All About Security

Security-Management

IT-Sicherheit: Deutsche Firmen rüsten auf

Als große Wirtschafts- und Exportnation ist Deutschland verstärkt das Ziel von Wirtschaftsspionage und Cyber-Kriminalität. Dass deutsche Firmen von ausländischen Geheimdiensten massiv überwacht...
mehr

20.11.2014 | Security-Management, Tenable

Durch Systemhärtung Angriffsfläche verringern

Die leistungsstarke Plattform für Vulnerability-Management vereinfacht, automatisiert und erweitert ihre Funktionen für aktive Scans, um die „Blinden Flecken“ der Cybersicherheit zu beseitigen....
mehr

20.11.2014 | Security-Management, Studien

Open-Source-Software bietet mehr Sicherheit und Datenschutz

Die Mehrheit der IT-Fachkräfte zieht Open-Source-Produkte herkömmlicher Software vor. Open Source führe zu stabileren Geschäftsprozessen, höherer Qualität und niedrigeren Kosten. Dies ist das...
mehr

Leitfaden zu IS-Penetrationstests

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat einen Praxis-Leitfaden zum Thema "IS-Penetrationstests" veröffentlicht. Der Leitfaden richtet sich vornehmlich an...
mehr
10.11.2014 | Security-Management

Vorschau auf den November-Patchday 2014

Im November steht uns ein großer Microsoft Patchday ins Haus. Microsoft plant 16 Updates, von denen fünf Sicherheitslücken schließen, die Remotecodeausführung (RCE) erlauben – also die Art von...
mehr

Gefährliche Dinge(r) im Internet-of-Things?

Nachdem Unternehmen immer noch damit beschäftigt sind, die viel zu lange unterschätzten Probleme des Wildwuchses bei mobilen Geräten wie Notebooks und Smartphones in den Griff zu bekommen, droht...
mehr

30.10.2014 | Security-Management, Studien

Top-Entscheider wünschen europäische Alternativen zu...

Telekom legt Cyber Security Report 2014 für Top-Führungskräfte aus Politik und Wirtschaft vor + Häufigkeit der IT-Angriffe auf Unternehmen gegenüber 2013 leicht gestiegen + IT-Sicherheit gilt als...
mehr

28.10.2014 | Security-Management

Microsoft EMET - Schutz gegen Zero Days durchlöchert

Neue Methoden ermöglichen das Durchdringen der Schutzmechanismen von Microsoft EMET + Das von Microsoft entwickelte Tool EMET (Enhanced Mitigation Experience Toolkit) ermöglicht es Administratoren...
mehr

22.10.2014 | Security-Management, (ISC)²

Aufruf zur Teilnahme an der "Global Information Security...

(ISC)² ruft Fachkräfte für Cybersicherheit weltweit dazu auf, für die sechste Ausgabe seiner „Global Information Security Workforce Study“ (GISWS) Auskunft über Erkenntnisse aus ihrer beruflichen...
mehr
17.10.2014 | Security-Management

Patchday Oktober 2014

Der Microsoft Patchday im Oktober 2014 fokussiert [1] hauptsächlich auf Desktop-Software wie Windows, Office, Word und IE und somit auf Angriffsvektoren, die sich gegen Endnutzer richten. Mehrere der...
mehr

16.10.2014 | Security-Management, Studien

Deutsche Firmen müssen Security-Investitionen neu ausrichten

Studie „Cost of Cyber Crime“ sieht in Deutschland Kostenanstieg durch Cyber-Kriminalität auf 6,1 Millionen Euro pro Unternehmen und Jahr + Phishing und Social Engineering verursachen die höchsten...
mehr
10.10.2014 | Security-Management, Studien

Innovationen erstmals wichtiger als Altsysteme

Testing-Anteil am IT-Budget auf Rekordhoch + Zum ersten Mal geben Unternehmen mehr für das Testen neuer IT-Landschaften aus (52 Prozent) als für die Sicherung und Modernisierung von Altsystemen, so...
mehr

10.10.2014 | Security-Management

Check Point entdeckt Bug im Bugtracker

Am 29. September entdeckte die Malware and Vulnerability Research Group von Check Point eine kritische Schwachstelle in der populären Bugtracking-Plattform Bugzilla, die die Erhöhung von...
mehr

06.10.2014 | Security-Management

Effektivität von Sicherheitsprodukten unter realen...

Defense-In-Depth-Modelle fallen im Praxistest durch + FireEye hat die Effektivität von Sicherheitsprodukten unter realen Bedingungen auf den Prüfstand gestellt. Häufig verwenden Unternehmen...
mehr

29.09.2014 | Security-Management

Schutz vor Shellshock

Check Point gibt die Veröffentlichung eines IPS-Schutzes gegen die GNU Bourne Again Shell (Bash) ‘Shellshock’-Schwachstelle heraus, der die Integrität der Netzwerkdaten seiner Kunden sichert.
mehr

TeleTrusT – Bundesverband IT-Sicherheit e.V. fordert...

TeleTrusT-Konzeptpapier enthält konkrete Maßnahmen zur Steigerung der IT-Sicherheit + Vorschlag "Wirkungsklassen". Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat der Bundesregierung bzw. dem...
mehr

14.09.2014 | Security-Management, Imperva

Auditing und Sicherheit von Big Data-Lösungen

Partnerschaft mit Cloudera bietet Kunden erweiterten Schutz sowie umfassende Auditing-Möglichkeiten bei Hadoop-Anwendungen + Imperva gibt die Verfügbarkeit seiner SecureSphere-Lösung für Cloudera Big...
mehr
13.09.2014 | Security-Management, (ISC)²

„Certified Cyber Forensics Professional“ (CCFP) auf Deutsch...

(ISC)² bietet jetzt die Zertifizierung zum „Certified Cyber Forensics Professional“ in deutscher Sprache an. Die CCFP-Zertifizierung war bereits im Juni 2013 eingeführt worden, konnte jedoch nur in...
mehr

Positionspapier mit Lösungsansätzen zu IT-Sicherheit für...

Wie lässt sich ausreichende IT-Sicherheit für die Industrie der Zukunft erreichen? Diese Frage diskutierten Experten aus Industrie und Informationstechnik in einem Fachgespräch im Kloster Eberbach....
mehr

Out-Of-Band-Management mit eingebauten Sicherheitsproblemen

Zur Fernwartung von und zum entfernten Zugriff auf Server haben sich viele Verfahren etabliert, die alle nur dann einsetzbar sind, wenn der Server eingeschaltet und erreichbar ist. Aber auch für...
mehr