04.03.14 - IT Security-Telegramm
Automatisation und Intelligenz zur Steuerung von Geschäftsprozessen, die auf den Dateiaustausch zwischen Partnern, Mitarbeitern und Systemen aufbauen
Die Lösungen "AVG Email Server Edition" und "AVG Internet Security Business Edition" überprüfen auch Dateianhänge einer E-Mail schon vor ihrem Abruf auf Malware
04.03.14 - Wie Flash-Speicher auf PCIe-RAID-Karten die Anzahl der VDI-Sitzungen erhöhen
Die moderne Virtualisierungstechnologie verändert die gewohnte Architektur einer IT-Landschaft und dank der besseren Effizienz von Servern löst Virtualisierung viele IT-Probleme von Unternehmen. Virtual Desktop Infrastructure, kurz VDI, ist eine zentrale Komponente der Virtualisierung. Durch das Bündeln zahlreicher Anwendungen oder virtueller Desktops auf einem Server haben Unternehmen vielfältigere Zugriffsoptionen als je zuvor und können so Kontrolle und Datensicherheit gewährleisten. Gleichzeitig stellt die Verwendung dieser Technologie die IT-Verantwortlichen vor neue Herausforderungen. Im Folgenden möchten wir aufzeigen, wie diese Herausforderungen angegangen werden können und wie sich die Anzahl der von Servern unterstützen Desktops nahezu verdoppeln lässt, ohne dabei die Antwortzeiten zu beeinträchtigen.
04.03.14 - Managed File Transfer (MFT)-Lösung: "Ipswitch Moveit Central 8.0" verbessert die Sicherheit von verwalteter Dateiübertragung
Ipswitch File Transfer erhöht mit "Moveit Central 8.0", der Automatisierungs-Engine für "Moveit" die Sicherheit. Moveit Central bietet Automatisation und Intelligenz zur Steuerung von Geschäftsprozessen, die auf den Dateiaustausch zwischen Partnern, Mitarbeitern und Systemen aufbauen. Mit seinen neuen Verbesserungen führt Moveit Central die verwaltete Dateiübertragung weit über den elementaren Austausch, den Electronic File Sync und File Sharing-Lösungen bieten, hinaus. So kann gewährleistet werden, dass Dateien nicht nur gesichert, sondern auch verwaltet und, wenn notwendig, zu anderen Unternehmensanwendungen weitergeleitet werden, was zur Freisetzung von wertvollen IT-Ressourcen führt.
04.03.14 - WLAN-Optimierungslösung kombiniert intelligente Funktionen, die das Zusammenspiel der Access Points und Clients optimieren, Störquellen unterdrücken und Störungen im Netz beheben
Lancom Systems stellt eine WLAN-Optimierungslösung für ihr WLAN-Portfolio zur Verfügung. Durch die intelligente Kombination verschiedener Funkfeldoptimierungsfunktionen unterdrückt "Lancom Active Radio Control (ARC)" Störquellen und steigert die Leistungsfähigkeit drahtloser Netze nachhaltig. Die Kernfunktionen von ARC sind in der neuen Version 8.84 des Lancom Betriebssystems LCOS enthalten, weitere Funktionen werden folgen.
04.03.14 - Lückenloser Schutz vom Server bis zum Posteingang mit Microsoft Exchange 2013
Unternehmen können jetzt den Weg ihrer E-Mails über den Microsoft Exchange Server 2013 durchgängig vor aktuellen Bedrohungen schützen. Die Lösungen "AVG Email Server Edition" und "AVG Internet Security Business Edition" überprüfen auch Dateianhänge einer E-Mail schon vor ihrem Abruf auf Malware. Gefährliche Nachrichteninhalte kommen also auf den PCs der Nutzer gar nicht erst an.
