04.11.14 - IT Security-Telegramm
Um den nachhaltigen Erfolg der Virtualisierung zu garantieren, gilt es einige Klippen zu umschiffen
Wer ein Smartphone zur Reparatur gibt, muss damit rechnen, Daten zu verlieren
04.11.14 - Wirksame Schutzmechanismen gegen den Blackout
Ob Industrie, Energieversorgung oder Rechenzentrum: Werden die in nahezu allen Bereichen notwendigen IT-Systeme längere Zeit und unvorbereitet vom Stromnetz getrennt, kann dies den Verlust von Daten, Arbeitszeit und Geld bedeuten. Die sensible IT-Infrastruktur bedarf daher einer hohen Absicherung, um im Notfall oder bei einem gezielten Hackerangriff gut gerüstet zu sein.
Nicht nur in Einrichtungen wie bei Stadtwerken oder Stromversorgern nimmt die Sorge zu, auch in der Industrie und in Unternehmen wächst die Angst vor gezielten Hackerangriffen, die komplette Systeme lahmlegen und zu hohen Ausfallzeiten, Datendiebstahl oder -verlusten, kaputten Geräten, Imageschäden sowie finanziellen Einbußen führen. Der Schutz vor einem sogenannten Blackout, der nicht nur böswillig herbeigeführt, sondern auch durch Naturkatastrophen oder technisches Versagen eintreten kann, ist damit einer der wichtigsten Faktoren der IT-Sicherheit.
04.11.14 - "McAfee Next Generation Firewall": Einbettung in Abwehr-Ökosystem bietet effektiveren Schutz gegen Cyberkriminalität
Mit der neuesten Version der "McAfee Next Generation Firewall" bietet McAfee Unternehmen und Behörden jetzt die nahtlose Einbindung in ein stetig wachsendes System zur Abwehr von Bedrohungen. Die Integration mit wichtigen Lösungen und Technologien des Security Connected-Ansatzes von McAfee gewährleistet mehrschichtigen Schutz vor den neuesten Bedrohungen und Umgehungsversuchen, sogenannte Advanced Evasion Techniques (AETs), sowie Verbesserungen beim Workflow und der betrieblichen Effizienz.
04.11.14 - Studie: Mittelstand gewährt seinen Marketingmitarbeitern Zugang zu kritischen Informationen; für die Sicherheit muss jedoch die IT sorgen
Fast zwei Drittel (60 Prozent) der deutschen mittelständischen Unternehmer glauben, dass ihre Marketing-Teams am besten dazu geeignet sind, Erkenntnisse aus der Flut an Daten zu gewinnen. Weitere 55 Prozent der Mittelständler nehmen an, dass der Kundenservice dies am besten könne. Gleichzeitig denkt nur ein Prozent der Unternehmer, das Marketing oder der Kundenservice seien auch für den Schutz der Daten verantwortlich. Zu diesem Ergebnis kommt eine gemeinsame Studie von Iron Mountain und der Beratungsgesellschaft PwC.
04.11.14 - Datensicherheit ist Voraussetzung für Erfolg von Industrie 4.0: Infineon und Deutsche Telekom präsentieren Sicherheitslösung "Made in Germany" auf dem Nationalen IT-Gipfel 2014
Die Infineon Technologies AG und die Deutsche Telekom AG haben auf dem IT-Gipfel in Hamburg eine Sicherheitslösung zum Schutz der vernetzten Produktion ("Industrie 4.0") vorgestellt. Insbesondere kleine und mittelständische Unternehmen beispielsweise aus dem Maschinen- und Anlagenbau oder der Fahrzeugzulieferindustrie können davon profitieren. Denn Labore, Fabriken und Lager von Lieferanten, Produzenten und Kunden tauschen zunehmend große Datenmengen aus. Die Auswertung und Nutzung dieser Daten ermöglicht es, die Produktivität und Flexibilität in der industriellen Fertigung kontinuierlich zu steigern.
04.11.14 - Exclusive Networks Group übernimmt italienischen VAD für IT-Security
Mit der Übernahme des italienischen VAD Sidin will die Exclusive Networks Group die Situation im italienischen Markt weiter ausbauen sowie ihre internationalen und strategischen Beziehungen zu Lieferanten stärken. Durch den Zusammenschluss entsteht in der italienischen IT-Sicherheitsdistribution eine leistungsstarke neue Kraft: Sie besitzt genügend kritische Masse, einen ausgewogenen Anteil des bis 2017 avisierten Gruppenumsatzes von einer Milliarde Euro zu leisten.
04.11.14 - Datenverlustrisiko bei Handy-Reparatur
Wer ein Smartphone zur Reparatur gibt, muss damit rechnen, Daten zu verlieren darauf weist CBL Datenrettung hin. Die vollständige Löschung des internen Telefonspeichers gehört zum Standardvorgehen der Reparaturdienstleister. Deshalb sollten Anwender, die unersetzliche Daten auf dem defekten Mobiltelefon gespeichert haben, vor der Reparatur eine Datenrettung durchführen lassen.
04.11.14 - secunet gewinnt PKI-Ausschreibung der norwegischen Polizei
Die norwegische Polizei wird in Zukunft eine Public Key Infrastruktur (PKI) von secunet einsetzen. Zunächst wird das System für die Kontrolle von elektronischen Reisedokumenten genutzt, später wird die PKI auch eine zentrale Rolle bei der Ausgabe von elektronischen Reisepässen und elektronischen Aufenthaltstiteln einnehmen. In der nun gewonnenen internationalen Ausschreibung konnte sich secunet erfolgreich gegen multi-nationale Wettbewerber durchsetzen.
04.11.14 - Das Bauklötze-Prinzip macht die Skalierung von virtuellen Umgebungen endlich vorhersagbar
Virtualisierung ist in Rechenzentren von Unternehmen heute an der Tagesordnung, die Vorteile unbestreitbar. Um den nachhaltigen Erfolg der Virtualisierung zu garantieren, gilt es jedoch, einige Klippen zu umschiffen. Um rasantem Wachstum und Bedarfsschwankungen gerecht zu werden, muss die Infrastruktur die Skalierung einzelner virtueller Maschinen (VMs) sowie zusätzlich hinzukommende virtualisierte Workloads problemlos unterstützen. Obwohl Software-definierte Architekturen die Netzwerk-Skalierung erst einmal vereinfachen, zählt die Skalierbarkeit der Gesamtinfrastruktur weiterhin zu den größten Herausforderungen, um Virtualisierung im modernen Rechenzentrum noch umfassender einzusetzen.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
03.11.14 - Mit dem Performance-Monitor das Gesamtsystem im Blick
03.11.14 - Diese Art des Inhouse Database Auditing stellt für den Compliance-Bereich eine teure Angelegenheit dar
03.11.14 - 8 Prozent der deutschen Nutzer beklagen Geldverlust verursacht durch Online-Shopping
03.11.14 - Herausgabe von Daten an US-Behörden: regify kontert mit EU-Daten-Clearing
03.11.14 - bintec elmeg upgrade Roadshow: Thinking Objects stellt MDM-Lösung vor
03.11.14 - Wave Systems schließt Verkauf von eSignSystems für 1,2 Millionen Dollar ab
03.11.14 - "Cyber Security Summit 2014": Transatlantischer Dialog zwischen Wirtschaft und Politik
03.11.14 - Ein Drittel der IT-Entscheider übersehen Gefahren aufgrund von isolierten IT-Sicherheitslösungen