verlangen die Hacker digitales Lösegeld. Was sich zunächst wie Szenen aus einem Science-Fiction-Film anhört, ist in Deutschland leider eine reale Gefahr. Im
Lesen Sie mehr

Goodbye Antivirus: SentinelOne präsentiert Endpoint-Protection der nächsten Generation
Effektiver Endgeräte-Schutz, der dort anfängt, wo AV aufhört
SentinelOne präsentiert ihr Sicherheitsportfolio zum Schutz von Endgeräten vor hochentwickelten Cyber-Angriffen. Messebesucher können sich über SentinelOnes integrierte Endpoint-Protection-Plattform informieren, die mit Hilfe dynamischer Verhaltensanalysen Zero-Day-Bedrohungen und Advanced Persistent Threats identifiziert.
Lesen Sie mehr

IT-Sicherheitslösungen: Vom IT- Rack bis zum IT-Safe mit Widerstandsklasse 4
Wie Unternehmen ihre IT-Infrastrukturen vor Cyber-Attacken und Datenverlusten schützen können, um einen hochverfügbaren und ausfallsicheren IT-Betrieb zu gewährleisten
Rittal präsentiert neueste IT-Infrastrukturlösungen. Das vorgestellte Leistungsspektrum reicht vom einzelnen IT-Rack bis hin zu modularen Systemen für schlüsselfertige Rechenzentren. Neben den Lösungen zum Schutz der IT helfen die von Rittal angewendeten Sicherheitskonzepte Unternehmen dabei, die strengen Vorgaben des IT-Sicherheitsgesetzes zu erfüllen.
Lesen Sie mehr

BCM, SIEM und mehr : IT-Notfall-Management – iQSol veröffentlicht eBook
Überblick über Methoden, mit denen die Business Continuity sowie ein Schutz für Daten und Systeme gewahrt werden kann
Die iQSol GmbH hat ein neues eBook zum Thema IT-Notfall-Management veröffentlicht. Rechtzeitig zur it-sa 2016 bietet der Hersteller von IT-Security-Lösungen für Log Management, Alerting und Power Management Unternehmen damit einen Überblick über Methoden, mit denen die Business Continuity sowie ein Schutz für Daten und Systeme gewahrt werden kann
Lesen Sie mehr

Wick Hill und Zycko präsentieren EMEA-weite Branchenexpertise
Umfassender Einblick in die aktuelle Sicherheitssoftware und -hardware ihrer renommierten Hersteller
Wick Hill und Zycko treten auf der it-sa 2016 zum ersten Mal gemeinsam unter dem Dach der Nuvias-Group auf. Besucher können sich über die neuesten IT-Security Lösungen aus dem Portfolio der Value Added Distributoren informieren.
Lesen Sie mehr

RadarServices präsentiert Methoden zur Erkennung von unbekannten Cyberangriffsmustern
RadarServices überwacht rund um die Uhr die Sicherheit von Unternehmensnetzwerken, prüft sie auf Schwachstellen und bewertet IT-Risiken
Die österreichische Spezialistin hat in Zusammenarbeit mit Hochschulen und einem international tätigen Versicherungskonzern als Pilotkunden eine Software entwickelt, die gemeinsam mit einer eigens dafür eingesetzten Hardware-Appliance die Grundlage für die Sicherheitsdienstleistungen ist.
Lesen Sie mehr

Ganzheitliche Cyber Security-Lösungen für Unternehmen und Expertenvorträge zu aktuellen Bedrohungen.
Verdächtige Anomalien werden umgehend analysiert
Ganzheitliche Cyber Security: Vor diesem Hintergrund hat F-Secure ihre "Cyber Security Services" nochmals erweitert und informiert auf der it-sa mit den Produkten "Radar" und "Rapid Detection Service" (RDS) über Lösungen für einen ganzheitlichen Schutz von Unternehmensnetzwerken.
Lesen Sie mehr

Neue Multifaktor-Authentifizierungslösung (MFA): Clavister mit gestärktem Identity & Access Management
Lösung besteht aus der Serveranwendung Clavister MFA Server und der mobilen App "Clavister Authenticator"
Die schwedische Next Generation Firewall(NGFW)-Hersteller Clavister stellt ein neues Verfahren zur Multifaktor-Authentifizierung (MFA) vor. Das Verfahren beherrscht mehrere Möglichkeiten zur Nutzeridentifikation, darunter auch SMS-basierte Einwegpasswörter, und ist daher situationsbedingt sehr flexibel einsetzbar.
Lesen Sie mehr

eingetragen: 28.09.16
Home & Newsletterlauf: 17.10.16


NürnbergMesse: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Nachrichten

  • Migration auf Windows 10

    Mit der Migration von PC-Systemen in den Bundesbehörden auf Windows 10 beschäftigt sich die Deutsche Bundesregierung in ihrer Antwort (19/14646) auf eine Kleine Anfrage der AfD-Fraktion (19/14056). Danach sind die Behörden und Ressorts für die zeitgerechte Windows-10-Umstellung eigenverantwortlich. Um Synergiepotentiale zu heben, hat das Bundesministerium des Innern, für Bau und Heimat (BMI) laut Vorlage im Rahmen der IT-Konsolidierung des Bundes ein Programm zur Unterstützung der Bundesbehörden bei der Windows-10-Umstellung aufgesetzt. Die Nutzung dieses Programms beruht den Angaben zufolge auf dem Freiwilligkeitsprinzip.

  • Verbesserung der IT-Sicherheit

    Maßnahmen zur Stärkung der IT-Sicherheit sind ein Thema der Antwort der Deutsche Bundesregierung (19/12280) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/11755). Danach ist die IT-Sicherheit "ein fortwährendes Anliegen der Bundesregierung", das sie seit der Verbreitung der IT in Staat, Wirtschaft und Gesellschaft intensiv berücksichtigt". Bereits 1991 habe sie das Bundesamt für die Sicherheit in der Informationstechnik ins Leben gerufen.

  • Gefahr übers Telefon

    Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

  • Verbindliche Sicherheitsrichtlinien

    Das Bundesgesundheitsministerium will die IT-Sicherheit bei niedergelassenen Ärzten verbessern. In einem Referentenentwurf sei vorgesehen, dass die Kassenärztliche Bundesvereinigung (KBV) und die Kassenzahnärztliche Bundesvereinigung (KZBV) bis Ende März 2020 verbindliche Richtlinien zur Gewährleistung der IT-Sicherheit festlegen müssen, heißt es in der Antwort (19/11314) der Deutschen Bundesregierung auf eine Kleine Anfrage (19/10936) der FDP-Fraktion.

  • Infizierte Smartphones

    Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Smartphones vorinstallierte Schadsoftware nachgewiesen. Die Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft. Das BSI warnt daher auf Grundlage von §7 des BSI-Gesetzes vor dem Einsatz verschiedener Geräte. "Unsere Untersuchungen zeigen ganz deutlich, dass IT-Geräte mit vorinstallierter Schadsoftware offensichtlich keine Einzelfälle sind. Sie gefährden die Verbraucherinnen und Verbraucher, die diese günstigen Smartphones kaufen und letztlich womöglich mit ihren Daten draufzahlen. Eine besondere Gefährdung entsteht zudem, wenn das infizierte Smartphone genutzt wird, um das smarte Zuhause inklusive Fenstersicherung oder Alarmanlage zu steuern. Um solche Angriffsszenarien zu verhindern, brauchen wir eine gemeinsame Anstrengung insbesondere seitens der Hersteller und der Händler, damit künftig derartig unsichere Geräte gar nicht erst verkauft werden können", so BSI-Präsident Arne Schönbohm.