All About Security

Security-Management

19.12.2014 | Security-Management

Check Point-Forscher entdecken erhebliche Schwachstelle,...

Check Point veröffentlichte seine Ergebnisse zum Misfortune Cookie, einer kritischen Schwachstelle, die es einem Eindringling erlaubt, ein Kabelmodemgerät per Fernzugriff zu übernehmen und für...
mehr

Auf die sanfte Tour: Mit Social Engineering an...

Speziell dann, wenn Festtage anstehen, wie etwa Weihnachten, Ostern oder auch der Valentinstag, quillt die E-Mail-Box über. Dann haben Versender von Spam-E-Mails Hochkonjunktur. In den Mitteilungen,...
mehr

11.12.2014 | Security-Management, Studien

Persönliche Daten wichtiger als Unternehmensdaten

Führungskräfte bewerten persönliche Daten höher als Unternehmensdaten + NTT Com Security Risk:Value-Report identifiziert vier Gruppen von Befragten im Hinblick auf die Wertschätzung von...
mehr

Sichere IKT-Beschaffung für sichere elektronische...

Die ENISA veröffentlicht heute zwei Berichte. Der Bericht „Secure Procurement for Secure Electronic Communications“ (Sichere Beschaffung für sichere elektronische Kommunikationen) behandelt die...
mehr

09.12.2014 | Security-Management, Studien

Neue IBM Studie zur IT-Sicherheit: der schwere Kampf gegen...

60 Prozent der befragten Sicherheitsverantwortlichen gehen davon aus, dass Hacker die Sicherheitssysteme ihrer Unternehmen knacken können
mehr

09.12.2014 | Security-Management, Studien

Datenverluste kosten deutsche Unternehmen jährlich 33,6...

Deutschland erreicht im EMC Global Data Protection Index den zehnten Platz + Die Umfrage untersucht 24 Länder weltweit in Bezug auf ihren Datenschutz-Reifegrad + 74 Prozent der deutschen...
mehr

09.12.2014 | Security-Management, Tenable

Tenable Network Security integriert Cisco Identity Services...

Dank der Integration in Cisco ISE können Nessus-Kunden geschäftsbedrohende Schwachstellen mit Hilfe von Identitäts- und Geräteinformationen besser erkennen, bewerten, Reports dazu erstellen und...
mehr

Erstes Rahmenwerk zur Bewertung nationaler...

ENISA bringt heute ein Bewertungsrahmenwerk zur nationalen Cyber-Sicherheitsstrategie (NCSS) heraus, das sich an Regelwerksexperten und Regierungsbeamte richtet, die eine NCSS entwerfen,...
mehr

01.12.2014 | Security-Management

Führungskräfte unterschätzen Cyber-Security

Drohende Angriffe auf die IT-Security spielen bei Unternehmenslenkern häufig keine wichtige Rolle. Zu dieser Einschätzung kommen 200 CIOs und CTOs in einer Befragung von Robert Half Technology in...
mehr
27.11.2014 | Security-Management

November Patchday – Teil 3

Gestern hat Adobe zum zweiten Mal in diesem Monat ein Update (APSB14-26) für seinen Flash Player veröffentlicht, einen Release außerhalb des üblichen Patch-Zyklus. Nachdem durch das Update vom 11....
mehr

26.11.2014 | Security-Management, Studien

IT-Sicherheitstrends 2015: Deutsche Unternehmen verstärken...

Nationale Initiative für Informations- und Internet-Sicherheit e.V. (NIFIS) präsentiert in ihrer aktuellen Studie die IT-Sicherheitstrends 2015 + Die deutsche Wirtschaft hat der Wirtschaftsspionage...
mehr

Erstes PaaS-Kompendium für den deutschen Markt

Um Softwareanbietern und -anwendern wie auch IT-Providern und Marktbeobachtern einen umfassenden Überblick zum Status quo der Platform-as-a-Service (PaaS)-Technologie zu geben, haben das...
mehr

System Security Engineering gewinnt an Bedeutung

Künftig wird System Security Engineering notwendig sein, um komplexe Systeme mit angemessenen Sicherheitseigenschaften ausstatten zu können. Darauf weist der Bundesverband IT-Sicherheit e.V....
mehr

Schutz persönlicher Daten: Leitlinien zu kryptografischen...

Die ENISA veröffentlicht heute zwei Berichte. Der Bericht „Algorithms, key size and parameters“ (Algorithmen, Schlüsselgrößen und Parameter) von 2014 ist ein Referenzdokument mit Leitlinien für...
mehr

IT-Sicherheit: Deutsche Firmen rüsten auf

Als große Wirtschafts- und Exportnation ist Deutschland verstärkt das Ziel von Wirtschaftsspionage und Cyber-Kriminalität. Dass deutsche Firmen von ausländischen Geheimdiensten massiv überwacht...
mehr

20.11.2014 | Security-Management, Tenable

Durch Systemhärtung Angriffsfläche verringern

Die leistungsstarke Plattform für Vulnerability-Management vereinfacht, automatisiert und erweitert ihre Funktionen für aktive Scans, um die „Blinden Flecken“ der Cybersicherheit zu beseitigen....
mehr

20.11.2014 | Security-Management, Studien

Open-Source-Software bietet mehr Sicherheit und Datenschutz

Die Mehrheit der IT-Fachkräfte zieht Open-Source-Produkte herkömmlicher Software vor. Open Source führe zu stabileren Geschäftsprozessen, höherer Qualität und niedrigeren Kosten. Dies ist das...
mehr

Leitfaden zu IS-Penetrationstests

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Praxis-Leitfaden zum Thema "IS-Penetrationstests" veröffentlicht. Der Leitfaden richtet sich vornehmlich an...
mehr
10.11.2014 | Security-Management

Vorschau auf den November-Patchday 2014

Im November steht uns ein großer Microsoft Patchday ins Haus. Microsoft plant 16 Updates, von denen fünf Sicherheitslücken schließen, die Remotecodeausführung (RCE) erlauben – also die Art von...
mehr

Gefährliche Dinge(r) im Internet-of-Things?

Nachdem Unternehmen immer noch damit beschäftigt sind, die viel zu lange unterschätzten Probleme des Wildwuchses bei mobilen Geräten wie Notebooks und Smartphones in den Griff zu bekommen, droht...
mehr