All About Security

Security-Management

26.03.2015 | Security-Management, Studien

Finanzielle Folgen bösartiger Angriffe durch...

Das Ponemon Institute und Venafi veröffentlichten heute die Studie 2015 Cost of Failed Trust – die einzige globale Untersuchung, die die Auswirkungen von Angriffen auf das Vertrauenssystem des...
mehr
26.03.2015 | Security-Management

Zeitbombe Reaktionszeit

Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Márton Illés, Product...
mehr

23.03.2015 | Security-Management

Mehr Sicherheitslücken als je zuvor

Eine Milliarde Datensätze mit persönlichen Informationen im Jahr 2014 in falsche Hände geraten + Entwickler kommen beim Patchen nicht hinterher
mehr
16.03.2015 | Security-Management

Weltkarte der Hacker-Aktivitäten

Weltweit verteilte Honeypots von 8ack kumulieren die Hacker-Aktivitäten. Brute-Force-, Web-, Vulnerability-Attacken und -Scans werden grafisch auf einer globalen Karte dargestellt und zeigen das...
mehr

Patch-Management ist immer noch kein gelöstes Problem

Aktuelle Bedrohungen wie Advanced Persistent Threats verlangen kombinierte Abwehrstrategien aus Anti-Malware und zeitnahem Patchen von Betriebssystemen und eingesetzten Applikationen. ProSoft ist...
mehr

Netzwerke sicher virtualisieren mit Software-defined...

Die Ansprüche, welchen unsere IT-Landschaft gerecht werden muss, verändern sich ständig. Agilität ist gerade im digitalen Zeitalter eine der wichtigsten Kenngrößen. Das Virtualisieren von...
mehr

27.02.2015 | Security-Management

Neue Sicherheitslücken in SAP BusinessObjects und SAP HANA

Gefährliche Cyber-Risiken ermöglichen nicht autorisierten Benutzern das Lesen und Überschreiben von Daten, die in geschäftswichtigen Systemen gespeichert sind.
mehr

26.02.2015 | Security-Management

ManageEngine erweitert Netzwerkmanagement-Lösung um...

Lösung von ManageEngine vereinfacht Kontrolle des Netzwerkverkehrs und stellt Firewall-Regeln für die PCI DSS 3.0-Spezifikation bereit. NetFlow Analyzer mit erweiterten Funktionen: Traffic Shaping,...
mehr

20.02.2015 | Security-Management, Studien

ENISA’s Empfehlungen für die Zertifizierung von ICS/SCADA

ENISA veröffentlicht eine neue Studie, die die Herausforderungen und Empfehlungen für die Entwicklung von Systemen zur Zertifizierung der Fähigkeiten von Cyber-Experten betrachtet, die mit Industrie...
mehr

20.02.2015 | Security-Management

Erweiterung um Agenten-basierte Scans

Tenable Network Security stellt mit der Erweiterung von Nessus Manager um Agenten-basierte Scans neue Funktionen für seine prämiertes Produktportfolio an Cybersecurity-Lösungen vor. Nessus Manager...
mehr

18.02.2015 | Security-Management

Kommentar zur Android Google Play Sicherheitslücke: Apps...

Android-Versionen 4.3 und ältere bleiben unsicher. Bis dato zählen Sicherheitsexperten elf bekannte, nicht-gefixte Sicherheitslücken in dem weitverbreiteten Betriebssystem für mobile Geräte. Im...
mehr

Datendiebe nehmen Drucker ins Visier

Wie Unternehmen ihre Druckerumgebungen absichern können + Der Schutz der Druckinfrastruktur gerät immer mehr ins Bewusstsein von Unternehmen, auch weil Drucker immer öfter ein Einfallstor für...
mehr

Falsches Sicherheitsgefühl

Security-Verantwortliche fühlen sich sicher – ihre Systeme sind es aber nicht, wie Cisco-Studie zeigt. Neun von zehn Sicherheitsverantwortlichen sind von ihren Maßnahmen überzeugt + Weniger als die...
mehr

02.02.2015 | Security-Management

Internet-Sicherheit im vierten Quartal 2014

Die Zahl der DDoS-Angriffe hat sich innerhalb eines Jahres nahezu verdoppelt + Große Teile der DDoS-Angriffe stammten aus den USA, China und Westeuropa + Fast die Hälfte aller Angriffe nutzt mehrere...
mehr

Meta-Rahmen für Cloud-Zertifizierungsprogramme

ENISA veröffentlicht einen Meta-Rahmen sowie ein Online-Tool, um Kunden beim Kauf von Cloud-Services mit Cloud-Security zu unterstützen.
mehr

28.01.2015 | Security-Management, Studien

Security Vendor Benchmark 2015 für Deutschland

Security bleibt einer der Treiber des deutschen ICT-Marktes + Endgerätesicherheit wird an Bedeutung verlieren + Identity Analytics und Threat Intelligence werden zum Security-Fundament
mehr

Die 15 wichtigsten Cyber-Bedrohungen

Der heute veröffentlichte Bericht ENISA Bedrohungslandschaft 2014 (ETL 2014) ist der dritte Jahresbericht in Folge, der die wichtigsten Cyber-Bedrohungen und die 2014 stattgefundene Entwicklung...
mehr
28.01.2015 | Security-Management

Sicherheitswarnung zur Schwachstelle „GHOST“ in...

Die gravierende Sicherheitslücke in der Linux GNU-C-Bibliothek ermöglicht Angreifern, ohne System-Anmeldeinformationen die Kontrolle zu übernehmen. Patches sind ab sofort verfügbar. Qualys gibt...
mehr

20.01.2015 | Security-Management

Cybersensor erkennt Angriffe von Advanced Persistent...

Keelback Net gewährleistet die frühzeitige Erkennung und umfassende Analyse der für die neuesten Cyberangriffe typischen „schwachen Angriffssignale“, die mit herkömmlichen Methoden nicht erkannt...
mehr
19.01.2015 | Security-Management

Patches für Sicherheitslücken in Windows 8.1 und im...

Am ersten Patchday des Jahres 2015 hat Microsoft acht Bulletins veröffentlicht [1]: ein kritisches und sieben, die als hoch eingestuft werden. Ein ganz normaler Start - was die Zahlen angeht - jedoch...
mehr