25.02.14 - IT Security-Telegramm
Mit "Network Protector v5.0" wird die plattformübergreifende Steuerung der Benutzeroberfläche möglich
Sicherheitssysteme für den POS sind unumgänglich, denn Kreditkartendaten sind für Cyber-Kriminelle besonders interessant
25.02.14 - Ohne Betriebsunterbrechung in die Cloud Computing-Umgebung von Microsoft migrieren
Vision Solutions unterstützt Teilnehmer des "Microsoft Cloud OS Network" dabei, nahezu ohne Betriebsunterbrechung in die Cloud-Umgebung von Microsoft zu migrieren. Dabei unterstützt Double-Take Move die Migration von physischen und virtuellen Infrastrukturen ebenso wie von anderen Cloud Computing-Plattformen. Anwender können während der Migration produktiv bleiben.
25.02.14 - Das "Secure Icap Gateway" bietet Kunden mit einer Blue-Coat-Lösung die Möglichkeit, die umfangreiche Content-Analyse von Clearswift zu nutzen
Clearswift hat den Launch ihres "Secure Icap Gateway" (SIG) bekanntgegeben. Secure Icap Gateway ist ein Gateway, das die Adaptive-Redaction-Technologie von Clearswift mit Icap-Protokoll integriert. Das Secure Icap Gateway bietet Kunden mit einer Blue-Coat-Lösung die Möglichkeit, die umfangreiche Content Analyse von Clearswift zu nutzen. Ohne Interaktion des Benutzers oder des Administrators können die neuen Technologien "Adaptive Redaction", "Structural Sanitization" oder "Document Sanitization" genutzt werden.
25.02.14 - "Network Protector v5.0": Neue Version der Next-Generation-Firewall von Adyton Systems
Adyton Systems veröffentlichte die fünfte Version ihrer Next-Generation-Firewall. Mit "Network Protector v5.0" wird die plattformübergreifende Steuerung der Benutzeroberfläche möglich. Der Nutzer greift ab sofort sowohl über stationäre als auch über mobile Endgeräte auf die webbasierte Benutzeroberfläche zu. Auf diese Weise wird der Präferenz des Administrators nach einer endgeräteunabhängigen Ansteuerung der Firewall-Kommandozentrale entsprochen.
25.02.14 - Multi-Device-Trends: Die zunehmende Vielfalt an Geräten bietet Cyberkriminellen immer mehr Einfallstore, um Benutzer zu schädigen
89 Prozent der Verbraucher nutzen Windows-Computer, 16 Prozent Apple-Computer, 39 Prozent Android-Smartphones und 22 Prozent Android-Tablets. Aber die dunkle Seite des Multi-Device-Trends ist, dass jede einzelne Internet- oder Netzwerkverbindung ein weiteres Einfallstor für Cyberkriminelle ist, die versuchen, die Anwender für unlautere Zwecke auszunutzen. Das neue F-Secure "Safe "ermöglicht es den Verbrauchern auf einfache Weise, ihre Computer und mobilen Geräte mit nur einem Produkt zu schützen.
25.02.14 - Die Mehrheit der POS-Systeme arbeitet mit veralteten Windows Versionen, die anfälliger für Schwachstellen und somit zugänglicher für Hacker sind
Bezahlsysteme am Point-of-Sale (POS) werden immer komplexer und müssen vielfältige Vorgänge umsetzen können. Dazu gehören neben Kartenzahlung auch das Einlösen von Gutscheinen, Promotions und Umtäusche. Dabei werden persönliche Daten übertragen, die durch die Vernetzung der POS-Systeme ortsunabhängig eingesehen werden können. Sicherheitssysteme für den POS sind daher unumgänglich, denn Kreditkartendaten sind für Cyber-Kriminelle besonders interessant sie können finanziell profitieren, indem sie die Daten selbst nutzen oder weiterverkaufen
25.02.14 - Report: Wichtigstes Sicherheitsthema ist "Mobile Device Security"
Die Ausgaben für IT-Sicherheit werden in der deutschen Wirtschaft 2014 deutlich ansteigen. Dies geht aus dem aktuellen Report "Internet-Sicherheit 2014" hervor, den eco Verband der deutschen Internetwirtschaft e.V. veröffentlicht. Demnach gehen 59 Prozent der befragten IT-Experten von steigenden oder sogar stark steigenden Sicherheitsausgaben aus. Im Vorjahr waren es nur 47 Prozent. Schaut man sich die Reports aus den Jahren 2010 bis 2014 im Vergleich an, so ist dies sogar der höchste Jahreswert aller Befragungen.
25.02.14 - Ein Blick auf den Schwarzmarkt der Cyber-Kriminalität und deren Verbindung nach Osteuropa
Der kürzlich bekannt gewordene Angriff auf eine Discounter-Kette konnte jetzt zu einem Individuum zurückverfolgt werden, das allem Anschein nach aus der Ukraine heraus operiert. Die gestohlenen Kreditkarteninformationen werden in russischsprachigen Foren verkauft. Obwohl Cyber-Kriminalität natürlich nicht ausschließlich in Osteuropa stattfindet, war der Anstieg der Kriminalität in dieser Gegend sicher durch den Aufstieg und den Sturz der Sowjetunion beeinflusst.
25.02.14 - 10 Millionste schädliche Android-App: Dubiose Apps als Türöffner für mobile Malware-Programme
Laut Kaspersky Lab gibt es derzeit über 220.000 einzigartige mobile Schadprogramme. Mehr als 34 Prozent davon sind seit November 2013 aufgetaucht. Die Cyberkriminellen konzentrieren sich vor allem auf Android-Nutzer. 98 Prozent der mobilen Schädlinge attackieren die Google-Plattform. Kaspersky Lab identifizierte zudem bis Ende Januar 2014 10 Millionen schädliche Android-Apps.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
24.02.14 - ThoughtWorks identifiziert im Technology Radar einen gefährlichen Trend durch Datenspeicherung
24.02.14 - Neue Quantum "StorNext"-Appliance: Performance bei Metadaten-Operationen um das Siebenfache erhöht
24.02.14 - Einbahn-Datenverkehr mit bis zu 1 Gbit/s Durchsatz
24.02.14 - Vertrauliche Kommunikation ist jederzeit standortunabhängig möglich
24.02.14 - Profi-Schutz für den Einsatz von handelsüblichen TFTs in rauem Industrieeinsatz
24.02.14 - "SensorBee" macht Rechenzentren und Serverräume energieeffizient und sicher
24.02.14 - WatchGuard baut Echtzeit-Visualisierung für Microsoft Hyper-V aus
24.02.14 - "Service Desk 7.7" schließt Lücke zwischen IT und Endbenutzer