- Anzeigen -


16.06.15 - IT Security-Telegramm


Tool schützt Unternehmen und Organisationen, die über das Festnetz, Funk oder Satellit mittels Ethernets kommunizieren, effektiv vor Spionage und Datenmanipulation
G Data informiert auf vier Veranstaltungen der "IT-Security Conference 2015" über die neuesten Trends in der IT-Sicherheit



16.06.15 - Aufbau von Wireless LANs in rauen Umgebungen sowie unter extremen Temperaturen
Die bintec elmeg GmbH ergänzt ihr Produkt- und Lösungsportfolio um die neue "bintec WLAN .11n" Outdoor-Serie für den uneingeschränkten Außeneinsatz. Die robusten Access Points (APs) "bintec WO1003n" und "WO2003n" mit Schutzklasse IP65 sind speziell für den zuverlässigen Aufbau von Wireless LANs in rauen Umgebungen sowie unter extremen Temperaturen konzipiert.

16.06.15 - Chiffrier-Lösung "Nubo Crypt": Hohe Sicherheit für die täglichen Workflows kann durch moderne kryptographische Methoden bei der Verschlüsselung erreicht werden
Netzlink Informationstechnik GmbH stellte die Verschlüsselungslösung "Nubo Crypt" vor, die mit dem Partner Rhode & Schwarz SIT entwickelt wurde. Mit diesem Tool werden Unternehmen und Organisationen, die über das Festnetz, Funk oder Satellit mittels Ethernets kommunizieren, effektiv vor Spionage und Datenmanipulation geschützt.

16.06.15 - Token-lose Zwei-Faktor-Authentifizierung mit Wearables
Zwei-Faktor-Authentifizierung sichert die eindeutige Identifizierung von Anwendern und schützt Unternehmensnetzwerke, Cloud- und Web Applikationen, auf die über VPN oder andere Remote Access-Plattformen zugegriffen werden soll. Ab jetzt lässt sich die Technologie auch über Wearables wie Smart-Watches, Google-Glases und ähnlichen Devices einsetzen.

16.06.15 - Studie: Komplexe Cyberangriffe (APTs) werden branchenabhängig erst nach 98 bis 197 Tagen erkannt
Das unabhängige US-amerikanische Ponemon Institute veröffentlicht Zahlen seiner weltweiten Studie zu Cyberangriffen: APTs werden bei Finanzdienstleistern und Onlinehändlern zur größten Herausforderung für die Unternehmenssicherheit. In beiden Branchen ist die Identifizierung komplexer Angriffe und Bedrohungen innerhalb der eigenen Netzwerke schwierig. Die schwerpunktmäßig US-amerikanische Untersuchung wurde von Arbor Networks, Anbieterin von Sicherheitslösungen für Unternehmensnetzwerke sowie Service-, Hosting- und Cloud-Provider zur Abwehr von DDoS (Distributed Denial of Service)-Angriffen und komplexen Bedrohungen, unterstützt.

16.06.15 - Gefahren der Schatten IT und effektive Schutzmaßnahmen gegen Cyberkriminalität
Die Axsos AG hat beim diesjährigen Axsos Innovation Network Symposium die Themen Schatten-IT, Business Process Management und Verschlüsselung in den Fokus gestellt. Mehr als 40 Teilnehmer wohnten dem AIN Symposium 2015 bei, das in diesem Jahr in der Eselsmühle im Siebenmühlental in Leinfelden-Echterdingen stattfand. Ein spezielles Highlight war die Keynote "Online Arms Race" von Miko Hypponen, Chief Research Officer von F-Secure. In seinem Vortrag kritisierte der IT-Security-Experte, dass Unternehmen und Regierungen persönliche Daten für eigene Zwecke nutzen und wies gleichzeitig auf die mangelnden Schutzmaßnahmen mittelständischer Firmen bezüglich Spionage hin.

16.06.15 - Information Security: Trends und Zukunftsvisionen bei "Sigs Technology Summit" im Fokus
Sigs, Security Interest Group Switzerland, veranstaltet ihren jährlichen Sigs Technology Summit am 23. Juni 2015 in Bern. Der Treffpunkt für Informationssicherheits-Experten informiert über aktuelle Themen der Cyber-Sicherheit und liefert gleichzeitig einen Ausblick auf die künftig wichtigsten Sicherheitsanforderungen.

16.06.16 - Pen Testing für Einsteiger und Fortgeschrittene: Sans Institut veranstaltet Pen Test Berlin 2015
Vom 22. bis 27. Juni richtet das Sans Institut zum dritten Mal direkt an der Berliner Spree das wichtigste Pen Testing Event Europas aus. Im Radisson Blue Hotel werden fünf international renommierte Trainer des Sans Instituts mehr als 100 Teilnehmern ihr Wissen und Know-how in den Bereichen Web App-, Network-, Wireless-, Advanced Web App- und Advanced Penetration Testing sowie Ethical Hacking vermitteln.

16.06.15 - "IT-Security Conference 2015": Unternehmensschutz und Abwehr von Wirtschaftsspionage durch ganzheitliche Sicherheitskonzepte
Unternehmen unterschätzen oft die Gefahren durch Cyberattacken, dabei liegt der weltweite Schaden zwischen 400 Milliarden und 2,2 Billionen US-Dollar. Weitere Folgen wie Imageschäden und Vertrauensverluste sind noch nicht eingerechnet. In Zukunft werden die Häufigkeit und das Ausmaß an Angriffen weiter ansteigen. Die IT-Sicherheitsvorkehrungen in vielen Unternehmen und Behörden sind allerdings lückenhaft: Viele Angriffe werden gar nicht oder viel zu spät bemerkt. Für alle IT-Security-Verantwortlichen ist es deswegen wichtiger denn je, Daten- und Identitätsdiebstahl sowie Produktionsausfälle zu verhindern. Gemeinsam mit dem Verfassungsschutz Nordrhein-Westfalen informiert G Data auf vier Veranstaltungen der "IT-Security Conference 2015" über die neuesten Trends in der IT-Sicherheit und ganzheitliche Sicherheitskonzepte zum Schutz vor Wirtschaftsspionage und Cyberangriffen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

15.06.15 - EMCs "Data-Domain"-Software sichert auch Big-Data-Datenbestände und unterstützt Hadoop- und NoSQL

15.06.15 - Automatisierte Sichtbarkeit des Netzwerkdatenverkehrs für schnelle Reaktion auf Sicherheitsbedrohungen

15.06.15 - Virtuelle Sicherheitskonsole jetzt für KMU, große Unternehmen und Rechenzentren

15.06.15 - "Datev SmartLogin" nutzt Smartphone-App als Besitzkomponente

15.06.15 - Hacker haben eine 19,7prozentige Chance, mit nur einem Versuch die richtige Antwort englischsprachiger Nutzer auf die Frage "Was ist Ihr Lieblingsessen?" zu treffen

15.06.15 - GlobalSign Enterprise Reseller-Programm adressiert 18,3 Milliarden Dollar-Markt für sichere Online-Identitäten

15.06.15 - Wenn der Fernseher bespitzelt und der Kühlschrank Spam verschickt

15.06.15 - Neue Betrugsmasche: Windows Live ID als Köder missbraucht