18.09.14 - IT Security-Telegramm
Mit dem "G Data Sicherheitspaket 2+2" sind vier Geräte umfangreich vor allen Gefahren des Internets abgesichert
Mit "fideAS mail DDC" können Anwender ihre Nachrichten nun mit einem Klick als vertraulich klassifizieren
18.09.14 - Lösungen für sichere WLAN-Zugänge und Gastverbindungen
Das unkomplizierte Einloggen ins Unternehmens- oder Public Wi-Fi-Netz wird von Usern mittlerweile vorausgesetzt. Sowohl Mitarbeiter wie Gäste möchten sich gerade jetzt nach Etablierung des BYOD-Trends ortsunabhängig mit dem Internet verbinden können. Für IT-Verantwortliche steigen damit die Herausforderungen bezüglich Flexibilität, Komfort und Sicherheit, was wiederum mit einem hohen administrativen Aufwand einhergeht. Ucopia Communications möchte IT-Leitern & Co. das Leben deutlich vereinfachen. Das europäische Unternehmen mit Niederlassung in München hat dazu die Lösungen "Ucopia Express" und "Ucopia Advance" entwickelt.
Ucopia-Gateways ermöglichen den Benutzern einen sicheren Zugang zu Netzwerken allgemein und Business-, Internet- oder Telefonie- Anwendungen im Speziellen. Das Flaggschiff des Unternehmens ist Ucopia Express bzw. die erweiterte Version Advance. Beide werden unkompliziert zwischen ein bestehendes Kabel- oder WLAN-Netz bzw. dem LAN implementiert. Anschließend verarbeitet das System alle Informationen, die für den jeweiligen Benutzer bestimmt sind oder von ihm ausgehen, auf Basis eines hohen Sicherheitsstandards: Die Verbindungen sichert Ucopia mit CSPN First Level Security-Zertifizierung ab. Die im Netzwerk gestreuten Daten sind so jederzeit geschützt und vor den Blicken Dritter abgeschirmt stets unter strenger Einhaltung der geltenden rechtlichen Vorschriften.
18.09.14 - Richtlinienkontrolle: Good Technology erweitert "Good Dynamics Secure Mobility-Plattform"
Good Technology stellte neue Funktionen der "Good Dynamics Secure Mobility"-Plattform vor. Die integrierte Lösung erfüllt die Anforderungen unterschiedlicher Anwendergruppen, darunter IT, Endanwender und Entwickler mobiler Applikationen. Das Update adressiert zudem die wachsenden Herausforderungen von Unternehmen hinsichtlich verlässlichen und umfassenden Enterprise Mobility Managements. Zu den Erweiterungen zählen verbesserte Möglichkeiten zur Kontrolle von IT-Richtlinien und schnelleren Entwicklung funktionsstarker Unternehmens-Apps.
Unternehmensmobilität entwickelt sich derzeit rasant weiter. Unternehmen aller Branchen verändern ihre Geschäftsprozesse und legen dabei ihren Schwerpunkt auf Mobilität: Sie entwickeln und nutzen mobile App-to-App-Workflows anstelle von PC-Prozessen. Ging es hierbei zuvor in erster Linie um die Begrenzung von Sicherheitsrisiken auf unternehmenskritischen und persönlichen Geräten von Mitarbeitern (Bring Your Own Device), haben sich die Unternehmensherausforderungen mittlerweile weiterentwickelt: Firmen möchten Mitarbeitern, Partnern und Kunden heute Mobility- und Collaboration-Funktionen an die Hand geben und dies schnell, problemlos und ohne Einbußen für Sicherheit oder Endanwender-Usability.
18.09.14 - E-Mail-Security für Outlook: öffentlich/public, intern, vertraulich oder streng vertraulich
Um die Sicherheit der Inhalte beim Versand von E-Mails zu verbessern, hat die Applied Security GmbH (apsec) ein Plug-in für den Microsoft E-Mail-Client Outlook programmiert. Mit "fideAS mail DDC" können Anwender ihre Nachrichten nun mit einem Klick als vertraulich klassifizieren.
Das Plug-in bringt vier eigene Schaltflächen in das E-Mail-Fenster ein, über die der Nutzer schnell entscheiden kann, wie der Inhalt seiner Nachricht einzustufen ist: öffentlich/public, intern, vertraulich oder streng vertraulich. Wenn der Anwender seine Auswahl getroffen hat, übernimmt die Software anschließend automatisch eine den Klassifizierungsrichtlinien des Unternehmens entsprechende Behandlung der E-Mail.
18.09.14 - Die "G Data Internet Security für Android" bietet Rundum-Schutz gegen Schädlinge, bedrohliche Apps und Gefahren beim Surfen
Vierfacher Rundumschutz mit dem "G Data Sicherheitspaket 2+2": Die meisten Anwender nutzen heute mehrere Geräte, die vor Cyberkriminellen geschützt werden sollten. Ein PC, ein Notebook, zwei Smartphones oder ein Notebook, zwei Tablets und ein PC? Mit der Sonderedition 2+2 sind gleich vier Geräte umfangreich vor allen Gefahren des Internets abgesichert zu Hause und unterwegs.
