- Anzeigen -


21.01.15 - IT Security-Telegramm


Die "Sast GRC Suite" - um das Modul "Sast Security Radar" erweitert - analysiert und meldet Sicherheitsvorfälle in allen SAP-Systemen in Echtzeit
Multimedialer Online-Ratgeber der Deutschen Telekom erklärt, wie man sich vor den Gefahren und Risiken im Netz wappnet und wie welche Dienste funktionieren



21.01.15 - "Sast Security Radar" bietet Schutz vor internen und externen Angriffen
SAP-Systeme enthalten sehr viele sensible und unternehmenskritische Daten. Um interne und externe Angriffe und Verstöße zu erkennen, hat die akquinet AG ihre "Sast GRC Suite" um das Modul "Sast Security Radar" erweitert. Es analysiert und meldet Sicherheitsvorfälle in allen SAP-Systemen in Echtzeit. Als eines der ersten Systeme untersucht es dabei die Daten auf allen Systemebenen. Durch die Integration mit der Lösung "IBM QRadar Security Intelligence" erhalten Unternehmen eine ganzheitliche Sicht auf ihre IT-Sicherheitslandschaft.

21.01.15 - Längere Akkuleistung, Android L Support, nutzerfreundlichere Profile
AVG bringt das Update des "AVG Cleaner für Android 2.2.1": Verbesserte Akkuleistung, Android L-Unterstützung sowie vereinfachtes Einstellen der Nutzerprofile sind nur einige der Neuerungen, die die Aktualisierung bereit hält. AVG Android Cleaner ist inklusive Update kostenlos im Google Playstore verfügbar.

21.01.15 - Kobil Systems stärkt Partnergeschäft durch Kooperation mit Schweizer Ergon Informatik
Kobil Systems GmbH und der Schweizer Softwareanbieter Ergon Informatik AG arbeiten künftig bei den Themen Security und Authentisierung noch enger zusammen: Kobils "m-Identity Protection" wird als Service in die Authentisierungsplattform ("Medusa") der Schweizer integriert. Damit öffnet sich Kobil ein weiteres Tor zum Online-Banking und Ergon kann durch einen auch im mobilen Bereich sicheren Authentisierungsservice die Reichweite ihrer Plattform erweitern.

21.01.15 - IT-Sicherheit als Voraussetzung für Industrie 4.0
Durch die Vernetzung von Industrieprozessen gibt es ein hohes Sicherheitsrisiko durch IT-Angriffe. Daher sollten Unternehmen schon frühzeitig Maßnahmen zum Schutz ihrer Anlagen ergreifen, wenn sie Industrie 4.0-Konzepte anwenden möchten. Malte Pollmann, CEO von Utimaco, stellt in diesem Statement die IT-Sicherheit als Voraussetzung für Industrie 4.0 vor.

21.01.15 - NSA-Skandal eröffnet dem schwedischen Netzwerksicherheitsexperten neue Expansionsmöglichkeiten
Das IT-Marktforschungsunternehmen 451 Research hat den Netzwerksicherheitsexperten Clavister genauer unter die Lupe genommen. Aus dem "Clavister Impact Report" ging z.B. hervor, dass die Verunsicherung der User nach der Snowden-Affäre ein Wachstumsmotor für den schwedischen Hersteller war. Des Weiteren geben die Analysten einen Überblick über Clavisters Position innerhalb des Network Security-Marktes sowie potenzielle Entwicklungen der Zukunft.

21.01.15 - Entwicklung von Malware-Bedrohungen in 2015 und IT-Sicherheitsprognosen
Die Entwicklung von Malware steigt seit Jahren kontinuierlich an: 2013 war das Jahr, in dem die bis dahin größte Anzahl an Schadprogrammen weltweit kreiert wurde. 2014 wurde dieser Rekord um Längen geschlagen und auch im Jahr 2015 wird die Neuentwicklung von Malware aller Voraussicht nach erneut rasant ansteigen. Zum Jahresbeginn 2015 haben die IT-Experten des PandaLabs die Entwicklungen des letzten Jahres analysiert und auf Basis dieser Daten eine Prognose darüber abgegeben, welche Risiken und Herausforderungen auf die Welt der IT-Sicherheit im neuen Jahr zukommen. "Natürlich kann niemand eine 100-prozentig zuverlässige Vorhersage für die Zukunft treffen. Doch aus den uns vorliegenden Daten können wir Trends und Hinweise für die zukünftige Entwicklung der IT-Sicherheit ableiten. Das Ziel unserer Prognosen ist, Kunden weltweit für die Gefahren der Cyberwelt zu sensibilisieren, um auf neue Bedrohungen und Angriffe schneller und effizienter reagieren zu können", erklärt Luis Corrons, Technischer Direktor des PandaLabs.

21.01.15 - Verstöße gegen BYOD-Richtlinien führen zu großen Vorfällen
Aus Sicht der IT-Sicherheit war 2014 ein schwieriges Jahr: Erpresserische Ransomware, massive Datenspionage sowie die heiß diskutierten Schwachstellen Heartbleed und Bash Bug haben viele IT-Abteilungen aufgeschreckt. Um rechtzeitig vorbereitet zu sein, beschäftigt sich der Sicherheitsanbieter Bitdefender schon jetzt mit möglichen Gefahren für das noch junge neue Jahr. Die folgende Liste ist sicher nicht vollständig, gibt aber Anhaltspunkte, worauf im Jahr 2015 zu achten ist.

21.01.15 - Deutsche Telekom veröffentlicht ersten multimedialen Online-Ratgeber
Die Deutsche Telekom macht es Nutzern jetzt noch leichter, sich zu schützen: Sie veröffentlicht den ersten multimedialen Online-Ratgeber, der breit gefächert erklärt, wie man sich vor den Gefahren und Risiken im Netz wappnet, und wie welche Dienste funktionieren. Der Ratgeber ist kostenlos und richtet sich an alle, die sich im Netz bewegen und besser informieren möchten, wie sie dabei sicher sein können.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

20.01.15 - UTM-Appliance mit All-Inclusive-Sicherheitsdienstleistungen

20.01.15 - IT-Infrastruktur mit Power für Stromausfall sichern

20.01.15 - Oracle ZFS Storage OS8.3 Software mit Verschlüsselungsverfahren (Data-at-Rest)

20.01.15 - Professionelles Backup-Assessment testet Datensicherungsumgebungen in Unternehmen auf Business Continuity, Compliance und Wirtschaftlichkeit

20.01.15 - Komprimiertes Fach- und Führungswissen für Führungskräfte in der Unternehmenssicherheit

20.01.15 - Cyber-Sicherheitsrat Deutschland e.V. gründet "German Cyber Security Hub Electricity"

20.01.15 - Online-Überfälle: Nur jeder Zweite bekommt sein Geld zurück

20.01.15 - Eine wesentliche Stärke von Big Data ist die Fähigkeit, Korrelationen und Muster dort zu erkennen, wo Menschen nur Datenchaos sehen