Computerhilfe und Info Blog

Computerhilfe und Info Blog rund um die IT u. Internetsicherheit aus Hildesheim/Niedersachsen/DE.

Archiv für die Kategorie ‘Hardware’

Conficker entwickelt sich prächtig

Geschrieben von Klaus Alrutz - 3. Juli 2009


Vergessen ist nicht verschwunden

Conficker entwickelt sich prächtig

Der böse Conficker-Schädling hat nicht gehalten, was sich Beobachter versprochen haben. Dennoch ist das Problem längst noch nicht gelöst.

Der Conficker-Schädling ist zwar vom Radar verschwunden, aber immer noch auf Wachstumskurs. Die Sicherheitsexperten von Trend Micro warnten in einem Blog-Post davor, das auch als “Downad” beziehungsweise “Downadup” bekannte Problem auf die leichte Schulter zu nehmen. Mehr als fünf Millionen IP-Adressen seien laut der Conficker Working Group infiziert, allein im Juni sei die Zahl von 3,7 Millionen auf 5,1 Millionen angewachsen. Selbst bei einer realistischen Betrachtung gehe inzwischen von mehr als einer Million Rechnern Gefahr aus. Diese könnten ein ernst zu nehmendes Botnetz bilden, das sich dann für diverse Angriffe nutzen ließe.

weiterlesen bei computerwoche.de

Quelle: computerwoche.de

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Germany, Gesellschaft, Hardware, hilfe, info, Internet, Internetsecurity, IT, Mac, Microsoft, Microsoftpartner, Netzwerk, News, Notebooks, PC, pc-hilfe, Sicherheit, Software, Support, Technik, technology, Telekommunikation, Twitter, Windows-Hilfe | Getaggt mit: , , , , , , , , , , , , , , , , , , , , , , , , , , | Leave a Comment »

Deutschland: IT-Dienstleister EDS streicht bis zu 500 Jobs

Geschrieben von Klaus Alrutz - 3. Juli 2009


Der Computerdienstleister EDS streicht in Deutschland bis zu 500 Arbeitsplätze. Nach monatelangen Auseinandersetzungen einigten sich Geschäftsführung und Betriebsrat am Freitag auch auf eine Schließung der vier Standorte Essen, Köln Bonner Straße, Leuna und Ludwigsburg.

Die Vereinbarung sieht vor, dass höchstens 300 der 500 wegfallenden Jobs durch betriebsbedingte Kündigungen abgebaut werden dürfen. Die Geschäftsführung begründet den Jobabbau mit dem hohen Kostendruck.

Wie viele Jobs an den einzelnen Standorten wegfallen, wurde in der Vereinbarung nicht festgelegt. Ursprünglich hatte EDS nach Gewerkschaftsangaben geplant, 839 von 2800 Stellen in der betroffenen Geschäftseinheit «Operations Services» (EDS OS) abzubauen. Demnach sollten die Hälfte der Stellen am größten Standort im südhessischen Rüsselsheim gestrichen werden. Insgesamt hatte EDS nach den Angaben 1150 der fast 3500 Stellen an mehr als 50 deutschen Standorten abbauen wollen.

weiterlesen bei dpa/Yahoo

Quelle: Yahoo-Nachrichten

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Germany, Gesellschaft, Hardware, Hartz-IV, hilfe, info, Internet, IT, News, Notebooks, PC, pc-hilfe, Politik, Software, Support, Technik, technology, Telekommunikation, Twitter | Getaggt mit: , , , , , , , , , , , , , , , , , , | Leave a Comment »

Mehr Online-Betrug durch Internet-Boom in Afrika

Geschrieben von Klaus Alrutz - 3. Juli 2009


In Ländern wie Südafrika, wo viele Menschen das Online-Banking nutzen, sind viele Phishing-Attacken zu verzeichnen. Dabei wird versucht, die Verbraucher auf gefälschte Web-Seiten zu locken und ihre Bankdaten auszuspionieren, um anschließend die Konten zu plündern. Experten raten den Verbrauchern dazu, Sicherheits-Software auf ihren Computern zu installieren. Dazu kommt es in Afrika laut dem Magazin “Computerworld Kenya” vermehrt zu Betrugsversuchen über Handys und Smartphones.

weiterlesen bei Global Press

Quelle: Global Press/Yahoo

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, DSL, Germany, Gesellschaft, Handy, Hardware, info, Internet, Internetsecurity, IT, News, Notebooks, PC, pc-hilfe, Politik, Sicherheit, Software, Support, Technik, technology, Telekommunikation, Twitter | Getaggt mit: , , , , , , , , , , , , , , , , , , , , , | Leave a Comment »

IT-Dienstleister Bechtle setzt in der Flaute auf öffentliche Auftraggeber

Geschrieben von Klaus Alrutz - 16. Juni 2009


Bechtle will das Geschäft mit öffentlichen Auftraggebern ausbauen und so glimpflich durch die Wirtschaftskrise kommen. “Die Konjunkturprogramme der Bundesregierung sind beschlossen, und wir erwarten daraus auch für den IT-Markt spürbare Nachfrageimpulse”, sagte Thomas Olemotz, Chef des IT-Dienstleister, auf der Bechtle-Hauptversammlung. Erst im März hatte das Unternehmen mit Sitz in Neckarsulm einen Großauftrag der Bundeswehr erhalten und beliefert die Streitkräfte nun mit Computern, Zubehör und dem passenden Service.

