- Anzeigen -


22.09.15 - IT Security-Telegramm


IBM zeigt intelligente, integrierte Sicherheitslösungen, Security-Services und Live-Hacking-Demo auf der it-sa
"Optiga Trust E"-Sicherheitslösung von Infineon schützt geistiges Eigentum davor, angegriffen, analysiert, kopiert oder manipuliert zu werden



22.09.15 - Hackerangriffe und digitale Piraterie: Arxan schützt Mobile Gaming-Apps
Die Sicherheitslösungen zum Schutz mobiler Gaming-Apps von Arxan Technologies, der Spezialistin für Integritätsschutz von Applikationen, unterstützen ab sofort alle gängigen mobilen Plattformen wie Android, iOS, Windows Phone etc. Die Gaming-Industrie zeigt ein großes Produktivitätspotenzial – insbesondere im mobilen Bereich, zieht aber auch Hacker und Cyberkriminalität an. Mittels Arxans patentierter Sicherheitstechnologie kann der sensible Binärcode einer mobilen Gaming-Applikation jedoch vor Angriffen und unautorisierter Manipulation geschützt werden. Mehrschichtige Schutzmaßnahmen sorgen dafür, dass Reverse Engineering und Tampering wirksam abgewehrt werden.

22.09.15 - "Embedded Security" schützt Investitionsgüter vor Nachahmung und Know-how-Diebstahl
Industrieanlagen, medizinische Geräte oder elektronische Bauteile können mit "Embedded Security"-Lösungen der Infineon Technologies AG effizient vor Nachahmung geschützt werden. Denn Produktpiraterie und Know-how-Diebstahl verursachen laut OECD einen wirtschaftlichen Schaden von rund 638 Milliarden US-Dollar jährlich. Die neue "Optiga Trust E"-Sicherheitslösung von Infineon ist einfach in die Produkte zu integrieren und schützt geistiges Eigentum davor, angegriffen, analysiert, kopiert oder manipuliert zu werden. Die Sicherheitslösung speichert Softwarecodes und sensible Produktinformationen und hilft Geräte und Bauteile in Netzwerken und Zuliefersystemen sicher zu authentifizieren – insbesondere im Kontext von Industrie 4.0. Hersteller von hochwertigen Gütern können damit Markenwert sowie Qualität und Zuverlässigkeit ihrer Produkte sichern.

22.09.15 - Dark Web: Terbium Labs setzt MapR zum Aufspüren von gestohlenen Daten ein
MapR Technologies gibt bekannt, dass Terbium Labs die "MapR-Distribution" als Big-Data-Plattform für Matchlight nutzt, einer Lösung zur Identifizierung von digitalen Fingerabdrücken und das erste Big Data-Intelligence-System seiner Art. Das Unternehmen für Sicherheitssoftware sucht proaktiv nach gestohlenen Daten im Dark Web und greift dabei auf eine patentierte Technologie für Datenmuster – den digitalen Fingerabdruck – zurück, die gleichzeitig den Schutz der Privatsphäre gewährleistet. Die datenzentrierte Lösung schließt Sicherheitslücken und minimiert so Schäden, Verlust und Risiken durch Datenschutzverletzungen, die Unternehmen und Konsumenten jährlich mehrere Milliarden Dollar kosten.

22.09.15 - it-sa 2015: Neuigkeiten und Entwicklung im Bereich IT-Sicherheit - Unkontrollierter Zugriff auf Daten
Die Anzahl der Angriffe auf Unternehmen durch Social Engineering wird steigen. Davon gehen 73 Prozent der Fach- und Führungskräfte im Fachbereich IT aus, die im Auftrag der Protected Networks GmbH nach ihrer Einschätzung zum gegenwärtigen Stand der IT-Sicherheit in Unternehmen befragt wurden. Die Ergebnisse wurden im "Trendreport: Berechtigungsmanagement im Mittelstand" zusammengefasst. Social Engineering ist der Versuch, Daten abzugreifen, indem menschliche Verhaltensweisen wie Höflichkeit oder Leichtgläubigkeit ausgenutzt werden. Zu den bekanntesten Beispielen zählen Anrufe unter fingierten Identitäten, um Mitarbeitern Informationen zu entlocken, oder auch sehr professionelle und damit außerordentlich gefährliche Phishing-Mails.

22.09.15 - it-sa 2015: Intelligente, integrierte Sicherheitskonzepte zum Schutz gegen eine neue Qualität von Gefahren
Von 6. bis 8. Oktober 2015 zeigt IBM auf der Sicherheitskongressmesse it-sa (Stand 12.0-566) unter dem Motto "New Way to Think About Security", wie sich Unternehmen mit intelligenten, integrierten Sicherheitslösungen vor den drastisch wachsenden Gefahren in einer zunehmend vernetzten Wirtschaft besser schützen können. Die Themen reichen von der Optimierung individueller Sicherheitsinfrastrukturen über intelligente Sicherheitsplattformen zur Gefahrenabwehr, dem besonderer Schutz sensibler Assets bis hin zum sicheren Cloud Computing und mobilen Sicherheitslösungen. Security-Services ergänzt das Angebotsspektrum, mit dem IBM in Nürnberg vertreten sein wird. Eine Live-Hacking Demo veranschaulicht, wie moderne Angriffe heute ablaufen.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

21.09.15 - Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist

21.09.15 - Studie zeigt: Identity Management ist entscheidender Faktor beim Schutz von Daten

21.09.15 - Studie zeigt: Schwerer Stand für Records- und Informationsmanager bei Big Data in Consumer-Branchen

21.09.15 - Von Dotcom bis NSA: Zum Jubiläum blickt Linogate auf 15 Jahre IT-Security

21.09.15 - Porn Clicker-Trojaner kehrt auf Google Play zurück