23.01.15 - IT Security-Telegramm
EMC stellt eine neue Lösung für die Speicherung und die Analyse von Videoüberwachungsdaten vor
Fälle von Datenmissbrauch oder -diebstahl nehmen weiter kontinuierlich zu
23.01.15 - Der periphere Videoüberwachungsspeicher "EMC VNX-VSS100" ist eigens für große, verteilte Umgebungen konzipiert und vorkonfiguriert
EMC stellt eine neue Lösung für die Speicherung und die Analyse von Videoüberwachungsdaten vor: Der Datenspeicher "EMC VNX-VSS100" sammelt Aufnahmen von Überwachungskameras lokal und überträgt die Daten in regelmäßigen Abständen an einen Zentralspeicher, eine Scale-Out-NAS-Lösung von EMC Isilon. Kunden erhalten damit eine offene, flexible Plattform für die Videoüberwachung. EMC hat zudem Videoausrüstung und Videomanagementsoftware von Axis, Genetec, Verint und Milestone getestet und validiert, um ein Angebot für den wachsenden Sicherheitsmarkt bereitzustellen.
23.01.15 - Backup und Disaster-Recovery: Die Business-Continuity-Lösungen von Carbonite werden im Bereich DACH von NovaStar vertrieben
Carbonite, Anbieterin von Business-Continuity-Lösungen, hat für den DACH-Raum eine Vertriebspartnerschaft mit NovaStar Software & Consulting geschlossen. Der Value Added Distributor mit Sitz in Augsburg verfügt über langjährige Erfahrung im Geschäftsfeld Backup und Desaster-Recovery. Fachhändler und Systemhäuser können hier ab sofort das vollständige Produktportfolio von Carbonite beziehen. Zudem übernimmt NovaStar im gesamten Vertriebsgebiet den Second Level Support. Basis hierfür sind geschulte IT-Spezialisten, die mit Business-Continuity-Lösungen bestens vertraut sind und detaillierte Kenntnisse des Carbonite Lösungsangebots besitzen.
23.01.15 - Zukunft der Mobile Security-Branche: Steigende Malware-Fälle sowie Datenschutzbedenken
Lookout hat Prognosen für 2015 zusammengestellt, wie die Zukunft der Mobile Security-Branche aussehen wird. Das Jahr 2015 wird ein wichtiges Jahr für die Mobiltechnologie. Die Bedenken beim Thema Datenschutz werden wachsen, ebenso wie Malware und Angriffe auf iOS-Geräte. Die Welt wird anders über Sicherheit und die Technologie dahinter denken. Kevin Mahaffey, Mitbegründer und Chief Technology Officer, Lookout, stellte Folgendes heraus:
23.01.15 - Viele Unternehmen vertreten immer noch die Meinung, dass sie eine sichere IT-Strategie verfolgen, aber substanzielle Änderungen von Regularien werden hier ein Umdenken erforderlich machen
Die Fälle von Datenmissbrauch oder -diebstahl nehmen weiter kontinuierlich zu. Das hat das ablaufende Jahr in aller Deutlichkeit gezeigt. Die Konsequenz ist klar: Die Sicherheit muss auch 2015 auf der IT-Agenda ganz oben stehen, meint Absolute Software.
23.01.15 - Zertifikatslehrgang "Security-Engineer, BdSI in Neuauflage
"Noch stärkerer Praxisbezug, neuer Themenzuschnitt, Technik zum Anfassen" so beschreibt die SIMEDIA GmbH ihre Neuauflage der Zertifikatslehrgangsreihe zum "Security-Engineer, BdSI". Mit der Integration von Live-Demonstrationen in alle Grundlehrgangsteile wird Sicherheitstechnik für die Teilnehmer im wahrsten Sinne des Wortes greifbarer: Sicherheitsmerkmale sollen auf die Probe gestellt, die Anwenderfreundlichkeit und Einsatzpotenziale überprüft und technische Spezifikationen kritisch hinterfragt werden.
23.01.15 - Das Wachstum von Zscaler gründet sich auf einen radikalen Paradigmenwechsel, der derzeit in der IT-Sicherheitsindustrie stattfindet
Zscaler präsentierte ihr Ergebnis für das erste Quartal des neuen Fiskaljahres. Der Gesamtumsatz wie auch der Channel-Umsatz erreichten erneut einen Höchstwert. Das gilt ebenfalls für die aktuell erzielten Werte bei der Kundenbindungsrate. Zscaler schließt damit erneut ein starkes Quartal in allen Vertriebskanälen ab, mit einer besonders beeindruckenden Wachstumsrate von 56 Prozent im Channel-Vertrieb verglichen mit dem Vorjahreszeitraum des Fiskaljahres 2014.
23.01.15 - Das geplante IT-Sicherheitsgesetz wird in dieser Form keinen Beitrag zur Steigerung der IT-Security in Deutschland leisten
Mit dem geplanten IT-Sicherheitsgesetz will Bundesinnenminister Dr. Thomas de Maizière sicherstellen, dass die IT-Systeme und digitalen Infrastrukturen Deutschlands zu den sichersten weltweit gehören. Insbesondere Betreiber kritischer Infrastrukturen (Energie, Finanzen, Logistik, Telekommunikation und Gesundheit), sog. "Kritis", sollen daher vor Cyberangriffen geschützt werden. Der erste Gesetzesentwurf wurde am 5. März 2013 veröffentlicht. Nach diversen weiteren Entwürfen und Beratungen wurde am 19. November der endgültige Gesetzesentwurf veröffentlicht, der am 17. Dezember im Bundeskabinett vorgestellt und besprochen wurde.
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
22.01.15 - SolarWinds kündigte die neue Integration von SolarWinds "Web Help Desk" und "DameWare Remote Support" an
22.01.15 - Exchange-Recovery: Kroll Ontrack und NetJapan geben weltweite strategische Partnerschaft bekannt
22.01.15 - IT-Sicherheitsgesetz: Schutz für die digitale Infrastruktur
22.01.15 - Die Hälfte aller Internetnutzer befragt im Zweifel Bekannte, Verwandte, Freunde oder andere Kunden, wie sie eine Website einschätzen
22.01.15 - Hotel- und Gastronomiebetriebe setzen ihre Gäste mit unzureichend gesichertem WLAN unnötig Gefahren aus und riskieren somit Vertrauensverlust
22.01.15 - Malware: Top 4-IT-Bedrohungen 2015 im Unternehmen
22.01.15 - Ausblick 2015: Vier Prognosen für den WLAN-Markt
22.01.15 - Die Anatomie eines Android-Handys oder: Android bleibt Hackers Liebling