Um einen Stellenabbau wird Bechtle laut Olemotz aber nicht herumkommen: “Zum Ende des zweiten Quartals gehen wir für den Konzern von einem reduzierten Personalbestand aus, der in etwa wieder dem zum Jahresende 2008 entsprechen wird.” Das würde binnen dreier Monate eine Reduzierung von 4444 auf rund 4400 Beschäftigte bedeuten. Gut 100 Mitarbeiter mussten das Unternehmen bereits verlassen, teils auch durch Kündigungen. Dem stehen Neueinstellungen unter anderem im Geschäft mit den öffentlichen Auftraggebern gegenüber. “Wir haben noch 100 offene Stellen”, so eine Sprecherin auf Nachfrage.

weiterlesen bei heise-online

Quelle: heise.de/c´t

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Germany, Gesellschaft, Hardware, info, Internet, IT, News, Politik, Support, Technik, technology | Getaggt mit: , , , , , , , , , , , , , | Leave a Comment »

IT-Dienstleister a&o systems + services stellt Insolvenzantrag

Geschrieben von Klaus Alrutz - 27. Mai 2009


Am gestrigen Dienstag, dem 26. Mai 2009, hat die Geschäftsleitung der a&o systems + services germany GmbH beim Frankfurter Amtsgericht Antrag auf Eröffnung eines Insolvenzverfahrens gestellt – davon nicht betroffen ist die Tochtergesellschaft a&o communications + services GmbH. Der seit Anfang vergangenen Jahres verantwortliche Geschäftsführer Dirk Kiefer will mit diesem Schritt der drohenden Zahlungsunfähigkeit des IT-Dienstleisters zuvorkommen. Sein erklärtes Ziel ist die Rettung des Unternehmens sowie der derzeit rund 320 Arbeitsplätze. “Die Gewährleistung des laufenden Geschäftsbetriebs sowie die reibungslose Fortführung der Arbeit für bestehende Kunden ist in den kommenden Wochen unser oberstes Ziel”, erklärte Kiefer und kündigte eine enge Zusammenarbeit mit dem Insolvenzverwalter an.

weiterlesen bei heise-online

Quelle: heise.de/c´t

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Germany, Gesellschaft, Hardware, info, Internet, IT, News, Politik, Software, Support, Technik, technology | Getaggt mit: , , , , , , , , , , , , , | Kommentare deaktiviert

Seagate baut 1100 Arbeitsplätze ab

Geschrieben von Klaus Alrutz - 14. Mai 2009


Der US-amerikanische Festplattenhersteller Seagate will weitere 1100 Arbeitsplätze abbauen, das sind 2,5 Prozent der Belegschaft. Das Unternehmen rechnet laut Mitteilung damit, die Entlassungswelle im Juli größtenteils abgeschlossen zu haben. Sie soll jährliche Einsparungen von 125 Millionen US-Dollar bringen, kostet aber zunächst 72 Millionen US-Dollar.

weiterlesen bei heise-online

Quelle: heise.de/c´t

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Gesellschaft, Hardware, info, Internet, IT, News, Notebooks, PC, Politik, Technik, technology | Getaggt mit: , , , | Leave a Comment »

AMD präsentiert Radeon HD 4770

Geschrieben von Klaus Alrutz - 28. April 2009


Für rund 100 Euro kommen unter der Bezeichnung Radeon HD 4770 die ersten AMD-Grafikkarten mit einem RV740-Grafikchip aus der 40-Nanometer-Produktion auf den Markt. Sie ersetzen die Radeon HD 4830 und sind in aktuellen 3D-Spielen sogar etwas schneller.

Testergebnisse und technische Infos bei heise-online

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Gamer, Germany, Gesellschaft, Hardware, info, Internet, IT, News, PC, pc-hilfe | Getaggt mit: , , , , , , , , , , , , , , , , | Leave a Comment »

Tandberg Data meldet Insolvenz an

Geschrieben von Klaus Alrutz - 27. April 2009


Der norwegische Hersteller von Speicherlösungen, Tandberg Data, ist insolvent. In der deutschen Niederlassung in Dortmund soll das Geschäft jedoch weitergeführt werden.

Tandberg Data hat am Freitag Insolvenz angemeldet. Der norwegische Storage-Spezialist konnte einen Kredit des Finanzinvestors Cyrus Capital nicht mehr zurückzahlen. Mit der TAD Holding AS hat Cyrus Capital ein neues Unternehmen gegründet, um das Geschäft des Herstellers weiterzuführen. Mehrheitseigentümer der Gesellschaft ist der Finanzinvestor.

weiterlesen bei Computer Reseller News

Quelle: www.crn.de

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Gesellschaft, Hardware, info, IT, News, Technik, technology | Getaggt mit: , , , , , , , , , , , , | Leave a Comment »

Aldi verkauft Multimedia-Notebook mit 16:9-Display für 700 Euro

Geschrieben von Klaus Alrutz - 27. April 2009


Das Medion Akoya P6618 ist ab dem 27. April erhältlich. Zur Ausstattung gehört eine 500-GByte-Festplatte. Ab Mittwoch ist außerdem der Desktop-PC Medion Akoya P4340 D für 599 Euro erneut im Angebot.

