- Anzeigen -


02.09.14 - IT Security-Telegramm


Längerfristig will Google sicherheitsbewusste Seitenbetreiber, die ihr Onlineangebot mit HTTPS absichern, belohnen
Nutzer der iPhones 5s, 5c, 5, 4s und 4 können auf gelöschte, längst verloren geglaubte oder geschädigte Dateien wieder zugreifen



02.09.14 - Mit "Stellar" nun auch Daten von iOS-Endgeräten retten
Mit der Lösung "Data Recovery for iOS" von Stellar Phoenix lassen sich auch Daten von iOS-basierten Smartphones wiederherstellen. Nutzer der iPhones 5s, 5c, 5, 4s und 4 können so wieder auf gelöschte, längst verloren geglaubte oder geschädigte Dateien zugreifen. Erhältlich ist die Lösung beim IT-Security Distributor Jakobsoftware.
Mit dem Software-Tool von Stellar stellen iOS-Anwender mit wenigen Klicks Daten wieder her - ob Kontakte und Nachrichten, Kalendereinträge und Notizen, die gesamte Telefonhistorie oder gelöschte Daten aus "iTunes Backup Files". Die Lösung Data Recovery for iOS von Stellar ist kompatibel mit Windows: So können Nutzer ihre Daten bequem vom PC aus retten. Die Anwendung funktioniert auf allen Geräten mit den Betriebssystemen Windows 8.1, Windows 8, Windows 7, Vista und XP.

02.09.14 - "Controlware Security Day 2014" am 25. und 26. September 2014
Controlware, deutscher Systemintegrator und Managed Service Provider, veranstaltet am 25. und 26. September den "Controlware Security Day 2014" in Dietzenbach bei Frankfurt/Main. Security-Verantwortliche, IT-Leiter und technische Spezialisten haben an zwei Veranstaltungstagen die Gelegenheit, sich in mehr als 30 Vorträgen über aktuelle Bedrohungen, Lösungen und zukünftige Trends in der IT-Security zu informieren.
"Das Jahr 2014 war für Security-Experten ein ungemein aufregendes Jahr – mit einer Vielzahl neuer Bedrohungen, einer ganz neuen Sensibilität für Fragen rund um Datenschutz und Datensicherheit und innovativen neuen Technologien", erklärt Mario Emig, Head of Information Security, Business Development bei Controlware. "Unsere Gäste erhalten an zwei Tagen einen umfassenden Überblick über die neuesten Entwicklungen in der IT-Security – und können sich mit unseren Experten sowie den über 20 anwesenden Herstellerpartnern über ihre eigenen anstehenden Projekte austauschen."

02.09.14 - Mobile Security: Lookout sichert sich Finanzierungsrunde von 150 Mio. US-Dollar
Lookout gab den Abschluss einer Finanzierungsrunde in Höhe von 150 Mio. US-Dollar bekannt. Das Unternehmen unterhält mit seiner Sicherheits-App, die mehr als 50 Mio. Nutzer weltweit verzeichnet, Kooperationen mit führenden Mobilfunk-Anbietern. Lookout wird die neuen Gelder einsetzen, um seine Reichweite bei Großunternehmen durch neue Produktentwicklungen und erweiterte Vermarktungsstrukturen zu erhöhen. Die neue Finanzierungsrunde wurde von Investment-Fonds unter dem Management von T. Rowe Price Associates, Inc. angeführt. Neue Investoren sind u.a. Morgan Stanley Investment Management, Wellington Management Company, LLP, Goldman Sachs und Bezos Expeditions. Die Investoren Mithril Capital Management, Khosla Ventures, Accel Partners, Index Ventures und Andreessen Horowitz beteiligten sich erneut. Allen & Company LLC fungierte als Finanzberater von Lookout und unterstützte bei den Verhandlungen und Vertragsabschlüssen.

02.09.14 - Juniper Innovation Days 2014: Westcon und Juniper laden Partner zur gemeinsamen Strategieplanung
Westcon Deutschland veranstaltet im September 2014 gemeinsam mit Juniper Networks die "Juniper Innovation Days 2014". Im Rahmen der zweitägigen Veranstaltungen erhalten Westcon-Kunden einen Überblick über die Strategien und Roadmaps von Westcon und Juniper und bekommen in technisch und vertrieblich orientierten Vorträgen und Workshops praxisnahe Tipps für die Vermarktung der Juniper-Lösungen. Die exklusiven Events finden am 16. und 17. September in Essen und am 24. und 25. September in Bamberg statt und sollen künftig jährlich ausgerichtet werden.