04.03.14 - Live-Datenanalyse und Einblick in Malware-, Phishing- und Spam-Trends
Cyren hat ihr "GlobalView Security Center" vorgestellt, das Besuchern der Website online einen Einblick in aktuelle globale Trends im Bereich Internet Security gibt. Quelle der im Cyren Security Center aufgeführten Entwicklungen und Trends ist die "Cyren GlobalView Security Cloud", auf die sich Service-Provider und Software-Anbieter gleichermaßen beim Schutz ihrer Web-, E-Mail- und Mobil-Transaktionen verlassen. Basierend auf der Analyse dieser Daten gibt das Security Center einen Überblick zu allen aktuellen Gefahren.
04.03.14 - Das sogenannte "Merkel-Phone" schützt Sprache, SMS, E-Mails wie auch persönliche Daten vor Abhörversuchen
Secusmart GmbH zeigt im Jahr 2014 gleich mehrere Highlights, die den Abhörschutz in Deutschland künftig entscheidend stärken sollen. Genaueres geben die Verschlüsselungs-Profis auf der CeBIT 2014 in Halle 12, Stand B 74 bekannt. Aus den umfassenden Neuentwicklungen wurde kürzlich das Bundessicherheitsnetz bereits öffentlich. Mit dem Abhörschutz-Portfolio sorgen die Secusmart-Experten nach eigenen Angaben für die absolute Sicherheit der Gespräche über das Festnetz und gleichzeitig für den wirkungsvollen Schutz der kompletten mobilen Kommunikation.
04.03.14 - Network Access Control gilt als wirksamste Sicherheitstechnologie zur Abwehr von Cyberbedrohungen
Ein wesentliches Ergebnis des aktuellen "Cyberthreat Defense Report 2014" ist, dass die Befragten Network Access Control (NAC) von allen Sicherheitstechnologien am höchsten einschätzen. 77 Prozent der IT-Experten sehen zudem einen zwingenden Bedarf an kontinuierlicher Überwachung und Risikominderung; mehr als 60 Prozent der Teilnehmer erlebten im Jahr 2013 eine Datenschutzverletzung, wobei ein Viertel aller Teilnehmer mangelnde Investitionen des Arbeitgebers in adäquate Abwehrmaßnahmen als einen Faktor anführt.
04.03.14 - Internet der Dinge (IoT): Über 750.000 Phishing- und Spam-Mails wurden über "Thingbots" versendet
Security-as-a-Service-Anbieterin Proofpoint hat den möglicherweise ersten nachweisbaren IoT-basierten Cyberangriff aufgedeckt, bei dem handelsübliche "intelligente" Haushaltsgeräte eingesetzt wurden. Bei der globalen Angriffskampagne wurden über 750.000 schadhafte E-Mails von mehr als 100.000 alltäglichen Gebrauchsgegenständen verschickt. Diese Geräte, beispielsweise Heimnetzwerk-Router, vernetzte Multimedia-Center, Fernseher und mindestens ein Kühlschrank, wurden manipuliert und dienten als Plattform zum Ausführen der Attacken.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
03.03.14 - "One Swipe"-Technologie: Einmalig gültiger QR-Code vereinfacht die Token-lose Authentifizierung
03.03.14 - Kryptochip ermöglicht die Echtzeitverschlüsselung von Videostreams
03.03.14 - Verschlüsselung für mobile Endgeräte: Mit "AppRivers CipherPost Pro" für Windows kann jeder Nutzer eines Smartphones oder eines Tablet-PC verschlüsselte Nachrichten erstellen, lesen, nachvollziehen und beantworten
03.03.14 - E-Mail-Verschlüsslungslösungen für die B2B- und die B2C-Kommunikation
03.03.14 - Neue Verwaltungsplattform für die "Tintri VMStore"-Systeme
03.03.14 - Die A&T Bank wählt Kobil für die Sicherheit ihres Online-Bankings
03.03.14 - Kursangebot von Sans-Institut richtet sich an Penetrationstester und forensische Ermittler, die ihre Kenntnisse rund um das Reverse Engineering von Malware und Hacker-Techniken auf den neuesten Stand bringen wollen
03.03.14 - Die "MyArchive"-Funktion erlaubt es Nutzern, ihre Festplatten als wechselbare Speicherarchive zu verwenden