- Anzeigen -


30.10.14 - IT Security-Telegramm


"Complete User Protection" von Trend Micro ermöglicht Anwendern eine integrierte Sicht auf Bedrohungen und verbessert die Effizienz von Gegenmaßnahmen
Tipps und Tricks, mit denen Anwender ihren Router, ihr Netzwerk und ihre Daten schützen können



30.10.14 - Neues bedienerfreundliches Tool vereinfacht die Datenbank-Wiederherstellung und erfüllt Anforderungen an eine professionelle Backup- und Recovery-Lösung für Unternehmen
EnterpriseDB (EDB) hat ihr neues EDB Backup and Recovery Tool "EDB Bart" vorgestellt. Postgres-Anwender erhalten mit EDB Bart ein universelles Tool, um Prozesse zur Sicherung und Wiederherstellung von Datenbanken für den Fall eines Bedienfehlers, einer beschädigten Datenbank oder eines sonstigen massiven Systemausfalls einzurichten, zu verwalten und zu automatisieren. Dies ersetzt eine Reihe von komplexen Schritten und Kodierungsanforderungen, die Postgres-Nutzer bisher anwenden mussten, um Datenbanken planmäßig zu sichern und wiederherzustellen.

30.10.14 - Lösung schützt PCs sowie mobile Endpunkte und umfasst dabei E-Mail-, Collaboration- und Web-Sicherheit
Viele Unternehmen zieht es zunehmend in die Cloud, doch gleichzeitig möchten sie keine Einbußen in Bezug auf Sicherheit oder Leistung in Kauf nehmen. Um den wachsenden Forderungen nach erhöhtem Schutz vor zielgerichteten Angriffen und Flexibilität bei der Implementierung, Verwaltung und Preisgestaltung gerecht zu werden, hat Trend Micro ihr Lösungspaket "Complete User Protection" entwickelt. Sie ermöglicht Anwendern eine integrierte Sicht auf Bedrohungen und verbessert die Effizienz von Gegenmaßnahmen. Complete User Protection kann sowohl in der Cloud als auch in hybriden oder lokalen Umgebungen implementiert werden und ist daher bestens geeignet für große und mittlere Unternehmen, die zum Cloud Computing übergehen wollen.

30.10.14 - Weg mit dem Router vom Fenster: Sichern Sie Ihre Verwaltungsoberfläche und Fernanmeldungsmöglichkeiten
WLAN-Router sind mittlerweile die Regel und kaum einer kann sich heute noch vorstellen, kabelgebunden ins Internet zu gehen. Kabellose Router haben aber auch einen entscheidenden Nachteil: Sie können nicht verhindern, dass das Funksignal auch andere Geräte in der Nähe erreicht. Die folgenden Tipps und Tricks von Bitdefender enthalten fünf einfach zu befolgende Schritte, mit denen Anwender ihren Router, ihr Netzwerk und ihre Daten schützen können.

30.10.14 - Selfies: Harmloser Trend oder ernst zu nehmende Gefahr für Jugendliche?
Was vor einigen Jahren mit einer harmlosen Selbstaufnahme vor dem Spiegel begann, ist heute der Trend schlechthin: Selfies. Jugendliche fotografieren sich mit Smartphones in allen Lebenslagen selbst und veröffentlichen die Bilder dann in sozialen Medien. Sie zeigen, wo sie zuletzt im Urlaub waren, wie cool die letzte Party war und testen, welche Frisuren und Outfits ihnen am besten stehen. Positives Feedback stärkt das Selbstbewusstsein. Negative Kommentare oder gar Mobbing können jedoch gleichermaßen eine Reaktion auf ein gepostetes Selfie auslösen.
Und der Trend birgt noch weitere Gefahren. Beispielsweise das sogenannte "Sexting" oder auch "After-Sex-Selfies", die nur leicht bekleidete Personen, erschöpft und mit zufriedenem Geschichtsausdruck zeigen. Auf diesen Bildern sind die Jugendlichen jedoch nach einer Handlung zu sehen, die eindeutig der Privatsphäre zuzuordnen ist. Das birgt ernst zu nehmende Gefahren. Insbesondere, wenn das Heischen nach den meisten Likes im Vordergrund steht und Kinder sich unter Druck setzen, das spektakulärste Bild beziehungsweise das perfekte Selbst zu erstellen.