Das limitierte Sicherheitspaket enthält zwei Lizenzen für die "G Data Internet Security". 90 Prozent aller erfolgreichen Schadcode-Infektionen basieren auf Software-Sicherheitslücken, die durch sogenannte Exploits von Angreifern aktiv ausgenutzt werden (Quelle: Palo Alto). Durch das neue Anti-Exploit-Modul werden PCs und Notebooks systematisch und zuverlässig vor dieser Gefahr abgesichert. Der Keylogger-Schutz bietet zusätzliche Sicherheit beim Online-Banking und Shopping. Mit der Special Edition 2+2 sind auch zwei mobile Geräte geschützt. Die G Data Internet Security für Android ist der zuverlässige Rundum-Schutz gegen Schädlinge, bedrohliche Apps und Gefahren beim Surfen. Neu in der App ist die Kindersicherung, mit der der Nachwuchs rundum betreut die mobilen Geräte nutzen kann.
18.09.14 - Schneller USB-Stick 3.0 "Kanguru FlashTrust" immun gegen BadUSB-Attacken
Optimal System-Beratung, zertifizierter International Channel Partner von Kanguru, kündigte einen "USB-Stick 3.0" an, der durch Signatur und sichere Firmware vor BadUSB-Attacken schützen soll. Der "Kanguru FlashTrust" ist für sicherheitsbewusste Anwender und Organisationen eine einfache Alternative zu Hardware-verschlüsselten Lösungen.
18.09.14 - cryptovision liefert die Infrastruktur für über 100 Millionen Karten und noch mehrdigitale Zertifikate
Nigeria ist mit 160 Millionen Einwohnern das größte Land Afrikas. Momentan wird dort die Ausgabe eines elektronischen Personalausweises vorbereitet ein Mammutprojekt. Dabei ist für die nigerianische Regierung nur das Beste gut genug: Das Ausweisdokument soll über ein Dutzend Anwendungszwecke unterstützen, von der Online-Authentifizierung über das Signieren bis zur Krankenversicherung. Die nigerianische e-ID-Karte ist dadurch mit dem deutschen elektronischen Personalausweis nicht zu vergleichen weder was die Größe noch was die Nutzungsvielfalt anbelangt.
18.09.14 - Security Essen 2014: Sicherer Zutritt dank intuitiver Administrationssoftware
Das Thema Sicherheit spielt nicht nur in der IT eine große Rolle, sondern auch in den Unternehmen selbst, geht es beispielsweise um eine präzise Zutrittskontrolle. Die Anforderungen an zuverlässige Sicherheitssysteme steigen kontinuierlich an. Da zudem die Integration an bisherige IT-Landschaften immer wichtiger wird, setzt die Interflex Datensysteme GmbH & Co.KG auf Host-Systeme, die sich individuell anpassen und erweitern lassen.
18.09.14 - Alles Gute kommt von oben? Drohnen im IT-Sicherheits-Check
Die verstärkte Nutzung unbemannter Flugkörper, auch Drohnen genannt, ist ein weltweiter Trend. Ursprünglich im militärischen Bereich eingesetzt, ist ihr Einsatzspektrum nahezu unbegrenzt. Die Sicherheit der dabei genutzten IT steht im Mittelpunkt breiter internationaler Diskussionen. Harald Reisinger und sein Team von RadarServices haben die Risiken beim Drohneneinsatz aus IT-Sicherheitssicht näher analysiert.
Die Logistikdienstleister Amazon und Deutsche Post testen Paketdrohnen, um Personalkosten zu sparen. Die Regierung von Dubai plant offizielle Dokumente per Drohnen an ihre Empfänger zu liefern, um die chronisch verstopften Straßen der Stadt zu umgehen. Und in Europa könnten Drohnen zukünftig im Katastrophenschutz eingesetzt werden. Die Möglichkeiten sind vielfältig. Doch kommt alles Gute in diesem Fall tatsächlich von oben?
####################
Bestellen Sie hier Ihren persönlichen Newsletter!
Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?
Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.
Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!
Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.
Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.
Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.
####################
Meldungen vom Vortag
17.09.14 - Neues Tool Set vereinfacht das Management von "StorNext 5 Workflow Storage"
17.09.14 - Bei digitalen Angeboten aller Art ist das Management von digitalen Identitäten ein zentraler Wachstumstreiber
17.09.14 - Card services GmbH ist offizieller Partner von CBL Datenrettung
17.09.14 - Halbjahreszahlen: Computacenter-Gruppe wächst weiter - IT-Dienstleister legt bei Umsatz und Gewinn leicht zu
17.09.14 - Dehn zeigt umfassenden Schutz für die Sicherheitstechnik auf der security 2014 in Essen
17.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken
17.09.14 - it-sa 2014: Nonstop-Vortragsprogramm in drei Foren
17.09.14 - Das Wiederherstellen des Systems ist nicht selten das eigentliche Problem, über das Unternehmen stolpern