Aldi bietet das 16-Zoll-Multimedia-Notebook Medion Akoya P6618 ab heute deutschlandweit für 699 Euro an. Es arbeitet mit einem 2,2 GHz schnellen Core-2-Duo-Prozessor der Reihe T6600 (800 MHz Frontsidebus, 2 MByte L2-Cache) von Intel.

Ausgestattet ist das Notebook mit einer 500-GByte-Festplatte und 4 GByte DDR2-RAM. Allerdings kann die vorinstallierte 32-Bit-Version von Windows Vista Home Premium nicht den vollen Arbeitsspeicher nutzen. Das funktioniert nur mit der 64-Bit-Version, die sich auf der beiliegenden Recovery-DVD findet.

Für die Grafik ist eine Nvidia-Geforce-GPU des Typs 9600M GS mit 512 MByte dediziertem GDDR3-RAM zum Einsatz, die DirectX 10 unterstützt und einen digitalen HDMI-Ausgang besitzt. Das 16:9-Display hat eine native Auflösung von 1366 mal 768 Bildpunkten.

weiterlesen bei ZDNet

Quelle: www.zdnet.de

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Gesellschaft, Hardware, info, Internet, IT, News, Notebooks, Technik, technology | Getaggt mit: , , , , , , , , , , , , , , | Leave a Comment »

Grafik-Gerüchte: Stirbt Radeon HD 4890 X2 den Hitzetod?

Geschrieben von Klaus Alrutz - 14. April 2009


Heiß her geht es derzeit nicht nur außerhalb der Bürotüren, sondern auch im High-End-Grafikbereich zu. Gerüchten zufolge soll mit der AMD Radeon HD 4890 X2 bereits im Mai eine Dual-GPU-Version der Anfang April vorgestellten Radeon HD 4890 das Licht der Welt erblicken, die hinsichtlich der immensen Leistungsaufnahme und Hitzeentwicklung wohl alle bisherigen Grafikkarten in den Schatten stellen dürfte. Das als Radeon HD 4890 X2 getaufte Modell soll als erste Consumer-Grafikkarte zwei externe 8-Pin-Stromanschlüsse besitzen und darf daher bis zu 375 Watt (2 × 150 Watt extern, 1 × 75 Watt PCIe-Slot) aus dem Netzteil ziehen. Bereits für die Single-GPU-Karte Radeon HD 4890 gibt AMD stolze 190 Watt maximale Verlustleistung (TDP) an. Eine Radeon HD 4870 X2 bringt es auf bis zu 286 Watt.

Inwieweit es AMD den Herstellern tatsächlich freistellt, eine Radeon HD 4890 X2 anzubieten, ist jedoch noch offen. Im Gespräch mit c’t wies ein Boardpartner darauf hin, dass AMD beim geplanten Dual-GPU-Modell massiv mit der Hitzeentwicklung zu kämpfen habe und es deshalb noch nicht klar sei, ob eine X2-Version der Radeon HD 4890 überhaupt jemals über die Ladentische wandere. AMD reagierte zurückhaltend auf unsere Anfrage und wollte sich nicht zur möglichen Veröffentlichung einer Radeon HD 4890 X2 äußern. Derzeit sind die im Internet kursierenden Gerüchte über mögliche, auf 1000 MHz übertaktete 4-Gigabyte-Versionen der Radeon HD 4890 X2 also noch mit Vorsicht zu genießen.

weiterlesen bei heise-online

Quelle: heise.de/c´t

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Germany, Gesellschaft, Hardware, info, Internet, IT, News, PC, Technik, technology | Getaggt mit: , , , , , , , , , , , , , | Leave a Comment »

Hewlett-Packard erwartet höhere Preise für Computer

Geschrieben von Klaus Alrutz - 6. April 2009


Der weltgrößte Computerhersteller Hewlett-Packard (HP) rechnet mit steigenden Preisen für PCs und Notebooks in Deutschland. “Trotz der schwierigen Lage gehe ich davon aus, dass sich Preiserhöhungen durchsetzen lassen”, sagte Martin Kinne, Deutschland-Chef der Rechnersparte von Hewlett-Packard, der Süddeutschen Zeitung. Er begründete dies mit der schwierigen Lage vieler Zulieferer etwa von Speicherchips oder Festplatten. “Die Komponentenpreise werden steigen, sonst gehen die Hersteller pleite.”

weiterlesen bei heise-online

Quelle: heise.de/dpa/c´t

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Germany, Gesellschaft, Hardware, info, Internet, IT, News, Notebooks, PC, Technik, technology | Getaggt mit: , , , , , , , , , , , , , , | Leave a Comment »

Neues Portal informiert über Google-Handy-Software

Geschrieben von Klaus Alrutz - 24. März 2009


Für das von T-Mobile vertriebene Google-Handy G1 gibt es allerlei Programme. Ob diese tatsächlich den Nutzen bringen, den sie versprechen, kann jetzt auf einem neuen Internet-Portal nachgelesen werden.

Androidpit bietet Testberichte, die Auskunft über verschiedene Aspekte wie beispielsweise “Bildschirm und Bedienung” oder “Funktionen und Nutzen” geben. Bewertet werden die Programme und Spiele mit einem Fünf-Sterne-System. Weil es eine Vielzahl von Tools für das auf der Androit-Plattform basierende Handy gibt, sind die Testberichte auf dem Portal in 18 verschiedene Kategorien, darunter “Shopping” und “Lifestyle”, sortiert www.androidpit.de.

