31.10.14 - IT Security-Telegramm
Die von Bundesbehörden genutzten Kommunikationsnetze werden kontinuierlich mit Sensoren und Sicherheitskomponenten überwacht, um Cyberangriffe abzuwehren
Mit der Weiterentwicklung des "G Data PatchManagements" haben EDV-Abteilungen und IT-Verantwortliche stets den Update-Status der Clients im Blick
31.10.14 - Cybersicherheit: Deutsch-Amerikanisches Abkommen "A Cyber Bridge to rebuild Trust"
Der Cyber-Sicherheitsrat Deutschland e.V. und das Cybersecurity Policy and Research Institute der George Washington University haben am 17. Oktober 2014 in Washington eine Vereinbarung über die Erarbeitung eines gemeinsamen 5-Jahres-Programmes unterzeichnet, um eine Cyber-Kooperation zwischen den USA und Deutschland aufzubauen. Das Programm "A Cyber Bridge to rebuild Trust" bezweckt eine nachhaltige Zusammenarbeit in den Bereichen Forschung, Ausbildung, Administration und Wirtschaft.
31.10.14 - Enormer Nachholbedarf im Bereich Enterprise Mobility Management (EMM) in kleinen und mittelständischen Unternehmen kann nur mithilfe externer Dienstleister effizient bewältigt werden
Der deutliche Nachholbedarf im Bereich Enterprise Mobility Management in kleinen und mittelständischen Unternehmen hat zur Folge, dass die Relevanz externer Dienstleister sowohl bei der Implementierung von EMM-Systemen als auch bei Entwicklung einer Mobile Security-Strategie deutlich zunehmen wird. Dies geht aus dem dritten Teil einer aktuellen Studie des Analyse- und Beratungsunternehmens Pierre Audoin Consultants (PAC) hervor.
31.10.14 - Regierungsnetze werden ständig attackiert
Die von Bundesbehörden genutzten Kommunikationsnetze werden nach Angaben der Deutschen Bundesregierung kontinuierlich mit Sensoren und Sicherheitskomponenten überwacht, um Cyberangriffe abzuwehren. Auffälligkeiten seien beinahe täglich zu beobachten, schreibt die Regierung in ihrer Antwort (18/2755) auf eine Kleine Anfrage (18/2571) der Fraktion Die Linke.
31.10.14 - Netzwerkbasierte Software für das Aufspüren von Anomalien identifiziert und beseitigt in Echtzeit Sicherheitsbedrohungen und alarmiert IT-Sicherheitsfachleute
ManageEngine hat "Network Defender Plus" vorgestellt, eine netzwerkgestützte Software für das Aufspüren von Anomalien. Außerdem kündigte das Unternehmen Erweiterungen für "Passwort Manager Pro" an, eine Lösung für die Verwaltung der Passwörter von IT-Nutzern mit privilegierten Zugriffsrechten: Optimiert wurden dabei Funktionen für das Erstellen von Compliance-Berichten und die Verwaltung von User Sessions. Mit diesen Ankündigungen unterstützt ManageEngine Unternehmen dabei, die Sicherheit ihrer Daten und IT-Ressourcen zu gewährleisten.
31.10.14 - Multi-Gigabit Next-Generation Firewall gegen moderne Bedrohungen
Fortinet stellte mit "FortiGate-300D" und "FortiGate-500D" zwei neue Firewall-Plattformen der nächsten Generation vor. Die neuen Modelle bieten mittelgroßen Unternehmen die fünffache NGFW-Performance für erhöhten Schutz gegen die hoch komplexen Angriffsmethoden von heute. Außerdem eignen sie sich optimal für den Einsatz in Zweigniederlassungen, Einrichtungen von Ländern und Kommunen, im Bildungs- und Gesundheitswesen sowie in anderen Branchen, in denen hohe Sicherheit und umfangreiche Funktionalität zu erschwinglichen Preisen benötigt werden.
