- Anzeigen -


21.10.15 - IT Security-Telegramm


Fünf wesentliche Arbeitsschritten, mit denen Unternehmen das Thema Sicherheitskonzeption angehen sollten.
Evolutionsgeschichte der Malware



21.10.15 - NTT Com Security unterstützt Kunden bei schnellerer Erkennung von Bedrohungen in SAP-Systemen
NTT Com Security ist ab sofort SAP Silber-Partner im Rahmen des SAP PartnerEdge-Programms. Im Rahmen der Partnerschaft unterstützt die Security-Spezialistin Kunden beim frühzeitigen Erkennen von IT-Sicherheitsrisiken und Angriffsmustern in SAP-Systemen mittels der "SAP Enterprise Threat Detection" (ETD)-Anwendung, die künftig als Teil der umfassenden Security Consulting und Serviceleistungen angeboten wird.

21.10.15 - Studie: IT-Verantwortliche wünschen sich kontextsensitives Zugriffsmanagement
Die Maßnahmen von Unternehmen zur Zugriffssicherung schränken häufig die Produktivität ihrer Angestellten ein und motivieren sie dadurch zu einer Umgehung. Abhilfe versprechen sich die IT-Verantwortlichen vor allem durch ein kontextsensitives Access Management. Zu diesem Ergebnis kommt eine aktuelle Studie von Dell.

21.10.15 - Checkliste: In fünf Schritten zur richtigen IT-Sicherheitskonzeption
Was haben der Bundestag, ein Gymnasium und ein Seitensprung-Online-Portal gemeinsam? Sie alle wurden Opfer eines erfolgreichen Hacks und mussten den Verlust sensibler Daten hinnehmen. Um das zu vermeiden, ist es wenig sinnvoll, einfach nur auf die neueste Technologie zu setzen und zu versuchen, punktuell Schwachstellen abzudecken. Es braucht vor allem eine ganzheitliche IT-Sicherheitsstrategie. Bernhard Weber, Experte für IT-Sicherheit bei msg systems, erklärt, mit welchen fünf wesentlichen Arbeitsschritten Unternehmen das Thema Sicherheitskonzeption angehen sollten.

21.10.15 - Die 80er: Vom Scherz zur gezielten Attacke – von Virus und Malware
Nicht einmal sechs Jahre nachdem der Personal-Computer das Licht der Welt erblickt hatte, hörte die Welt zum ersten Mal von einem Computer-Virus, dem Elk Cloner. Aus heutiger Sicht nicht ganz unerwartet verschoben sich die Grenzen schnell: Weg vom simplen Scherz, hin zur Hackerattacke mit Hilfe einer böswillig agierenden Software. Software, die bereits fähig war, ihre Opfer gezielt anzugreifen. Weniger als ein Jahr später tauchte in den Weiten der Computerwelt die erste Personal Malware auf und die Geschichte nahm ihren Lauf.

21.10.15 - Reseller in der DACH-Region: Die StorageCraft Technology Corporation baut ihr Geschäft in Europa weiter aus
Die StorageCraft Technology Corporation, Anbieterin von Software-Lösungen für Backup und Notfallwiederherstellung für physische und virtuelle Umgebungen, baut ihr Europageschäft, gesteuert von der Europazentrale in Cork (Irland), weiter aus. Gestartet wird mit einem verstärkten, deutschsprachigen Team in Deutschland, Österreich und der Schweiz. Ziel ist es, den Vertrieb der "Recover-Ability"-Komplettlösung zur Notfallwiederherstellung in den drei Zielmärkten über ein starkes Vertriebsnetz von Resellern und Partnern weiter auszubauen. Dazu wurde ein Vertriebs- und Support-Team von acht Mitarbeitern aufgestellt, das kontinuierlich wachsen und den Vertrieb der Software-Lösung über unterstützende Maßnahmen wie Webinare, Roadshows, Events, Messen sowie klassische Vertriebs-, Marketing- und Partneraktionen vorantreiben soll.


####################

Bestellen Sie hier Ihren persönlichen Newsletter!

Sie wollen täglich informiert sein, haben aber keine Zeit, jeden Morgen durchs Internet zu surfen?

Dann lassen Sie sich durch unseren kostenlosen E-Mail-Service aktuelle News aus der IT-Securit, Safety- und High Availability-Branche nahebringen.

Das Redaktionsteam von IT SecCity.de hat die wichtigsten tagesaktuellen Meldungen für Sie zusammengetragen - ein Klick auf die entsprechenden Links und Sie befinden sich an den gewünschten Plätzen auf IT SecCity.de und den Schwester-Magazinen SaaS-Magazin.de und Compliance-Magazin.de - einfacher geht's wirklich nicht!

Klicken Sie hier, um den kostenlosen Newsletter-Service zu abonnieren.

Sie erhalten dann in wenigen Minuten eine E-Mail vom System. Bitte klicken Sie auf den Link in der E-Mail und schicken Sie uns eine Bestätigung Ihrer Bestellung.

Der Newsletter wird im html-Format versendet.
Bitte denken Sie daran, den Newsletter bei Ihrem IT-Administrator auf die White-List setzen zu lassen.

####################


Meldungen vom Vortag

20.10.15 - IT-Security: Zycko fokussiert individuelle Partnerbetreuung – Nils Hantelmann neuer CAO

20.10.15 - Zusammenarbeit von Giesecke & Devrient und IBM bei kryptografischer Sicherheit für vernetzte Fahrzeuge

20.10.15 - Kommentar zu den Medienberichten über den Trojaner Backdoor.ATM.Suceful

20.10.15 - Ein Projekt hat untersucht, welche Rolle Überwachung und Privatsphäre bei den Nutzern sozialer Medien spielen

20.10.15 - Studie: Mehr als 83 Prozent der befragten Deutschen nutzen das Web als Gedächtnisstütze