Quelle: Global Press/Yahoo

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Germany, Gesellschaft, Handy, Hardware, hilfe, info, Internet, IT, News, Software, Support, Technik, technology, Telekommunikation | Getaggt mit: , , , , , , , , , , , , , , , , , , , | Leave a Comment »

Bundesregierung: Keine Internet-Zensur, aber Web-Sperren gegen Kinderporno

Geschrieben von Klaus Alrutz - 23. März 2009


Bundesjustizministerin Brigitte Zypries (SPD) und Bundesinnenminister Wolfgang Schäuble (CDU) haben sich gegen eine strengere Internet-Zensur – mit Ausnahme der Kinderpornografie – ausgesprochen. Schäuble sagte am Sonntag im “Bericht aus Berlin” der ARD: “Bei der Kinderpornografie besteht jetzt Handlungsbedarf und Handlungsmöglichkeit.” Mit Blick auf den Amoklauf von Winnenden betonte er: “Das andere muss ein bisschen gründlich diskutiert werden, deswegen möchte ich es auch nicht vermischen.” Zypries warnte vor hektischem Aktionismus: “Wir machen ein Gesetz zur Verhinderung der Nutzung von Kinderpornografie im Internet, so muss der Titel sein. Wir dürfen jetzt nicht anfangen, das Telemediengesetz oder andere Gesetze zu ändern.”

Bundesfamilienministerin Ursula von der Leyen (CDU) setzt zur Sperrung von Kinderporno-Seiten auf eine freiwillige Vertragslösung zwischen Internet-Anbietern und Bundeskriminalamt. Sie warf allerdings einem Teil der Internet-Unternehmen in der Frankfurter Allgemeinen Zeitung vor, eine “Blockadehaltung” einzunehmen und “eine Nebelkerze nach der anderen” zu werfen. Parallel will sie an diesem Mittwoch im Bundeskabinett Eckpunkte für eine gesetzliche Regelung vorlegen.

weiterlesen bei heise-online

Quelle: heise.de/c´t

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Germany, Gesellschaft, Handy, Hardware, info, Internet, Internetsecurity, IT, News, Notebooks, PC, pc-hilfe, Politik, Sicherheit, Software, Technik, technology, Telekommunikation | Getaggt mit: , , , , , , , , , , , , , , , , , , , | Leave a Comment »

Steigende Mobilität erfordert sichere Lösungen für Mobile Endgeräte

Geschrieben von Klaus Alrutz - 21. März 2009


Eine neue Marktstudie zum Thema “IT-Sicherheit bei mobilen Endgeräten und drahtloser Datenübertragung” liefert wichtige Einblicke in den deutschen Markt. Auch wenn das Thema “Mobile Security” in den Unternehmen angekommen ist, bleibt noch viel zu tun.

Wer IT-Security im Allgemeinen und die Sicherheit mobiler Endgeräte im Besonderen gewährleisten will, muss die unterschiedlichen Bedrohungspotenziale kennen. Immerhin haben bereits 44% der von Marktforscher IDC in einer aktuellen Studie befragten Unternehmen Erfahrungen mit Angriffen auf die Sicherheit mobiler Endgeräte gesammelt; 56% der Mitarbeiter haben schon einmal ein Endgerät verloren. Um die Daten auf den Devices und während der Datenübertragung zu schützen, nutzen erst 59% eine Verschlüsselung der Dateien, Festplatten und Speicherkarten; ihre E-Mails verschlüsseln gar nur 52%. Hier erfolgt IT-Security oft noch nach dem Motto “es ist immer gut gegangen”.

“Auch wenn über die Hälfte der Befragten das individuelle Sicherheitsniveau ihres Unternehmens als gut (45%) oder sehr gut (9%) einstufen, gibt es bei der anderen Hälfte einen Nachholbedarf”, sagt Martin Haas, Director Research & Consulting bei IDC in Frankfurt am Main. “Aber auch die gut gerüsteten Unternehmen sollten in Anbetracht sich ständig ändernder Bedrohungen kontinuierlich Verbesserungen und Optimierungen vornehmen.” Hinweise, wo anzusetzen ist, sind der Studie zu entnehmen: Lediglich jedes fünfte Unternehmen hat Sicherheitsrichtlinien zur Nutzung aller mobiler Endgeräte definiert. Wer hier nachlässig handelt, geht ein hohes Risiko ein.

Unternehmen benötigen ganzheitliche Datensicherheitslösungen, die das gesamte Spektrum der potenziellen Bedrohungen abdecken – innerhalb wie außerhalb der Unternehmensgrenzen. “Der oberste Grundsatz lautet: Mitarbeiter eines Unternehmens dürfen nur solche Geräte und Datenträger nutzen, die vollständig verschlüsselt sind. Zu den weiteren Security-Anforderungen eines Unternehmens gehört natürlich die Verwendung von sicheren Passwörtern”, kommentiert Markus Bernhammer, Executive Vice President Central and Eastern Europe der Utimaco Safeware AG in Oberursel. “Ein effektiver Schutz besteht aus Verschlüsselung, Endpoint- und Datenschutz, eingebettet in die Umsetzung einheitlicher unternehmensweiter Sicherheitsrichtlinien. Nur so können Unternehmen für Sicherheit ihrer sensiblen Daten zu jeder Zeit, in jeder Situation und an jedem Ort sorgen.”

