- Anzeigen -


24.09.15 - IT Security-Telegramm


USB-Schnittstellen jetzt auch an Thin Clients und an PCs, die als Thin Clients eingesetzt werden, überwachen
Wie groß sind die Risiken bei den tragbaren Computersystemen?



24.09.15 - it-sa 2015: Data Leak Prevention auch für Thin Clients
CoSoSys, Spezialistin für Data Leak Prevention, präsentiert auf der it-sa 2015 vom 6. bis 8. Oktober 2015 in Nürnberg einen DLP-Software Endpoint Protector mit erweiterter Funktionalität. Die neue Version der Lösung überwacht die USB-Schnittstellen jetzt auch an Thin Clients und an PCs, die als Thin Clients eingesetzt werden, und blockiert gegebenenfalls den Datentransfer. Damit wird Datenverlust und Datendiebstahl über die Endgeräte in Server Based Computing- und Virtual Desktop-Infrastrukturen verhindert. CoSoSys stellt am Stand 442 in Halle 12 aus.

24.09.15 - it-sa 2015: NetDescribe präsentiert Business Technology für dynamisches Business Process Monitoring auf der it-sa 2015 in Nürnberg
Das auf IT-Monitoring und Performance-Steigerung spezialisierte Unternehmen NetDescribe stellt auch in diesem Jahr wieder eine neue Lösung seiner Event2Log-Plattform auf der it-sa vor. NetDescribe präsentiert ihre Event2Log-Produktfamilie in Halle 12, Stand 415 vom 6. bis 8. Oktober 2015 in Nürnberg.

24.09.15 - it-sa 2015: Datensicherheit und Hochverfügbarkeit von IT-Systemen stehen bei vielen Unternehmen ganz oben auf der Agenda
Vom 6. bis 8. Oktober 2015 präsentiert Rittal neueste IT-Infrastrukturlösungen für den Mittelstand auf der Nürnberger IT-Security-Messe it-sa in Halle 12, Stand 345. Zum Leistungsspektrum zählen Neu- und Weiterentwicklungen vom einzelnen Rack bis zum kompletten Micro Data Center, die die physische Sicherheit von IT-Umgebungen – auch für kritische Anwendungsfälle – deutlich steigern sollen. Messe-Highlight ist die erstmalige Vorstellung des IT-Schranks "TE 8000", das Einstiegsmodell in die Welt der passiven und aktiven Netzwerktechnik.

24.09.15 - Untersuchung von Trend Micro und First Base Technologies zeigt Sicherheitsmängel bei den meisten populären Smartwatches
Private mobile Endgeräte sind im Berufsleben längst allgegenwärtig. Während sich der Bring-Your-Own-Device (BYOD)-Trend bei Anwendern andauernder Beliebtheit erfreut, schrillen bei Sicherheits- und Compliance-Beauftragten in Unternehmen jedoch die Alarmglocken. Zumal neue Angriffsflächen entstehen, denn nach den Smartphones erobern nun Wearables den Arbeitsplatz. Wie groß die Risiken bei den tragbaren Computersystemen sind, hat Trend Micro zusammen mit First Base Technologies anhand mehrerer Smartwatches untersucht.

24.09.15 - Analyse: Mitarbeiter nutzen Glücksspiel-Apps auf Arbeitsgeräten
Bei der Hälfte aller globalen Unternehmen nutzen Mitarbeiter zahlreiche Glücksspiel-Apps auf ihren mobilen Arbeitsgeräten. In einigen Netzwerkumgebungen wurden sogar mehr als 35 verschiedene Spiele-Apps installiert. Dies hat Veracode, Spezialistin für sichere und mobile Web-Anwendungen, im Rahmen einer Analyse festgestellt, für die Hunderttausende in IT-Umgebungen installierte, mobile Anwendungen getestet wurden. Viele der installierten Spiele-Apps enthalten Adware sowie kritische Sicherheitslücken – etwa unzureichende Verschlüsselungen, die es Cyber-Kriminellen ermöglichen, Zugang zu Kontakten, E-Mails, Anruflisten, Gerätestandorten sowie gespeicherten Konversationen zu erhalten.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

23.09.15 - it-sa 2015: Hybrid Backup- und Recovery-Lösungen

23.09.15 - Nur elf Prozent der Mitarbeiter sorgen sich um die Sicherheit von Firmendaten auf privaten mobilen Geräten

23.09.15 - E-Guide für Migrationsprojekte: Energiemanagementsysteme ein wichtiger Beitrag zur Aufrechterhaltung der Geschäftskontinuität

23.09.15 - Forscher von Bitdefender finden gefährliche Stored XSS-Schwachstelle bei PayPal

23.09.15 - Shifu-Trojaner attackiert derzeit Banken aus Japan, Österreich und Deutschland