- Anzeigen -


20.03.15 - IT Security-Telegramm


Eine Spam-Welle installiert den Banking-Trojaner "Dyreza" auf zehntausenden Computern
Konvergente Lösungen für eine sichere Identität



20.03.15 - Schutz vor IT-Bedrohungen wie Spear-Phishing, Malware und Spam
Hacker & Co. agieren heutzutage auf mehreren Ebenen; doch nach wie vor bleibt die E-Mail eine ihrer bevorzugten Angriffsvektoren, um sich Zugang zu sensiblen Firmendaten zu verschaffen. Das reine Erkennen solcher Bedrohungen bietet jedoch keinen ausreichenden Schutz mehr. Vielmehr muss der gesamte Datenlebenszyklus vollständig überwacht werden. Proofpoint, Anbieter von Next Generation Security und Compliance Lösungen, setzt hierfür auf eine Vier-Punkte-Strategie: Erkennen, Managen, Reagieren und Verwalten. So lassen sich mit der "Proofpoint Enterprise Protection"-Suite und der "Proofpoint Targeted Attack Protection" E-Mail-Bedrohungen, einschließlich Phishing, Malware, sowie gezielte Angriffe und Spam abwehren. Zudem ermöglicht "Proofoint Threat Response" die automatische Erkennung und Beseitigung von Bedrohungen. Alle Lösungen sind ab sofort beim Kölner Systemhaus Telonic GmbH erhältlich.

20.03.15 - CeBIT 2015: Optimierung der Google-Position mit grüner Adressleiste
Digitalisierung ohne Sicherheit funktioniert nicht. Überall dort, wo Internet-Nutzer Daten von sich preisgeben und diese an Webseiten-Betreiber übermitteln, ob beim Online-Banking, Online-Shopping oder bei der Registrierung für Internet-Dienste, muss die Datenübertragung verschlüsselt erfolgen, um sie vor Missbrauch Dritter zu schützen.

20.03.15 - CeBIT 2015: Smartes Berechtigungsmanagement und konkrete Optimierungspotentiale für Unternehmen und Organisationen bei ihrer Transformation für das digitale Zeitalter
Die Berliner Protected Networks GmbH zeigt den Besuchern der IT-Messe CeBIT 2015 (Halle 6, Stand E27) die Funktionalität und Leistungsstärke ihrer Technologie "8MAN" im Bereich Berechtigungsmanagement. Mit der ComNET GmbH, Devoteam GmbH, FutureDat und Protea Networks GmbH präsentieren außerdem vier Protected Networks-Partner ihre Angebote für den sicheren Umgang mit wachsenden Datenvolumen im digitalen Wandel. "Gemeinsam mit unseren Vertriebspartnern zeigen wir live auf der CeBIT 2015, warum bereits mehr als 600 Unternehmenskunden auf unsere Leistungen vertrauen. Die Messebesucher profitieren an unserem Stand in Halle 6, Stand E27 von komprimierten Informationen für CEOs, IT-Entscheider, Berater, Techniker und Anwender aller Branchen", so Matthias Schulte-Huxel, CSO bei Protected Networks.

20.03.15 - IT-Security-Spezialistin ProSoft stellt ihren Kunden über den eigenen Online-Shop IT-Sicherheitslösungen für den Mittelstand zur Verfügung
Schutz vor aktuellen Cyber-Gefahren und die Einhaltung von Compliance-Richtlinien stellen viele Unternehmen vor große Herausforderungen. Die Enthüllungen der letzten Jahre haben darüber hinaus bewiesen, dass Innovationen und kritischen Geschäftsdaten neben zunehmender Cyber-Kriminalität auch von Wirtschaftsspionage bedroht werden. Laut einer aktuellen Studie der Nationalen Initiative für Informations- und Internet-Sicherheit e.V. (Nifis) sollen Investitionen in IT-Sicherheit und Datenschutz um 50 Prozent steigen.

20.03.15 - CeBIT 2015: Konvergente Lösungen für eine sichere Identität
HID Global, Spezialistin für Identitäten und Zutrittskontrolle, ist in diesem Jahr auf der CeBIT am Stand des IT-Distributors Allnet vertreten (Halle 13, Stand C57). Im Mittelpunkt der Produktpräsentationen stehen konvergente Lösungen für eine sichere Identität. Konvergenz von logischem Zugang und physischem Zutritt ist heute ein zentraler Trend: Mitarbeiter nutzen nur noch eine einzige Smartcard für den Zutritt zu Gebäuden und Unternehmensbereichen sowie den Zugang zu Daten. HID Global stellt sich diesem Trend und präsentiert auf der CeBIT Produkte, die für die Realisierung einer solchen Lösung benötigt werden.

20.03.15 - CeBIT 2015: "Honeytrain", das Eisenbahnmodell zum Spielen – für Hacker
Nach einer Pilotphase im letzten Jahr erfolgt im Rahmen der diesjährigen CeBIT am Sophos-Stand (Halle 6, D18) der Startschuss für die heiße Phase des Projekts. Kernstück ist eine kontinuierliche Angriffsanalyse und -bewertung über einen Zeitraum von mehreren Wochen und die anschließende Auswertung der Ergebnisse mit dem Ziel, ein umfassendes Bild über die Qualität, Quantität und Aggressivität von Angreifern zu geben.

20.03.15 - Wieder mehr Zombierechner am Netz: Zahl der infizierten Systeme nimmt 2014 wieder zu
Trotz Aufklärungsarbeit und kostenloser Sicherheitssoftware sind die Zahlen alarmierend: Erstmals stieg im Jahresdurchschnitt 2014 die Zahl der infizierten Rechner wieder auf 40 Prozent. Das ist das Ergebnis der mehr als 220.000 vom Anti-Botnet-Beratungszentrum gescannten Rechner. Die so genannten "Zombierechner" können als Teil eines Bot-Netzes unbemerkt von Cyberkriminellen ferngesteuert und so für den Spam-Versand oder Denial-of-Service-Angriffe genutzt werden.

20.03.15 - Banking-Trojaner versteckt sich in harmlosen Fax-Nachrichten
Eine Spam-Welle installiert den Banking-Trojaner "Dyreza" auf zehntausenden Computern, um an sensible Bankdaten von nichts ahnenden Nutzern zu gelangen. In den gefährlichen Spam-Nachrichten finden sich Links auf HTML-Dateien. In diesen Dateien sind URL-Links enthalten, die den Nutzer auf geschickt verborgenen JavaScript-Code weiterleiten, der dann automatisch ein ZIP-Archiv von einem Remote-Speicherort herunterlädt.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

19.03.15 - Infineon sichert smarte Mobilgeräte mit neuen embedded Secure Elements

19.03.15 - Einfache und effektive Verwaltung, Überwachung und Wartung der internen und externen Netzwerkkomponenten

19.03.15 - Perforce und Interset liefern Bedrohungserkennung für geistiges Eigentum als Teil von Source-Code- und Content-Management

19.03.15 - Virtualisierung macht spezielle Backup-Lösungen erforderlich

19.03.15 - CeBIT 2015: Greenbone präsentiert Produktlinie für Schwachstellen-Scanning und -Management

19.03.15 - CeBIT 2015: Abwehr professioneller Hackerangriffe

19.03.15 - Kryptographie: Nach jüngsten Berichten soll eine Lösung aus Südkorea der ebenfalls geprüften Krypto-Lösung eines deutschen IT-Mittelständlers aus "wirtschaftlichen Gründen" möglicher Weise vorgezogen werden

19.03.15 - Studie: Auswertung von Sicherheitslücken bei Smartphone-Apps