Quelle: Utimaco Safeware AG – The Data Security Company

Über SafeGuard Enterprise

SafeGuard Enterprise 5.3 beinhaltet das bestehende SafeGuard Management Center-Modul, die SafeGuard-Module Device Encryption, Data Exchange und Partner Connect sowie das Modul SafeGuard Configuration Protection. Weitere Module, die die Datensicherheitssuite von Utimaco abrunden, folgen in den kommenden Produktversionen: SafeGuard File&Folder Encryption sichert zum einen Informationen, die Arbeitsgruppen austauschen, darüber hinaus lassen sich damit sowohl lokale Festplatten und Netzwerk-Server auf File- und Directory-Level verschlüsseln sowie individuelle Zugriffsrechte vergeben.

Weitere Informationen über Utimaco und SafeGuard Enterprise sowie passendes Bildmaterial stehen bereit unter: http://www.utimaco.de/sgn und http://www.utimaco.de/picture-pool.

Utimaco Safeware AG
Monika Nordmann
Marketing Manager CEE
Tel. +49 (0) 6171 88 – 14 32
monika.nordmann(at)utimaco.de

PR-COM GmbH
Susanne Koerber
Account Manager
Tel. +49-89-59997-758
susanne.koerber(at)pr-com.de

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Germany, Gesellschaft, Handy, Hardware, info, Internet, Internetsecurity, IT, News, Notebooks, PC, pc-hilfe, Sicherheit, Software, Support, Technik, technology, Telekommunikation | Getaggt mit: , , , , , , , , , , , , , , , , , , , , , , | Leave a Comment »

Cyber-Ark referiert auf drei Veranstaltungen der Crocodial SecurityDays

Geschrieben von Klaus Alrutz - 19. März 2009


Auf der Veranstaltungsreihe SecurityDays des Experten für sichere Internetkommunikation Crocodial berichtet dieses Jahr der Sicherheitsspezialist Cyber-Ark über die Risiken der Nutzung von Shared Accounts.

In seinem Beitrag “Wer war Root?” richtet Cyber-Ark den Fokus auf die Risiken von Shared Accounts. Die gemeinsame Benutzung von Passwörtern durch verschiedene IT-Administratoren schließt eine detaillierte und revisionssichere Nachvollziehbarkeit der Passwortbenutzung aus. Cyber-Arks Enterprise Password Vault löst die bisher vorherrschende Situation. Das Zusammenspiel von sicherer Verwahrung, regelmäßiger und automatischer Passwortänderung bei gleichzeitiger Zugriffskontrolle und vollständiger Protokollierung ermöglicht eine nachvollziehbare Nutzung von privilegierten Accounts. Referieren wird Jochen Koehler, Deutschlandchef von Cyber-Ark.

Die Vortragsreihe SecurityDays gibt Interessierten die Chance, sich über Wege zur sicheren Kommunikation auf den neuesten Stand zu bringen. In zwölf Städten halten jeweils fünf Security-Spezialisten Vorträge zu relevanten Sicherheitsthemen. Die Veranstaltungen mit Cyber-Ark finden statt am

* 25. März 2009 – Düsseldorf, im Golf Club “Kosaido”

* 26. März 2009 – München, im Wirtshaus “Der Pschorr”

* 23. April 2009 – Frankfurt am Main, in der Commerzbank Arena

Die Teilnahme am SecurityDay ist kostenlos.

Weitere Informationen und das Anmeldeformular für die Veranstaltungen sind unter http://www.crocodial.de/crocodial_it-security/veranstaltungen.html zu finden.

Über Cyber-Ark

Das 1999 gegründete Unternehmen Cyber-Ark ist Marktführer im Bereich “Privileged Identity Management”. Cyber-Ark entwickelt und vertreibt auf Basis der patentierten Vaulting-Technologie Software-Lösungen zur Sicherung von vertraulichen und geheimen Informationen wie zum Beispiel Forschungsergebnissen, Finanzdaten oder Passwörtern von IT-Administratoren. Das Unternehmen hat mit weltweit rund 100 Mitarbeitern im Geschäftsjahr 2008 einen Umsatz von rund 18 Millionen US-Dollar erzielt. Der Hauptsitz des Unternehmens befindet sich in Newton (Massachusetts, USA). In Deutschland ist Cyber-Ark seit 2008 mit einer eigenen Niederlassung vertreten.

Weitere Informationen:

Cyber-Ark Software Ltd.
Jochen Koehler
Director of Sales DACH
Tel. +49-7131-6441095
Fax +49-7131-6441096
jochen.koehler(at)cyber-ark.com
www.cyber-ark.com

Quelle:

PR-COM GmbH
Susanne Koerber
Account Manager
Tel. +49-89-59997-758
Fax +49-89-59997-999
susanne.koerber(at)pr-com.de
www.pr-com.de

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Germany, Gesellschaft, Hardware, hilfe, info, Internet, Internetsecurity, IT, News, Notebooks, PC, pc-hilfe, Sicherheit, Software, Support, Technik, technology, Veranstaltungen | Getaggt mit: , , , , , , , , , , , , , , , , , , , , , | Leave a Comment »

Sicherheitsspezialist underground_8 verpflichtet Matthias Sackstraus als Territory Manager

Geschrieben von Klaus Alrutz - 19. März 2009


Sicherheitsspezialist underground_8 hat Matthias Sackstraus (43) zum neuen Territory Manager für Süddeutschland und die Schweiz ernannt.

