All About Security

Security-Management

Wer kontrolliert die Kontrolleure?

Kosten einsparen, Servicequalität verbessern. Häufig setzen IT-Abteilungen diese Vorgaben der Geschäftsführung um, indem sie Drittanbieter unter Vertrag nehmen. Auch IT-Sicherheitsaufgaben werden...
mehr

04.05.2015 | Security-Management, Studien

Gefährdung steigt – Schutz sinkt

Die IT- und Informationssicherheit im Mittelstand verschlechtert sich zusehends – so eine aktuelle Studie der techconsult. Das Fazit der Analysten: Für den Mittelstand besteht beim Thema IT- und...
mehr

21.04.2015 | Security-Management, Studien

IT-Abteilungen rücken stärker in die Beraterrolle

Strategisch geschulte IT-Mitarbeiter in den eigenen Reihen werden immer wichtiger für den Geschäftserfolg: Glauben aktuell 67 Prozent der Entscheider in deutschen Unternehmen, dass die IT-Abteilung...
mehr

(Un-)Sicherheitsreport 2015

Der Einzelhandel verzeichnete 2014 mehr Angriffe auf Infrastrukturen für Bezahlkarten in POS-Systemen + Immer mehr Unternehmen wurden Opfer von Attacken über verschlüsselten SSL- und TLS-Datenverkehr...
mehr

14.04.2015 | Security-Management, Studien, RSA Security Talk

RSA-Studie: Unternehmen sind nicht ausreichend auf...

Nur jedes dritte Unternehmen hat einen Incident-Response-Plan für die schnelle Analyse und Reaktion bei Sicherheitsvorfällen + 57 Prozent der Unternehmen mit einem Incident-Response-Plan überprüfen...
mehr

Gemeinsames Aufsichtsinstrument zur...

ENISA veröffentlicht ein gemeinsames Rahmenwerk zur Beaufsichtigung der Sicherheit von Dienstleistungen und der Verarbeitung persönlicher Daten durch Telekommunikationsanbieter in der EU.
mehr

07.04.2015 | Security-Management, Radware

Abwehrkapazität von bis zu 300 Gigabit pro Sekunde

Radware führt neue Plattform für die Abwehr besonders schwerer Cyber-Angriffe ein + Die neue Plattform für die Abwehr von Cyber-Angriffen erreicht eine Abwehrkapazität von 300 Gbps und kann in einer...
mehr

Schritt-für-Schritt Anleitung für die Wirtschaftsprüfung...

ENISA veröffentlichte einen Bericht, der einen Leitfaden für die Wirtschaftsprüfung von Treuhandserviceanbietern (TSPs) zur Verfügung stellt. Dieser Leitfaden kann von allen genutzt werden, die eine...
mehr

26.03.2015 | Security-Management, Studien

Finanzielle Folgen bösartiger Angriffe durch...

Das Ponemon Institute und Venafi veröffentlichten heute die Studie 2015 Cost of Failed Trust – die einzige globale Untersuchung, die die Auswirkungen von Angriffen auf das Vertrauenssystem des...
mehr
26.03.2015 | Security-Management

Zeitbombe Reaktionszeit

Zeit ist ein wichtiger Faktor der IT-Sicherheit. Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht? Wie lange dauert es, einen Alarm zu untersuchen? Márton Illés, Product...
mehr

23.03.2015 | Security-Management

Mehr Sicherheitslücken als je zuvor

Eine Milliarde Datensätze mit persönlichen Informationen im Jahr 2014 in falsche Hände geraten + Entwickler kommen beim Patchen nicht hinterher
mehr
16.03.2015 | Security-Management

Weltkarte der Hacker-Aktivitäten

Weltweit verteilte Honeypots von 8ack kumulieren die Hacker-Aktivitäten. Brute-Force-, Web-, Vulnerability-Attacken und -Scans werden grafisch auf einer globalen Karte dargestellt und zeigen das...
mehr

Patch-Management ist immer noch kein gelöstes Problem

Aktuelle Bedrohungen wie Advanced Persistent Threats verlangen kombinierte Abwehrstrategien aus Anti-Malware und zeitnahem Patchen von Betriebssystemen und eingesetzten Applikationen. ProSoft ist...
mehr

Netzwerke sicher virtualisieren mit Software-defined...

Die Ansprüche, welchen unsere IT-Landschaft gerecht werden muss, verändern sich ständig. Agilität ist gerade im digitalen Zeitalter eine der wichtigsten Kenngrößen. Das Virtualisieren von...
mehr

27.02.2015 | Security-Management

Neue Sicherheitslücken in SAP BusinessObjects und SAP HANA

Gefährliche Cyber-Risiken ermöglichen nicht autorisierten Benutzern das Lesen und Überschreiben von Daten, die in geschäftswichtigen Systemen gespeichert sind.
mehr

26.02.2015 | Security-Management

ManageEngine erweitert Netzwerkmanagement-Lösung um...

Lösung von ManageEngine vereinfacht Kontrolle des Netzwerkverkehrs und stellt Firewall-Regeln für die PCI DSS 3.0-Spezifikation bereit. NetFlow Analyzer mit erweiterten Funktionen: Traffic Shaping,...
mehr

20.02.2015 | Security-Management, Studien

ENISA’s Empfehlungen für die Zertifizierung von ICS/SCADA

ENISA veröffentlicht eine neue Studie, die die Herausforderungen und Empfehlungen für die Entwicklung von Systemen zur Zertifizierung der Fähigkeiten von Cyber-Experten betrachtet, die mit Industrie...
mehr

20.02.2015 | Security-Management

Erweiterung um Agenten-basierte Scans

Tenable Network Security stellt mit der Erweiterung von Nessus Manager um Agenten-basierte Scans neue Funktionen für seine prämiertes Produktportfolio an Cybersecurity-Lösungen vor. Nessus Manager...
mehr

18.02.2015 | Security-Management

Kommentar zur Android Google Play Sicherheitslücke: Apps...

Android-Versionen 4.3 und ältere bleiben unsicher. Bis dato zählen Sicherheitsexperten elf bekannte, nicht-gefixte Sicherheitslücken in dem weitverbreiteten Betriebssystem für mobile Geräte. Im...
mehr

Datendiebe nehmen Drucker ins Visier

Wie Unternehmen ihre Druckerumgebungen absichern können + Der Schutz der Druckinfrastruktur gerät immer mehr ins Bewusstsein von Unternehmen, auch weil Drucker immer öfter ein Einfallstor für...
mehr