All About Security

Security-Management

Out-Of-Band-Management mit eingebauten Sicherheitsproblemen

Zur Fernwartung von und zum entfernten Zugriff auf Server haben sich viele Verfahren etabliert, die alle nur dann einsetzbar sind, wenn der Server eingeschaltet und erreichbar ist. Aber auch für...
mehr

IT-Sicherheitsgesetz - Bundesinnenministerium legt Entwurf...

Das Vorhaben ist ein wesentlicher Baustein der Digitalen Agenda der Bundesregierung. Die Sicherheit der Informationstechnik ist Grundlage jeder Form von Digitalisierung - sie ist damit zentrales...
mehr
14.08.2014 | Security-Management

Patches für kritische Sicherheitslücken in Internet...

Es ist August-Patchday, in der Woche nach der Black Hat und der DEF CON, und wir bekommen neun Bulletins von Microsoft, die insgesamt 41 Sicherheitsanfälligkeiten beheben, sowie eine neue Version von...
mehr

11.08.2014 | Security-Management, Studien

Bringen 100 Milliarden Euro Schaden Bundesregierung in...

Ein Schaden von 100 Milliarden Euro [1] entsteht laut Verein Deutscher Ingenieure (VDI) der deutschen Wirtschaft jährlich durch Wirtschaftsspionage. Diese Zahl wird auch durch eine aktuelle Studie...
mehr

06.08.2014 | Security-Management, Tenable

Schwachstellen gefährden Cybercrime-Versicherungsschutz

Bosch schließt Cybercrime-Versicherung ab + Gleichzeitig werden Sicherheitslücken in IT-Sicherheitssoftware bekannt + Wie Unternehmen ihren Versicherern die nötige Sorgfalt nachweisen können
mehr

Analysen von Angriffswegen

Für Sicherheitsorganisationen ist es kein Problem, Schwachstellen in ihren Unternehmensnetzwerken zu finden. Doch die Masse an Security-Daten wächst konstant. Die größere Herausforderung ist es,...
mehr

06.08.2014 | Security-Management

Neues IT-Sicherheitsgesetz in Planung

64.400 durch die Polizei erfasste Cyberattacken im vergangenen Jahr alleine in Deutschland sprechen eine deutliche Sprache: Die vielschichtigen Bedrohungen für Unternehmen über das Internet nehmen...
mehr

31.07.2014 | Security-Management, Studien

Bedrohungen für die IT-Sicherheit – eine globale Analyse

Betrachtung von über drei Milliarden Angriffen im Jahr 2013 + Immer neue und raffiniertere Angriffsmethoden und die schonungslose Ausnutzung von Sicherheitslücken gehören inzwischen zum Alltag des...
mehr

Auswirkungen der Änderungen von ISO 27001:2005 zu ISO...

Der internationale Managementstandard ISO/IEC 27001 nimmt eine immer wichtigere Rolle im Geschäftsalltag ein, sei es durch gesetzliche-, externe und/oder interne Sicherheitsanforderungen. Um hier zu...
mehr

28.07.2014 | Security-Management, Studien

Studie: Vielfalt der Hacker-Angriffe nimmt auch in...

30 Prozent der erfolgten Angriffe gehen von Botnetzen aus + NTT Com Security stellt zusammen mit seinen Partnerunternehmen in der NTT Group die wichtigsten Ergebnisse seiner Analyse in dem Bericht...
mehr
28.07.2014 | Security-Management, (ISC)²

Consumer-Technologien im Gesundheitssektor: Wo liegen die...

Klinische Sicherheit und Privatsphäre müssen gewährleistet bleiben + Verbraucherrelevante Technologien und Dienste haben im Gesundheitssektor bereits Einzug gehalten. In vielen modernen medizinischen...
mehr
18.07.2014 | Security-Management

Oracle Critical Patch Update Juli 2014

Oracle hat sein Critical Patch Update (CPU) für Juli 2014 veröffentlicht, das 115 Patch-Updates für eine Vielzahl von Oracle-Produkten umfasst. Die kritischsten Schwachstellen, die durch diese...
mehr
16.07.2014 | Security-Management, (ISC)²

Schatten-IT, ein schwelender Gefahrenherd für jedes...

Auf der IT-Sicherheitskonferenz SecureMunich stand unter anderem das immer noch weitgehend unterschätzten Thema Risikofaktor „Schatten-IT“ im Mittelpunkt. Über 100 Informations- und...
mehr

07.07.2014 | Security-Management, Studien

Geplantes IT-Sicherheitsgesetz wird für die Wirtschaft teuer

Studie schätzt Kosten für Meldepflichten auf 1,1 Milliarden Euro + BITKOM fordert sicheres Verfahren für Bereitstellung von Informationen + Behörden sollten Unternehmen über die Sicherheitslage...
mehr

"Big Data" ist gesellschaftliche, technische und rechtliche...

TeleTrusT - Bundesverband IT-Sicherheit e.V. veröffentlicht Positionspapier zu Konsequenzen aus "Big Data"
mehr

Die Evolution des (IT-)Sicherheits-Ökosystems

Die Zeit scheint endlos lange her zu sein, aber es gab sie – die Prä-Internet Zeit. Eine Welt, in der Wähl-Modems Zugang zu Diensten wie AOL und CompuServe boten. Der gesamte Inhalt, den man suchte,...
mehr
26.06.2014 | Security-Management, Studien

Note 3- für Weiterbildungsangebote von IT-Profis

Kurze Innovationszyklen, steigende Anforderungen, ein wachsender Bedarf an Fachkräften – kontinuierliche Weiterbildung ist für IT-Fachkräfte unverzichtbar. Einige Firmen unterschätzen jedoch, wie...
mehr

26.06.2014 | Security-Management

LogPoint launcht Version 5.2 seiner SIEM-Plattform

Die neue Version ist schneller als je zuvor und sie ermöglicht eine einfache Integration anderer Technologien und Tools. Die modulare Plattform bietet unter anderem eine verbesserte Suchoberfläche,...
mehr

IT-Services-Preise steigen weiter

Laut der aktuellen „Preisanalyse für IT-Services in Deutschland 2014/15“ von Pierre Audoin Consultants (PAC) sind die Preise für IT-Dienstleistungen in Deutschland über alle Leistungsarten hinweg...
mehr

Was ist SIEM?

Security Information und Event Management oder kurz SIEM klingt erst einmal beeindruckend. Wenige wissen allerdings, was sich dahinter genau verbirgt. Metaphorisch ausgedrückt ist SIEM eine Art...
mehr