Im Zuge seiner Expansion verstärkt underground_8 auch seine Vertriebsaktivität in Süddeutschland und der Schweiz. Aus diesem Grund hat der österreichische Sicherheitsspezialist Matthias Sackstraus an Bord geholt. Er ist vor allem für die Channelbetreuung verantwortlich, und damit für die Gewinnung neuer und die Betreuung bestehender Partner.

Sackstraus arbeitete in den letzten zehn Jahren in der IT-Branche für die VADs (Value-Added-Distributoren) Computerlinks, Allasso und Westcon Security als Business Development Manager. In diesen Unternehmen betreute er Kommunikations- und Sicherheitsanbieter wie Nortel, Nokia, Check Point oder Juniper.

“Die meisten Security-Lösungen für IT-Infrastrukturen sind auf Großunternehmen mit entsprechender IT-Manpower zugeschnitten, nicht aber auf kleine und mittelständische Firmen”, erklärt Sackstraus. “Gerade für diese Zielgruppe bietet underground_8 professionelle Lösungen, die mit sehr wenig Aufwand zu implementieren sind. Das Potential hierfür ist gigantisch, und ich freue mich, es auszuschöpfen.”

Über underground_8

Die Security-Lösungen von underground_8 bieten einen 360-Grad-Schutz für die IT-Infrastruktur, der sämtliche Gefahren abdeckt. Dabei gehen die Systeme weit über herkömmliche Sicherheitssysteme (UTM) hinaus: Sie können verschlüsselte Verbindungen überprüfen und sind nach außen unsichtbar. Außerdem arbeiten sie Hardware-basiert und sind daher extrem schnell. Die mehrfach ausgezeichneten Lösungen verfolgen den Best-of-Breed-Ansatz und verwenden neben Eigenentwicklungen auch bewährte Technologien von namhaften Herstellern wie Kaspersky Labs, Cavium oder Intel. Die Geräte eignen sich hervorragend für den Einsatz in kleinen und mittelständischen Unternehmen. underground_8 aus Linz in Oberösterreich wurde 2005 gegründet und beschäftigt 35 Mitarbeiter.

Quelle und Kontakt:

underground_8 GmbH
Günther Wiesauer
Geschäftsführer
Freistädterstraße 313
4040 Linz, Austria
Tel. +43 732 250 270
presse(at)underground8.com
www.underground8.com

PR-COM GmbH
Susanne Koerber
Account Manager
Nußbaumstraße 12
D-80336 München
Tel. +49 89 59997 758
susanne.koerber(at)pr-com.de
www.pr-com.de

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Germany, Gesellschaft, Hardware, hilfe, info, Internet, Internetsecurity, IT, News, Notebooks, PC, pc-hilfe, Sicherheit, Software, Technik, technology | Getaggt mit: , , , , , , , , , , , , , , , , , , , | Leave a Comment »

IBM greift nach Sun Microsystems

Geschrieben von Klaus Alrutz - 18. März 2009


Der Computerkonzern IBM will nach einem Pressebericht den Konkurrenten Sun Microsystems schlucken. Die Übernahme könne noch diese Woche verkündet werden, zitiert das “Wall Street Journal” in seiner Online-Ausgabe am Mittwoch mit der Situation vertraute Personen.

Der Kaufpreis wird auf mindestens 6,5 Milliarden Dollar veranschlagt, was rund das doppelte des derzeitigen Börsenwerts wäre. Allerdings, so schränkten die Personen ein, könne das Geschäft auch noch in letzter Minute platzen. Die Unternehmen kommentierten die Informationen gegenüber der Zeitung nicht.

Beide Konzerne stellen Großrechner und die passende Software her, beide sind beim offenen Betriebssystem Linux engagiert und beide sind wenig abhängig vom Prozessorenprimus Intel. IBM hat allerdings durch sein starkes Dienstleistungsgeschäft die Wirtschaftsflaute wesentlich besser wegstecken können als Sun. IBM bietet unter anderem Technologieberatung und die Auslagerung von IT an. Diese Services versprechen hohe Profite, weshalb IBM in diesem Jahr trotz Rezession mit einem neuerlichen Rekordergebnis rechnet.

weiterlesen bei Yahoo-Nachrichten

Quelle: dpa/Yahoo

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Gesellschaft, Hardware, info, Internet, IT, Linux, News, Software, Technik, technology | Getaggt mit: , , , , , , , , , , , , , | Leave a Comment »

Pentagon rüstet sich für den Cyber-Krieg

Geschrieben von Klaus Alrutz - 17. März 2009


Kriege zielten schon in der Vergangenheit nicht nur auf den Menschen, sondern auch auf deren Infrastruktur ab. In jüngster Zeit geraten Computer zusehends ins Visier der Angreifer. Das US-amerikanische Pentagon rüstet sich deshalb für den Cyber-Krieg. Die Zahl der Attacken auf militärische Rechnernetze und Regierungssysteme steigt seit Jahren stetig. Grund: Online-Attacken sind für den Angreifer der günstigere und ungefährlichere Weg, Krieg gegen eine Nation zu führen.

