All About Security

Security-Management

31.07.2014 | Security-Management, Studien

Bedrohungen für die IT-Sicherheit – eine globale Analyse

Betrachtung von über drei Milliarden Angriffen im Jahr 2013 + Immer neue und raffiniertere Angriffsmethoden und die schonungslose Ausnutzung von Sicherheitslücken gehören inzwischen zum Alltag des...
mehr

Auswirkungen der Änderungen von ISO 27001:2005 zu ISO...

Der internationale Managementstandard ISO/IEC 27001 nimmt eine immer wichtigere Rolle im Geschäftsalltag ein, sei es durch gesetzliche-, externe und/oder interne Sicherheitsanforderungen. Um hier zu...
mehr

28.07.2014 | Security-Management, Studien

Studie: Vielfalt der Hacker-Angriffe nimmt auch in...

30 Prozent der erfolgten Angriffe gehen von Botnetzen aus + NTT Com Security stellt zusammen mit seinen Partnerunternehmen in der NTT Group die wichtigsten Ergebnisse seiner Analyse in dem Bericht...
mehr
28.07.2014 | Security-Management, (ISC)²

Consumer-Technologien im Gesundheitssektor: Wo liegen die...

Klinische Sicherheit und Privatsphäre müssen gewährleistet bleiben + Verbraucherrelevante Technologien und Dienste haben im Gesundheitssektor bereits Einzug gehalten. In vielen modernen medizinischen...
mehr
18.07.2014 | Security-Management

Oracle Critical Patch Update Juli 2014

Oracle hat sein Critical Patch Update (CPU) für Juli 2014 veröffentlicht, das 115 Patch-Updates für eine Vielzahl von Oracle-Produkten umfasst. Die kritischsten Schwachstellen, die durch diese...
mehr
16.07.2014 | Security-Management, (ISC)²

Schatten-IT, ein schwelender Gefahrenherd für jedes...

Auf der IT-Sicherheitskonferenz SecureMunich stand unter anderem das immer noch weitgehend unterschätzten Thema Risikofaktor „Schatten-IT“ im Mittelpunkt. Über 100 Informations- und...
mehr

07.07.2014 | Security-Management, Studien

Geplantes IT-Sicherheitsgesetz wird für die Wirtschaft teuer

Studie schätzt Kosten für Meldepflichten auf 1,1 Milliarden Euro + BITKOM fordert sicheres Verfahren für Bereitstellung von Informationen + Behörden sollten Unternehmen über die Sicherheitslage...
mehr

"Big Data" ist gesellschaftliche, technische und rechtliche...

TeleTrusT - Bundesverband IT-Sicherheit e.V. veröffentlicht Positionspapier zu Konsequenzen aus "Big Data"
mehr

Die Evolution des (IT-)Sicherheits-Ökosystems

Die Zeit scheint endlos lange her zu sein, aber es gab sie – die Prä-Internet Zeit. Eine Welt, in der Wähl-Modems Zugang zu Diensten wie AOL und CompuServe boten. Der gesamte Inhalt, den man suchte,...
mehr
26.06.2014 | Security-Management, Studien

Note 3- für Weiterbildungsangebote von IT-Profis

Kurze Innovationszyklen, steigende Anforderungen, ein wachsender Bedarf an Fachkräften – kontinuierliche Weiterbildung ist für IT-Fachkräfte unverzichtbar. Einige Firmen unterschätzen jedoch, wie...
mehr

26.06.2014 | Security-Management

LogPoint launcht Version 5.2 seiner SIEM-Plattform

Die neue Version ist schneller als je zuvor und sie ermöglicht eine einfache Integration anderer Technologien und Tools. Die modulare Plattform bietet unter anderem eine verbesserte Suchoberfläche,...
mehr

IT-Services-Preise steigen weiter

Laut der aktuellen „Preisanalyse für IT-Services in Deutschland 2014/15“ von Pierre Audoin Consultants (PAC) sind die Preise für IT-Dienstleistungen in Deutschland über alle Leistungsarten hinweg...
mehr

Was ist SIEM?

Security Information und Event Management oder kurz SIEM klingt erst einmal beeindruckend. Wenige wissen allerdings, was sich dahinter genau verbirgt. Metaphorisch ausgedrückt ist SIEM eine Art...
mehr

03.06.2014 | Security-Management, Studien

Studie: DsiN-Sicherheitsmonitor Mittelstand

Dr. Thomas de Maizière: Mehr IT-Sicherheit nur durch effektives Zusammenwirken realisierbar + DsiN-Sicherheitsmonitor: IT-Schutz im Mittelstand rückläufig + Engagement für IT-Sicherheit muss...
mehr

03.06.2014 | Security-Management

Datenschutz: Mit Kanonen auf Spatzen schießen

Unerfahrene Datenschutzbeauftragte wollen kleine und mittelständische Unternehmen absichern wie Fort Knox + Adäquate Ausbildung zum Datenschutzbeauftragten ist auch kostenlos möglich und fördert...
mehr

29.05.2014 | Security-Management

"Mission: (Im)Possible?" oder "Nur friedlich denken ist zu...

Dies ist ein kurzer Artikel über einen versuchten Angriff von Teilnehmern bei einem Capture-the-Flag (CtF)-Event, das Teil des SANS SEC660 Kurses: Advanced Penetration Testing, Exploits und Ethisches...
mehr

Der integrierte Managementsystemansatz

Die erfolgreiche Geschäftsführung in der globalisierten Welt erfordert einen effektiven, effizienten und flexiblen Managementansatz. Effektiv könnte als Adressierung aller relevanten...
mehr

22.05.2014 | Security-Management

Bedrohungsinformationen in Angriffsprävention verwandeln

Check Point gibt die Markteinführung und sofortige Verfügbarkeit von ThreatCloud IntelliStore bekannt, einem einzigartigen Bedrohungsinformationsmarktplatz, der es Unternehmen ermöglicht,...
mehr

21.05.2014 | Security-Management

Warum in die Ferne schweifen, wenn das Gute liegt so nah

Bekannte Sicherheitslücken werden über fünf Jahre erfolgreich für Datendiebstahl missbraucht + Kürzlich hat Imperva die Top 10 Schwachstellen im April 2014 untersucht, die für eine Vielzahl der...
mehr
20.05.2014 | Security-Management

Neue Funktionen für IT-Sicherheit bei ManageEngine

Auf der diesjährigen Infosecurity in London stellte ManageEngine zusätzliche IT-Sicherheitsfunktionen für zwei Produkte vor: Die SIEM-Software (Security Information and Event Management) EventLog...
mehr