CSC-Studie: Alternativen zum GSTool

CSC hat in einer breit angelegten Studie acht ISMS-Tools untersucht. Dabei waren: DHC Vision Information Security Manager, HiScout GRC Suite, iris, opus i, QSEC V4.2, SAVe V4.4 bzw. V5.0, Sidoc und last but not least Verinice.pro. Sechs weitere ISMS-Tool-Hersteller, die auf den WEB-Seiten des BSI ebenfalls aufgeführt sind (https://www.bsi.bund.de/DE/Themen/weitereThemen/GSTOOL/AndereTools/anderetools_node.html) haben anscheinend nicht an der Studie […]

IT Security Tag beim mITSM – ein voller Erfolg auf ganzer Linie

Der vom mITSM in Zusammenarbeit mit dem Bayme organisierte IT-Security Tag, der am 30.09.2015 in den Räumlichkeiten des mITSM in München stattfand, kann als voller Erfolg verbucht werden. Die sechs Fachleute, die mit ihren Vorträgen eine breite Palette an IT Security-Themen abdeckten, konnten sich über ein voll besetztes Haus freuen. Das Interesse war insgesamt – […]

Netzgestalten. verschreibt sich auch in diesem Jahr wieder dem Thema IT-Sicherheit

Berlin, 02.10.2015 –Zum wiederholten Mal luden das Team der Netzgestalten. zum Thema IT-Sicherheit in Berlin ein. Auf Einladung der Veranstalter kamen am 01.10.2015 mehr als 80 Gäste in die attraktive Location BASE-camp, um sich über Neuigkeiten zum Thema Sicherheit in der Informationstechnologie zu informieren. Der Moderator der Veranstaltung, Carsten C. Vossel, Geschäftsführer der CCVOSSEL GmbH […]

Ihr IT SysTemhaus im Business Campus Garching bei München!

In gutem Kreise namhafter Unternehmen und unweit der Allianz Arena haben wir schon jetzt ein neues Zuhause gefunden. Die letzten Kisten werden noch ausgepackt, doch unser Tatendrang bleibt ungebrochen. Es wurde alles dafür getan, dass Sie jederzeit und wie gewohnt auf uns zählen können. So schonen Sie uns nicht, wir sind für Sie da! Sie […]

Exclusive Networks schließt EMEA-Distributionsvertrag mit Lookout

London/München, 01. Oktober 2015. Lookout hat sich auf Internetsicherheit mit Schwerpunkt „Mobile Security“ spezialisiert. Die Lösungen des Anbieters sind ab sofort Teil des IT-Security-Portfolios von Value Add Distributor Exclusive Networks. Beide Unternehmen haben einen entsprechenden Distributionsvertrag für die EMEA-Region geschlossen. Für sein weiteres Wachstum im Enterprise-Bereich hat Lookout den Cybersecurity-VAD Exclusive Networks als Partner auserkoren. […]

Gefährliche Adware verbreitet Trojaner für Mac OS X

Adware.Mac.WeDownload.1 stellt eine gefälschte Installationsdatei von Adobe Flash Player dar und hat die folgende digitale Signatur: „Developer ID Application: Simon Max (GW6F4C87KX)“. Dieser Downloader verbreitet sich über ein Partnerprogramm, welches den Datentraffic monetisiert. Während der Installation fragt Adware.Mac.WeDownload.1 nach den Rechten des Superadministrators und greift gemäß seiner Konfigurationsdatei auf drei Verwaltungsserver zu, um das Hauptfenster […]

IT-Sicherheitstag bringt Licht in die aktuellen Cyber-Gefahren und das IT-Sicherheitsgesetz

Bundespolitiker und BSI- und weitere Experten referieren auf der Veranstaltung der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA TÜV TRUST IT führt am 18. November 2015 einen IT-Sicherheitstag durch, an dem neben ausgewiesenen Security-Experten auch Bundespolitiker wie Wolfgang Bosbach und Clemens Binninger teilnehmen werden. Die halbtägige Veranstaltung mit inhaltlicher Ausrichtung auf das IT-Sicherheitsgesetz findet in […]

Mit INDITOR® ISO die Informationssicherheit im Griff haben

Auf der IT-Security Messe in Nürnberg dreht sich vom 6. bis 8. Oktober wieder alles um das Thema IT- und Datensicherheit. Am Stand der Firma CONTECHNET aus der Region Hannover in Halle 12, Stand 437, können Fachbesucher das neue Tool für mehr Informationssicherheit erleben. Mit INDITOR® ISO gelangen die Anwender in nur wenigen Schritten zielführend […]

Neue Apps mit aggressivem Werbemodul im Google Play Store entdeckt

Informationen zum Werbemodul sind in der Dr.Web Virendatenbank unter Adware.MobiDash.2.origin zu finden. Der Schädling stellt ein Update von Adware.MobiDash.1.origin dar, welcher bereits seit Februar 2015 bekannt ist. Genau wie sein Vorgänger, wird Adware.MobiDash.2.origin erst kurz nach der Installation aktiv und reduziert somit die Wahrscheinlichkeit, bereits im Vorfeld durch ein Virenprogramm entdeckt zu werden. Das Modul […]