In den USA hofft das Pentagon, mit einem neuen Zentrum zur Erforschung von Online-Angriffen Einblicke in die Cyber-Welt von morgen zu bekommen. Einerseits soll laut dem Magazin “New Scientist” die Hardware untersucht werden, die bei Rechner-Attacken zum Einsatz kommen könnte. Andererseits wollen die Experten am “National Cyber Range” aber auch ergründen, welches Verhalten die Hacker wahrscheinlich an den Tag legen, um ihre Ziele zu erreichen.

Weil der öffentliche Sektor und auch viele Privatpersonen von der Computer-Technik inzwischen stark abhängig sind, könnte ein gezielter Großangriff auf die IT-Infrastruktur immense Schäden verursachen. Je nachdem, an welchem Punkt beispielsweise das Militär getroffen wird, könnten Gegenmaßnahmen erschwert werden. Wie groß die Gefahr ist, hat jüngst der Computer-Schädling Conficker gezeigt. Über einen USB-Stick soll der Wurm seinen Weg in das Netzwerk der französischen Marine gefunden haben, was dazu geführt hat, dass deren Kampfflugzeuge aufgrund fehlender Flugpläne vorübergehend nicht starten konnten.

Quelle: Global Press/Yahoo

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Gesellschaft, Hardware, info, Internet, Internetsecurity, IT, News, Politik, Sicherheit, Software, Technik, technology | Getaggt mit: , , , , , , , , , , , , , , , , , , | Leave a Comment »

Cyber-Ark sponsort Gartner Identity u. Access Management Summit 2009

Geschrieben von Klaus Alrutz - 16. März 2009


Als Platinum-Sponsor und Aussteller ist Cyber-Ark auf dem diesjährigen Gartner Identity & Access Management (IAM) Summit in London vertreten. Der Sicherheitsexperte wird dabei sein neues Lösungsportfolio im Bereich Privileged Identity Management präsentieren.

Das 3. Gartner Identity & Access Management (IAM) Summit findet vom 23. bis 24. März in London statt. Die zweitägige Veranstaltung, zu der über 250 Teilnehmer erwartet werden, bietet ein umfangreiches Programm an Vorträgen, Workshops und Diskussionen rund um das Thema “Identity and Access Management”. Gartner-Analysten zeigen die Vorteile der Implementierung einer IAM-Lösung sowohl unter technischen als auch strategischen Aspekten auf: von der Kostenreduzierung über die Erfüllung von Compliance-Vorschriften bis hin zur IT-Governance-Umsetzung. Anhand von konkreten Enduser-Projekten werden Best Practices und die Möglichkeiten vorgestellt, mittels IAM eine umfassende Informationssicherheit zu realisieren.

Unter anderem wird hier auch der Cyber-Ark-Kunde British Telecom (BT) einen Vortrag halten. Paul Lacey, Identity and Access Management Consultant bei BT, wird über die Erfahrungen des Unternehmens bei der “Lösung der Problematik privilegierter User-Accounts” referieren.

Parallel zum diesjährigen Gartner-Event wird Cyber-Ark die neue Version 5.0 seiner Privileged-Identity-Management-Lösung launchen, eine Produktsuite für die Sicherung und Verwaltung sowie automatische Änderung und Überwachung aller Aktivitäten, die privilegierte Accounts betreffen. Sie besteht im Wesentlichen aus den drei Teilbereichen Enterprise Password Vault, Privileged Session Manager und Application Identity Manager.

Im Mittelpunkt des Cyber-Ark-Lösungsansatzes steht der Enterprise Password Vault, mit dem privilegierte administrative Accounts automatisch verwaltet und konform zur jeweiligen Security-Policy geändert werden. Die Passwörter befinden sich dabei verschlüsselt in einem “digitalen Tresor”, dem Vault. Eine starke Authentisierung und eindeutige Berechtigungsstrukturen ermöglichen den Zugriff auf die Passwörter nur durch berechtigte Administratoren. Die detaillierte, revisionssichere Protokollierung der Passwortnutzung – alle Aktivitäten werden in einem AuditLog aufgezeichnet – entspricht dabei den Anforderungen externer Prüfungen sowie gängigen Compliance-Vorgaben. Ein weiterer Bestandteil der Lösungssuite ist der Privileged Session Manager, mit dem Admin-Sessions aufgezeichnet werden können. Er ermöglicht damit eine vollständige Überwachung des privilegierten Zuganges zu sensitiven Systemen und Informationen. Abgerundet wird die Lösungssuite vom Application Identity Manager, der die automatische Verwaltung und Änderung von Passwörtern in Skripten oder Config-Files – den sogenannten Hardcoded Software Accounts – ermöglicht.

