All About Security

Security-Management

Netzwerke sicher virtualisieren mit Software-defined...

Die Ansprüche, welchen unsere IT-Landschaft gerecht werden muss, verändern sich ständig. Agilität ist gerade im digitalen Zeitalter eine der wichtigsten Kenngrößen. Das Virtualisieren von...
mehr

27.02.2015 | Security-Management

Neue Sicherheitslücken in SAP BusinessObjects und SAP HANA

Gefährliche Cyber-Risiken ermöglichen nicht autorisierten Benutzern das Lesen und Überschreiben von Daten, die in geschäftswichtigen Systemen gespeichert sind.
mehr

26.02.2015 | Security-Management

ManageEngine erweitert Netzwerkmanagement-Lösung um...

Lösung von ManageEngine vereinfacht Kontrolle des Netzwerkverkehrs und stellt Firewall-Regeln für die PCI DSS 3.0-Spezifikation bereit. NetFlow Analyzer mit erweiterten Funktionen: Traffic Shaping,...
mehr

20.02.2015 | Security-Management, Studien

ENISA’s Empfehlungen für die Zertifizierung von ICS/SCADA

ENISA veröffentlicht eine neue Studie, die die Herausforderungen und Empfehlungen für die Entwicklung von Systemen zur Zertifizierung der Fähigkeiten von Cyber-Experten betrachtet, die mit Industrie...
mehr

20.02.2015 | Security-Management

Erweiterung um Agenten-basierte Scans

Tenable Network Security stellt mit der Erweiterung von Nessus Manager um Agenten-basierte Scans neue Funktionen für seine prämiertes Produktportfolio an Cybersecurity-Lösungen vor. Nessus Manager...
mehr

18.02.2015 | Security-Management

Kommentar zur Android Google Play Sicherheitslücke: Apps...

Android-Versionen 4.3 und ältere bleiben unsicher. Bis dato zählen Sicherheitsexperten elf bekannte, nicht-gefixte Sicherheitslücken in dem weitverbreiteten Betriebssystem für mobile Geräte. Im...
mehr

Datendiebe nehmen Drucker ins Visier

Wie Unternehmen ihre Druckerumgebungen absichern können + Der Schutz der Druckinfrastruktur gerät immer mehr ins Bewusstsein von Unternehmen, auch weil Drucker immer öfter ein Einfallstor für...
mehr

Falsches Sicherheitsgefühl

Security-Verantwortliche fühlen sich sicher – ihre Systeme sind es aber nicht, wie Cisco-Studie zeigt. Neun von zehn Sicherheitsverantwortlichen sind von ihren Maßnahmen überzeugt + Weniger als die...
mehr

02.02.2015 | Security-Management

Internet-Sicherheit im vierten Quartal 2014

Die Zahl der DDoS-Angriffe hat sich innerhalb eines Jahres nahezu verdoppelt + Große Teile der DDoS-Angriffe stammten aus den USA, China und Westeuropa + Fast die Hälfte aller Angriffe nutzt mehrere...
mehr

Meta-Rahmen für Cloud-Zertifizierungsprogramme

ENISA veröffentlicht einen Meta-Rahmen sowie ein Online-Tool, um Kunden beim Kauf von Cloud-Services mit Cloud-Security zu unterstützen.
mehr

28.01.2015 | Security-Management, Studien

Security Vendor Benchmark 2015 für Deutschland

Security bleibt einer der Treiber des deutschen ICT-Marktes + Endgerätesicherheit wird an Bedeutung verlieren + Identity Analytics und Threat Intelligence werden zum Security-Fundament
mehr

Die 15 wichtigsten Cyber-Bedrohungen

Der heute veröffentlichte Bericht ENISA Bedrohungslandschaft 2014 (ETL 2014) ist der dritte Jahresbericht in Folge, der die wichtigsten Cyber-Bedrohungen und die 2014 stattgefundene Entwicklung...
mehr
28.01.2015 | Security-Management

Sicherheitswarnung zur Schwachstelle „GHOST“ in...

Die gravierende Sicherheitslücke in der Linux GNU-C-Bibliothek ermöglicht Angreifern, ohne System-Anmeldeinformationen die Kontrolle zu übernehmen. Patches sind ab sofort verfügbar. Qualys gibt...
mehr

20.01.2015 | Security-Management

Cybersensor erkennt Angriffe von Advanced Persistent...

Keelback Net gewährleistet die frühzeitige Erkennung und umfassende Analyse der für die neuesten Cyberangriffe typischen „schwachen Angriffssignale“, die mit herkömmlichen Methoden nicht erkannt...
mehr
19.01.2015 | Security-Management

Patches für Sicherheitslücken in Windows 8.1 und im...

Am ersten Patchday des Jahres 2015 hat Microsoft acht Bulletins veröffentlicht [1]: ein kritisches und sieben, die als hoch eingestuft werden. Ein ganz normaler Start - was die Zahlen angeht - jedoch...
mehr

16.01.2015 | Security-Management, Studien

Sicherung des EU-Finanzsektors

Die ENISA hat ihre aktuellsten Forschungsergebnisse zur Netz- und Informationssicherheit (NIS) für den EU-Finanzsektor mit Informationen zur regulatorischen Landschaft und Prioritäten der Industrie...
mehr

Sichere Systeme – Security beim Hardwaredesign

Beim Design von sicheren Systemen wird oft die Sichtweise auf die Hardware vergessen. Dadurch sind diese Geräte anfällig für Hacker-Attacken und anfällig für Datenverlust. Es sind Vorgehensmodelle,...
mehr

19.12.2014 | Security-Management

Check Point-Forscher entdecken erhebliche Schwachstelle,...

Check Point veröffentlichte seine Ergebnisse zum Misfortune Cookie, einer kritischen Schwachstelle, die es einem Eindringling erlaubt, ein Kabelmodemgerät per Fernzugriff zu übernehmen und für...
mehr

Auf die sanfte Tour: Mit Social Engineering an...

Speziell dann, wenn Festtage anstehen, wie etwa Weihnachten, Ostern oder auch der Valentinstag, quillt die E-Mail-Box über. Dann haben Versender von Spam-E-Mails Hochkonjunktur. In den Mitteilungen,...
mehr

11.12.2014 | Security-Management, Studien

Persönliche Daten wichtiger als Unternehmensdaten

Führungskräfte bewerten persönliche Daten höher als Unternehmensdaten + NTT Com Security Risk:Value-Report identifiziert vier Gruppen von Befragten im Hinblick auf die Wertschätzung von...
mehr