All About Security

Security-Management

Schutz persönlicher Daten: Leitlinien zu kryptografischen...

Die ENISA veröffentlicht heute zwei Berichte. Der Bericht „Algorithms, key size and parameters“ (Algorithmen, Schlüsselgrößen und Parameter) von 2014 ist ein Referenzdokument mit Leitlinien für...
mehr

IT-Sicherheit: Deutsche Firmen rüsten auf

Als große Wirtschafts- und Exportnation ist Deutschland verstärkt das Ziel von Wirtschaftsspionage und Cyber-Kriminalität. Dass deutsche Firmen von ausländischen Geheimdiensten massiv überwacht...
mehr

20.11.2014 | Security-Management, Tenable

Durch Systemhärtung Angriffsfläche verringern

Die leistungsstarke Plattform für Vulnerability-Management vereinfacht, automatisiert und erweitert ihre Funktionen für aktive Scans, um die „Blinden Flecken“ der Cybersicherheit zu beseitigen....
mehr

20.11.2014 | Security-Management, Studien

Open-Source-Software bietet mehr Sicherheit und Datenschutz

Die Mehrheit der IT-Fachkräfte zieht Open-Source-Produkte herkömmlicher Software vor. Open Source führe zu stabileren Geschäftsprozessen, höherer Qualität und niedrigeren Kosten. Dies ist das...
mehr

Leitfaden zu IS-Penetrationstests

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Praxis-Leitfaden zum Thema "IS-Penetrationstests" veröffentlicht. Der Leitfaden richtet sich vornehmlich an...
mehr
10.11.2014 | Security-Management

Vorschau auf den November-Patchday 2014

Im November steht uns ein großer Microsoft Patchday ins Haus. Microsoft plant 16 Updates, von denen fünf Sicherheitslücken schließen, die Remotecodeausführung (RCE) erlauben – also die Art von...
mehr

Gefährliche Dinge(r) im Internet-of-Things?

Nachdem Unternehmen immer noch damit beschäftigt sind, die viel zu lange unterschätzten Probleme des Wildwuchses bei mobilen Geräten wie Notebooks und Smartphones in den Griff zu bekommen, droht...
mehr

30.10.2014 | Security-Management, Studien

Top-Entscheider wünschen europäische Alternativen zu...

Telekom legt Cyber Security Report 2014 für Top-Führungskräfte aus Politik und Wirtschaft vor + Häufigkeit der IT-Angriffe auf Unternehmen gegenüber 2013 leicht gestiegen + IT-Sicherheit gilt als...
mehr

28.10.2014 | Security-Management

Microsoft EMET - Schutz gegen Zero Days durchlöchert

Neue Methoden ermöglichen das Durchdringen der Schutzmechanismen von Microsoft EMET + Das von Microsoft entwickelte Tool EMET (Enhanced Mitigation Experience Toolkit) ermöglicht es Administratoren...
mehr

22.10.2014 | Security-Management, (ISC)²

Aufruf zur Teilnahme an der "Global Information Security...

(ISC)² ruft Fachkräfte für Cybersicherheit weltweit dazu auf, für die sechste Ausgabe seiner „Global Information Security Workforce Study“ (GISWS) Auskunft über Erkenntnisse aus ihrer beruflichen...
mehr
17.10.2014 | Security-Management

Patchday Oktober 2014

Der Microsoft Patchday im Oktober 2014 fokussiert [1] hauptsächlich auf Desktop-Software wie Windows, Office, Word und IE und somit auf Angriffsvektoren, die sich gegen Endnutzer richten. Mehrere der...
mehr

16.10.2014 | Security-Management, Studien

Deutsche Firmen müssen Security-Investitionen neu ausrichten

Studie „Cost of Cyber Crime“ sieht in Deutschland Kostenanstieg durch Cyber-Kriminalität auf 6,1 Millionen Euro pro Unternehmen und Jahr + Phishing und Social Engineering verursachen die höchsten...
mehr
10.10.2014 | Security-Management, Studien

Innovationen erstmals wichtiger als Altsysteme

Testing-Anteil am IT-Budget auf Rekordhoch + Zum ersten Mal geben Unternehmen mehr für das Testen neuer IT-Landschaften aus (52 Prozent) als für die Sicherung und Modernisierung von Altsystemen, so...
mehr

10.10.2014 | Security-Management

Check Point entdeckt Bug im Bugtracker

Am 29. September entdeckte die Malware and Vulnerability Research Group von Check Point eine kritische Schwachstelle in der populären Bugtracking-Plattform Bugzilla, die die Erhöhung von...
mehr

06.10.2014 | Security-Management

Effektivität von Sicherheitsprodukten unter realen...

Defense-In-Depth-Modelle fallen im Praxistest durch + FireEye hat die Effektivität von Sicherheitsprodukten unter realen Bedingungen auf den Prüfstand gestellt. Häufig verwenden Unternehmen...
mehr

29.09.2014 | Security-Management

Schutz vor Shellshock

Check Point gibt die Veröffentlichung eines IPS-Schutzes gegen die GNU Bourne Again Shell (Bash) ‘Shellshock’-Schwachstelle heraus, der die Integrität der Netzwerkdaten seiner Kunden sichert.
mehr

TeleTrusT – Bundesverband IT-Sicherheit e.V. fordert...

TeleTrusT-Konzeptpapier enthält konkrete Maßnahmen zur Steigerung der IT-Sicherheit + Vorschlag "Wirkungsklassen". Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat der Bundesregierung bzw. dem...
mehr

14.09.2014 | Security-Management, Imperva

Auditing und Sicherheit von Big Data-Lösungen

Partnerschaft mit Cloudera bietet Kunden erweiterten Schutz sowie umfassende Auditing-Möglichkeiten bei Hadoop-Anwendungen + Imperva gibt die Verfügbarkeit seiner SecureSphere-Lösung für Cloudera Big...
mehr
13.09.2014 | Security-Management, (ISC)²

„Certified Cyber Forensics Professional“ (CCFP) auf Deutsch...

(ISC)² bietet jetzt die Zertifizierung zum „Certified Cyber Forensics Professional“ in deutscher Sprache an. Die CCFP-Zertifizierung war bereits im Juni 2013 eingeführt worden, konnte jedoch nur in...
mehr

Positionspapier mit Lösungsansätzen zu IT-Sicherheit für...

Wie lässt sich ausreichende IT-Sicherheit für die Industrie der Zukunft erreichen? Diese Frage diskutierten Experten aus Industrie und Informationstechnik in einem Fachgespräch im Kloster Eberbach....
mehr