All About Security

Security-Management

Sieben Punkte für mehr Softwaresicherheit

Handlungsempfehlungen zur Verbesserung von Softwaresicherhet + Die aktuelle Heartbleed-Schwachstelle zeigt, wie wichtig es ist, die Sicherheit von Software zu verbessern. Konkrete...
mehr

11.04.2014 | Security-Management, Studien, Tenable

Falsche Kennzahlen schaffen Scheinsicherheit in der IT

Fast zwei Drittel der IT-Verantwortlichen erfassen Kennzahlen ohne Aussagekraft + Bestimmung des Sicherheitsstatus erfolgt bei 48 Prozent manuell + Berichte an das Management dauern oft zwei Tage...
mehr

09.04.2014 | Security-Management

Als wäre nichts gewesen

Der Schweizer IT-Anbieter Multiven ist seit 2005 auf die herstellerunabhängige Wartung und das Management von Netzwerkkomponenten spezialisiert. Jetzt bietet Multiven mit Pearl Guard ein...
mehr

Aktueller DDoS-Schutz meistens unwirksam

Studie: Die große Zeit der Cyber-Angriffe hat gerade erst richtig begonnen + DoS-/DDoS-Angriffe zählen zu den Klassikern der Cyber-Kriminalität, allerdings haben sie Ihren Zenit noch lange nicht...
mehr

07.04.2014 | Security-Management, Studien

Kräftige Wachstumschancen durch Industrie 4.0

Studie von Fraunhofer IAO und BITKOM + Zusätzliches Wachstum von 1,7 Prozent jährlich in ausgewählten Branchen + Kempf: „Industrie 4.0 ist ein echter Produktivitätstreiber“
mehr

07.04.2014 | Security-Management, Tenable

Schwachstellen-Management nach BSI IT-Grundschutz

Das BSI unterstützt Unternehmen mit dem BSI Standard 100-2 "Vorgehensweise nach IT-Grundschutz" und den dazugehörigen Maßnahmenkatalogen dabei, ein auf ISO2700x basiertes...
mehr

Voller Durchblick für Administratoren?

Mit WhatsUp Gold bietet Ipswitch eine umfassende Monitoring- und Managementlösung für heterogene Unternehmensnetze. Das Tool verfügt in der aktuellen Version über anpassbare Dashboards, eine...
mehr

01.04.2014 | Security-Management, Studien

Sicherheitslücken bei Unternehmen durch Internet

Arbor Networks veröffentlicht heute die Ergebnisse einer Studie zum Thema Präventivmaßnahmen und Gefahrenabwehr bei sicherheitsrelevanten Vorfällen im deutschsprachigen Europa. Die Studie wurde in...
mehr

01.04.2014 | Security-Management, Studien

Und was lernen wir daraus?

Die Analyse von drei Milliarden Angriffen im Jahr 2013 zeigt auf, dass SQL Injections $196.000 kosten und Antivirenlösungen bei mehr als der Hälfte versagen. NTT Innovation Institute (NTT I3) hat die...
mehr

25.03.2014 | Security-Management

Neue Zero-Day-Lücke in Microsoft Word

Microsoft hat heute mit KB2953095 eine Sicherheitslücke in Microsoft Word und Microsoft Outlook gemeldet, die aktuell bereits angegriffen wird. Die Sicherheitslücke CVE-2014-1761 befindet sich im...
mehr

21.03.2014 | Security-Management

Neue Identity Interference Engine verknüpft Benutzer-IDs...

LogRhythm 6.2 hilft dabei, auf Cyber-bedrohungen noch schneller und effizienter zu reagieren. Die neue und leistungsstärkere Version der führenden Security-Intelligence-Plattform bietet zudem eine...
mehr

Neuer Mustervertrag für externe Datenverarbeitung

IT-Dienstleister müssen hohe Standards beim Datenschutz einhalten + BITKOM veröffentlicht aktuellen Praxisleitfaden
mehr

20.03.2014 | Security-Management, Tenable

Three in One: Threat-, Schwachstellen- und...

Tenable Network Security stellt neue Versionen seiner Lösungen SecurityCenter Continuous View und Nessus Scanner vor. SecurityCenter integriert in Version 4.8 erstmals Threat-, Compliance- und...
mehr

Bitcoin-Mining-Botnets breiten sich immer weiter aus

SonicWALL enttarnt Angriffsstrategien und verzeichnet zahlreiche Zero-Day-Schwachstellen + Für 2014 ist eine Weiterentwicklung bei Exploit-Kits und Bitcoin-Mining-Botnets zu erwarten + Der...
mehr

19.03.2014 | Security-Management

Erkennung von Advanced Threats, Incident Response und...

Lösung zur Erkennung von versteckten Angriffen im lokalen Netzwerk und in der Cloud + Drei Varianten erhältlich: Cloud only, lokale Appliance und deren Kombination + Gratis Online-Testversion +...
mehr

11.03.2014 | Security-Management, Studien

Fast ein Drittel der Unternehmen verzeichnet Cyberangriffe

Mehrheit der IT-Sicherheitsvorfälle ereignet sich vor Ort in den Betrieben + Ein Viertel erhöht infolge der NSA-Affäre Investitionen in IT-Sicherheit
mehr

Leitfaden: Cyber-Sicherheits-Checks in der Praxis

Wie bewegen sich Unternehmen sicher im Cyber-Raum? Diese Frage beantworten jetzt das BSI und ISACA mit ihrem „Cyber-Sicherheits-Check“. Dieser von Experten entwickelte Handlungsleitfaden unterstützt...
mehr

05.03.2014 | Security-Management, Studien

Vernetzte Zulieferer brauchen ganzheitliche...

Umfrage auf 2. Automotive Suppliers‘ Day von T-Systems + Zulieferer befürchten Zunahme an Cyber-Bedrohungen + Interne Netze und Daten in der Regel gut geschützt + IT als Teil des Autos erzeugt hohen...
mehr

04.03.2014 | Security-Management

Cyber-Angriffe plattformübergreifend abwehren

Mit AMN (Attack Mitigation Network) bringt der IT-Sicherheitsspezialist Radware eine neue Sicherheitsarchitektur auf den Markt, die alle Unternehmenssysteme und -daten unabhängig von ihrem Einsatzort...
mehr

03.03.2014 | Security-Management, Studien

IDC-Studie zu Mobile Content Management

Deutsche Unternehmen bevorzugen Datenzentren in Deutschland, wollen Zertifizierungen ihrer Lösungen und Inhalte aus der Private Cloud, stehen aber anderen Bereitstellungsmodellen offen gegenüber. Die...
mehr