02.09.14 - Studie zur Bedrohungslage im zweiten Quartal 2014 sieht mangelndes Verständnis für digitale Sicherheit jenseits der Technik
Immer häufiger werden Fälle von Datenverlusten von sehr großem Ausmaß bekannt, mehr und mehr wird über die Sicherheitsrisiken im Internet der Dinge berichtet und diskutiert, sogar die Meldungen über erfolgreiche Festnahmen von Cybergangstern werden zahlreicher. Und doch lösen diese Nachrichten keinen öffentlichen Aufschrei aus, scheint sich am Sicherheitsdenken und -verhalten der Verbraucher und der Unternehmen nur wenig zu ändern. So führt der mittlerweile über fünf Jahre alte Wurm Conficker im zweiten Quartal wieder einmal die Liste der Neuinfektionen mit Schadsoftware an, hat sich die Zahl der Android-Schädlinge um weitere 25 Prozent erhöht und haben es die Online-Gangster und -Spione auf Steuerungssysteme für Industrieanlagen und öffentliche Infrastrukturen abgesehen. Dies sind nur drei der frustrierenden Ergebnisse des aktuellen Sicherheitsberichts von Trend Micro zum zweiten Quartal 2014.
"Es ist nicht nur beunruhigend, sondern zum Teil auch frustrierend: Die Tendenzen in Sachen Cyberkriminalität und -spionage, die wir in den vergangenen Quartalen festgestellt haben, setzen sich ungebremst fort: Immer bessere Tarnung in Reaktion auf steigenden Fahndungsdruck, gezielte Angriffe auf immer mehr Bereiche – Stichwort Internet der Dinge – und massive Verletzungen der Privatsphäre sowie Angriffe auf das geistige Eigentum", so Udo Schneider, Sicherheitsexperte und Pressesprecher von Trend Micro. "Und doch scheint zumindest die wahrnehmbare Reaktion in der Öffentlichkeit eher Resignation als heiliger Zorn und energische Gegenwehr zu sein. Doch auch wenn es hundert Prozent Sicherheit niemals geben wird, lohnt es sich, den Schaden zu minimieren!"
Allein seit Mitte Juli hat das "Identity Theft Resource Center" (ITRC) in den USA mehr als 400 Datenverlustfälle mit vielen Millionen gestohlenen persönlichen Informationen offiziell registriert, die 1,2 Milliarden vermutlich von russischen Cyberkriminellen entwendeten Benutzernamen und Passwörter noch gar nicht mit eingerechnet.

02.09.14 - Google bevorzugt HTTPS-verschlüsselte Webseiten
Webmaster und SEO-Agenturen müssen wohl künftig umdenken. Denn der Suchmaschinenriese Google gab bekannt, dass HTTPS-verschlüsselte Webseiten in den Suchergebnissen stärker gewichtet werden. Darauf machen die Sicherheitsexperten der PSW Group aufmerksam. Zunächst soll HTTPS nur ein Faktor unter vielen in Googles Suchalgorithmus darstellen. Längerfristig will die Suchmaschine sicherheitsbewusste Seitenbetreiber, die ihr Onlineangebot mit HTTPS absichern, belohnen und dem SSL-Zertifikat mehr Bedeutung beimessen. "Webseitenbetreiber, die ein SSL-Zertifikat implementieren, tragen künftig zwei relevanten Punkten Rechnung: Sie gestalten die Kommunikation sicherer und optimieren ihr Ranking. Dies gilt nicht nur für Shops, die mit sensiblen Kundendaten umgehen, sondern bereits für kleinere Webseiten oder Blogs", sagt Christian Heutger, Geschäftsführer der PSW Group.
Der Sicherheitsexperte weiß, dass Vertrauenswürdigkeit eines der wichtigsten Kriterien im elektronischen Handel ist. Dabei ist nicht nur wichtig, Kundendaten vor unerlaubtem Abhören zu schützen, sondern auch, dass der Anbieter durch eine dritte Instanz geprüft und seine Identität sichergestellt wurde. Sichtbares Zeichen der Vertrauenswürdigkeit ist ein SSL-Zertifikat. Eine SSL-geschützte Verbindung ist an einem Schloss-Symbol in der Adressleiste des Browsers sowie der grünen-Adressleiste erkennbar. Dem Besucher einer Webseite werden nach Klick auf das Schloss-Symbol die wichtigsten Daten über den Inhaber sowie Aussteller des Zertifikats angezeigt.

02.09.14 - Verfügbarkeit von 99,99 Prozent: Neues Rechenzentrum der TÜV Nord Group
In Hannovers Süden ist 2013 eines der modernsten Rechenzentren Deutschlands entstanden. Die TÜV Nord Group konzentriert hier zukünftig alle EDV-Aktivitäten der nationalen und internationalen Tochtergesellschaften. Neben einer Verfügbarkeit von 99,99 Prozent standen Sicherheit und Energieeffizienz im Fokus. Dabei kommen bislang 120 "Rittal TS IT Serverracks" sowie eine "Rittal Ri4Power"-Anlage zur Energieverteilung zum Einsatz.
Da sämtliche IT-Prozesse der gesamten TÜV Nord Group zukünftig über das neue Rechenzentrum laufen, gehörte eine Verfügbarkeit von 99,99 Prozent zu den grundlegenden Anforderungen. "Das bedeutet, dass das Rechenzentrum maximal 52 Minuten im Jahr ungeplant ausfallen darf", erklärt Leroy Racette, Bereichsleiter EDV bei der TÜV Nord Group. "Weiterhin wurde die externe Energieversorgung so dimensioniert, dass das Rechenzentrum 72 Stunden unabhängig von der externen Netzversorgung betrieben werden kann." Um diese hohe Verfügbarkeit zu erreichen, sind alle relevanten Systeme doppelt ausgeführt.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service topaktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

01.09.14 - Umfirmierung von AuthentiDate begleitet Ausbau zum Kompetenz Center für Telematik, PKI, M2M und Security-Lösungsanbieter

01.09.14 - Cyber-Sicherheitsrisiken für ICS im Fokus bei "Sans Summit" in Amsterdam

01.09.14 - apsec und WMC kooperieren bei Information Security Management

01.09.14 - Um ein erhöhtes Sicherheitsrisiko ausschließen zu können, müssen Firmen beim Einsatz von "Bring Your Own Device" (BYOD) effektive Maßnahmen ergreifen

01.09.14 - Mit dem gleichen Passwort auf verschiedene Konten zugreifen ist wie ein ausgerollter roter Teppich für Hacker

01.09.14 - Viele Unternehmen haben nicht genügend Security-Personal, um MITM-Attacken aufzuspüren

01.09.14 - Analyse von "Bitterbug"-Malware-Familie bringt neue Erkenntnisse zu cyberkrimineller Gruppierung aus Pakistan ans Licht

01.09.14 - Alte Zero-Day-Schwachstelle im Kontext von Stuxnet gefährdet noch immer Millionen von Windows-Anwendern