30.10.14 - Deutschland gehört zu den Ländern, aus denen infizierte Zombie-Computer Aktien-Spam verschicken
Millionen von Pennystock-Spam-Nachrichten überfluten Posteingänge. Hintergrund ist laut den Bitdefender Antispam Lab eine neue "Wolf of Wall Street"-Betrugsmasche, die den Kurs eines Unternehmens, das sich auf die Erschließung von Mineralvorkommen spezialisiert hat, in die Höhe treiben soll. Tausende der Zombie-Computer, von denen der Aktien-Spam ausgeht, befinden sich in Deutschland.

30.10.14 - Shetland Island Council nutzt Token-lose Zwei-Faktor-Authentifizierung für Remote-Login ins Public Services Network (PSN)
Das Vereinigte Königreich hat das Public Services Network (PSN) eingeführt, um die Kosten für Kommunikationsdienste der Regierungsorganisationen untereinander zu senken und neue, gemeinsame Services für die Bürger anbieten zu können. Die schottische Behörde Shetland Island Council nutzt diese Plattform ausgiebig und benötigte dazu eine Remote-Access-Lösung, die den Zugriff auf das interne Netzwerk auf PSN-Standard brachte. Eine sichere Zwei-Faktor-Authentifizierung wurde gesucht. Mit "SecurAccess" entschied man sich für eine Software, die sichere Logins sogar ohne Token ermöglicht.

30.10.14 - electronica: Lynx Software Technologies fokussiert auf IoT-Sicherheit
Lynx Software Technologies und ihr deutscher Distributor Embedded Office teilten mit, dass sie gemeinsam Bildungsworkshop zum Thema 'Is your 'safe' design open to security vulnerabilities?' ("Weist Ihr 'sicheres' Design Sicherheitslücken auf?') veranstalten werden. Der Workshop im Kempinski Hotel Airport findet am Dienstag, den 11.11.2014, statt, dem Eröffnungstag der electronica 2014. Will Keegan, Technical Director Software Security bei Lynx, wird ebenfalls an einer Podiumsdiskussion zum Thema Sicherheit während der electronica teilnehmen.

30.10.14 - ReddFort Software GmbH ist Mitglied bei TeleTrusT
Die ReddFort Software GmbH ist ab sofort Mitglied bei TeleTrusT – dem Bundesverband IT-Sicherheit e.V. Die Experten für Sicherheitssoftware sind damit nun Teil eines Kompetenznetzwerkes für IT-Sicherheit in Deutschland und Europa. "Über unsere Mitgliedschaft bei TeleTrusT freuen wir uns sehr ", kommentiert Dieter Schulz, Geschäftsführer der ReddFort Software GmbH, die eigene Mitarbeit im Bundesverband für IT-Sicherheit e.V. "Seit unserer Unternehmensgründung setzen wir uns aktiv für den Schutz kritischer Daten und Anwendungen in Unternehmen ein", so Schulz weiter. "Durch die Vernetzung von IT-Sicherheitsexperten bei TeleTrusT, aber auch durch die Kontakte des Verbandes in Richtung Wirtschaft, Forschung und Wissenschaft, bietet sich uns eine Kompetenzplattform, mit deren Hilfe wir noch stärker als bisher Aufklärungsarbeit in Richtung IT-Sicherheit leisten können."


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

29.10.14 - Alle 8,6 Sekunden wird ein neuer Computerschädling entdeckt

29.10.14 - Auch Scada-Systeme sind über "Sandworm" angreifbar

29.10.14 - Gewöhnliche Methoden zum Schutz vor den Gefahren, die hinter Java lauern, versagen meist vor dieser komplexen Bedrohungslage

29.10.14 - Disaster Recovery (DR)-Plattform: Brocade verbessert Replikation und Wiederherstellung von Daten in Remote-Rechenzentren im Katastrophenfall

29.10.14 - Forensik-Analyse-Tool beschleunigt Untersuchung von Zwischenfällen

29.10.14 - Nach Windows XP-Hiobsbotschaft: "Abatis HDF" härtet Windows XP auch gegen neue Malware

29.10.14 - Next Generation Firewall von McAfee: Sicherheitsfunktionen nutzen Informationen aus verschiedenen Sicherheitslösungen zur schnelleren Erkennung und Neutralisierung von Bedrohungen

29.10.14 - Verbesserte Sicherheitsangebote für Android- und iOS-Geräte