Weitere Informationen zum Gartner-Summit finden sich unter: http://www.gartner.com/it/page.jsp?id=749726

Quelle:

Cyber-Ark Software Ltd.
Jochen Koehler
Director of Sales DACH
Tel. +49-7131-6441095
Fax +49-7131-6441096
jochen.koehler(at)cyber-ark.com
www.cyber-ark.com

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Gesellschaft, Hardware, info, Internet, Internetsecurity, IT, News, Notebooks, PC, Sicherheit, Software, Technik, technology, Veranstaltungen | Getaggt mit: , , , , , , , , , , , , , , , , , , | Leave a Comment »

Cyber-Ark: Unternehmen vernachlässigen zentrale Sicherheitslücke in der IT

Geschrieben von Klaus Alrutz - 12. März 2009


IT-Administratoren bleiben bei Sicherheitsstrategien oft außen vor, gerade sie aber haben über privilegierte Accounts uneingeschränkten Zugriff auf die kritischen Daten des Unternehmens. Obwohl das Problem bekannt ist, bleibt es in der Regel ungelöst, sagt Sicherheitsexperte Cyber-Ark.

Passwörter der administrativen Accounts sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Ein verantwortungsvoller Umgang mit den Passwörtern – wie von der Security-Policy vorgeschrieben – ist jedoch die Ausnahme. Eine aktuelle Umfrage des Sicherheitsexperten Cyber-Ark belegt: Häufig finden sich auf den IT-Systemen identische, leicht zu entschlüsselnde Passwörter, die zudem nur selten oder überhaupt nicht geändert werden. Darüber hinaus hat oft eine größere Gruppe von Administratoren Zugriff auf Shared-Account-Passwörter. Eine Nachvollziehbarkeit, welche Person ein solches Passwort wann verwendet hat, ist damit praktisch ausgeschlossen.

Auch sogenannte “ganzheitliche” IT-Sicherheitskonzepte, die per Definition sämtliche sicherheitsrelevanten Aspekte eines Betriebs abdecken und meist in Großunternehmen entwickelt werden, berücksichtigen die IT-Administratoren in der Regel nicht. Dabei haben gerade sie Zugang zu den meisten Applikationen und Daten in den Abteilungen. Gerade die Verwaltung der Passwörter von administrativen Accounts sollte deshalb ein wesentlicher Bestandteil jedes IT-Konzeptes sein. “Dass das so gut wie nie passiert, ist paradox und eigentlich kaum nachvollziehbar”, sagt Jochen Koehler, Deutschland-Chef von Cyber-Ark in Heilbronn. “Bei den meisten Unternehmen werden entweder überhaupt keine technischen Vorkehrungen oder lediglich manuelle beziehungsweise organisatorische Maßnahmen ergriffen, um Datenmissbrauch zu verhindern.”

Ein regelmäßiger, manueller Wechsel der Passwörter auf den verschiedenen, im Unternehmen eingesetzten Systemen ist quasi unmöglich. Abhilfe schafft hier die Cyber-Ark-Lösung Enterprise Password Vault, mit der privilegierte administrative Accounts automatisch verwaltet und geändert werden. Sie ermöglicht damit die einfache und sichere Umsetzung der Passwort-Policy im Unternehmen. Durch eine vollständige Zugriffskontrolle und Protokollierung kann die Nutzung von privilegierten Accounts zu jeder Zeit überprüft werden. Jochen Koehler erklärt: “Die Resonanz auf unseren Lösungsansatz und die Technologie ist außergewöhnlich positiv – das zeigt sich in unseren täglichen Gesprächen mit potenziellen Kunden und Vertriebspartnern. Und unsere Neukundengewinne in Deutschland im vergangenen Jahr zeigen, dass wir auf dem richtigen Weg sind.”

Mit dem Enterprise Password Vault werden die administrativen und sensiblen Zugänge zu IT-Systemen automatisch, regelmäßig und konform zur Security-Policy geändert. Die Passwörter befinden sich dabei verschlüsselt in einem “digitalen Tresor”, dem Vault. Eine starke Authentisierung und eindeutige Berechtigungsstrukturen ermöglichen den Zugriff auf die Passwörter nur durch berechtigte Administratoren. Nach den Vorgaben der jeweiligen Security-Policy werden die Passwörter automatisch geändert, der Anwender kann dabei die Komplexität und den Änderungszyklus beliebig festlegen. Die detaillierte, revisionssichere Protokollierung der Passwortnutzung – alle Aktivitäten werden in einem AuditLog aufgezeichnet – entspricht dabei den Anforderungen externer Prüfungen sowie gängigen Compliance-Vorgaben. Mit der Cyber-Ark-Lösung ist damit auch erstmals eine Nachvollziehbarkeit der Verwendung eines generischen Accounts bis auf die Personenebene gewährleistet.

Quelle: www.pr-com.de

Weitere Informationen:

Cyber-Ark Software Ltd.
Jochen Koehler
Director of Sales DACH
Tel. +49-7131-6441095
Fax +49-7131-6441096
jochen.koehler(at)cyber-ark.com
www.cyber-ark.com

PR-COM GmbH
Susanne Koerber
Account Manager
Tel. +49-89-59997-758
Fax +49-89-59997-999
susanne.koerber(at)pr-com.de
www.pr-com.de

BlogPingR.de - Blog Ping-Dienst, Blogmonitor

Veröffentlicht in Allgemein, Deutschland, Germany, Gesellschaft, Hardware, info, Internet, Internetsecurity, IT, LAN, Netzwerk, News, PC, pc-hilfe, Sicherheit, Software, Support, Technik, technology | Getaggt mit: , , , , , , , , , , , , , , , , , , | Leave a Comment »

 
Follow

Erhalte jeden neuen Beitrag in deinen Posteingang.