31.10.14 - "Myris": Endgerät zur Iris-Erkennung für Unternehmen sowie private Anwender
Sticky Password, Anbieterin der gleichnamigen Passwort-Management-Software, kooperiert ab sofort mit EyeLock, einer Anbieterin von Iris-basierten Authentifizierungslösungen. Die Sticky-Passwort-Plattform erhält eine Integration in myris, ein von EyeLock entwickeltes Endgerät zur Authentifizierung per Iris-Erkennung. Das Gerät lässt sich per USB-Anschluss an alle handelsüblichen Rechner anschließen. In Kombination mit Sticky Password bietet myris Anwendern erhöhte Online-Sicherheit. Zudem beschleunigt die neue Lösung das Einloggen in digitale Plattformen und erleichtert den sicheren Umgang mit Passwörtern, User-Namen und persönlichen Informationen.
31.10.14 - "G Data PatchManagement" schließt Software-Schwachstellen
Knapp 30 Prozent der deutschen Unternehmen haben in den vergangenen Jahren einen wirtschaftlichen Schaden durch Cyber-Attacken erlitten - 27 Prozent haben einen Verdachtsfall festgestellt. Der jährliche Schaden, der in Deutschland allein durch Industriespionage entsteht, beläuft sich auf 11,8 Milliarden Euro (Quelle: Corporate Trust). Ein Grund: Software-Sicherheitslücken werden als Einfallstor für Cyber-Angriffe und Wirtschaftsspione häufig unterschätzt. Die G Data Unternehmenslösungen der aktualisierten Generation 13 setzen Maßstäbe in punkto Netzwerksicherheit, Funktionalität und Benutzerführung. Mit der Weiterentwicklung des "G Data PatchManagements" haben EDV-Abteilungen und IT-Verantwortliche dank des übersichtlicheren Dashboards stets den Update-Status der Clients im Blick und finden schneller die Funktion, die sie benötigen. Dadurch senken sich nicht nur der Administrationsaufwand, sondern auch die Kosten.
31.10.14 - Angebliches Emma-Watson-Nacktvideo auf Facebook entpuppt sich als Trojaner
Eine neue Betrugsmasche setzt laut Bitdefender Labs auf die zunehmende Popularität von Emma Watson und nutzt die Schauspielerin als Köder, um Malware über Facebook zu verbreiten. Die vermeintlichen intimen Aufnahmen des britischen Stars enthalten aber statt Bildern Trojaner, und wie bei anderen Sexvideo-Betrugsmaschen auch bekommt der Nutzer den versprochenen Inhalt nie zu sehen. Erst vor einigen Wochen hatte sich die angedrohte Veröffentlichung von Emma-Watson-Nacktbildern als Falschmeldung einer Website namens Rantic Marketing herausgestellt, deren Ziel es war, das 4chan-Forum zu schließen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
30.10.14 - Neues bedienerfreundliches Tool vereinfacht die Datenbank-Wiederherstellung und erfüllt Anforderungen an eine professionelle Backup- und Recovery-Lösung für Unternehmen
30.10.14 - Lösung schützt PCs sowie mobile Endpunkte und umfasst dabei E-Mail-, Collaboration- und Web-Sicherheit
30.10.14 - Weg mit dem Router vom Fenster: Sichern Sie Ihre Verwaltungsoberfläche und Fernanmeldungsmöglichkeiten
30.10.14 - Selfies: Harmloser Trend oder ernst zu nehmende Gefahr für Jugendliche?
30.10.14 - Deutschland gehört zu den Ländern, aus denen infizierte Zombie-Computer Aktien-Spam verschicken
30.10.14 - Shetland Island Council nutzt Token-lose Zwei-Faktor-Authentifizierung für Remote-Login ins Public Services Network (PSN)
30.10.14 - electronica: Lynx Software Technologies fokussiert auf IoT-Sicherheit
30.10.14 - ReddFort Software GmbH ist Mitglied bei TeleTrusT