All About Security

Security-Management

02.02.2011 | Security-Management

6. Infrastructure Security Report von Arbor Networks

Größe von DDoS-Angriffen erstmals über 100 Gbit/s – Steigerung um 1000% seit 2005. DDoS-Attacken auf Anwendungsebene zielen auf Infrastruktur von Rechenzentren - Betreiber von Mobilfunknetzen haben...
mehr

22 Technische Betrachtungen zur Bewertung einer...

Der Hauptzweck dieses Dokuments dient dem Vergleich von den auf Unternehmen ausgerichteten Technologien der leistungsstarken Diskeeper-Softwareproduktpalette, mit einfachen Defragmentierungslösungen,...
mehr

27.01.2011 | Security-Management

Hochperformante Arbeitsteilung in Enterprise-Umgebungen

Greenbone Security Manager 1.4 ermöglicht Sicherheits-Scans als Cluster in High-Performance-Umgebungen sowie Export beliebiger Berichtsformate. Greenbone Networks, Experte für Schwachstellenanalyse,...
mehr

IT-Sicherheit in Produktionsumgebungen (SCADA) honeyBox vs....

Dieses Whitepaper beschreibt die Situation in der industriellen IT-Sicherheit und die Unterschiede zwischen Office-IT und Prozess-IT in diesem Bereich. Es werden IT-Sicherheitsmaßnahmen der...
mehr

19.01.2011 | Security-Management

IT-Security Trends 2011 – Worauf Unternehmen achten sollten

Auch in diesem Jahr werden eine Reihe neuer IT-Bedrohungen hinzukommen. Gleichzeitig wird es aber auch viele Entwicklungen geben, die Anwender schützen. Integralis stellt die wichtigsten Trends für...
mehr

18.01.2011 | Security-Management

FrontRange Solutions kündigt neue ITSM SaaS-Lösung an

IT Service Management Lösung bietet umfassende Möglichkeiten und ist erstmals im Software as a Service-Modell verfügbar. Sie bietet ein umfassendes Service Management, einen Servicekatalog sowie...
mehr

Vermeiden Sie die fünf häufigsten Fehler bei PCI

Wenn Ihre Organisation Kreditkartendaten nutzt, verarbeitet oder speichert, müssen Sie die Payment Card Industry Data Security- Standards (PCI DSS) einhalten. Natürlich wollen Organisationen den...
mehr

12.01.2011 | Security-Management

Security Management 2011

Handbuch zu Informationsschutz, IT-Sicherheit, Standortsicherheit, Wirtschaftskriminalität und Managerhaftung - Sicherheit ist für mittelständische Unternehmen, Konzerne und öffentliche Einrichtungen...
mehr

12.01.2011 | Security-Management

Überwachung unternehmenskritischer Infrastrukturkomponenten...

NMS löst bei der operational services GmbH & Co. KG mehrere Monitoring-Tools ab und sorgt für eine höhere Verfügbarkeit sowie kürzere Reaktionszeiten. Nimsoft gibt bekannt, dass die operational...
mehr

11.01.2011 | Security-Management

SonicWALL – die Top-Trends für das Jahr 2011 stellen neue...

Virtualisierung, Cloud Computing, Mobility und steigender Ressourcenbedarf erfordern innovative Security-Konzepte. SonicWALL hat zusammen mit IT- und Sicherheitsexperten der eigenen SonicLabs die...
mehr

10.01.2011 | Security-Management

Große Nachfrage nach Schutz sensibler Daten

Sophos präsentiert die 5 Top-Trends der IT-Security für den Channel. Dabei liegt der Themenschwerpunkt auf Datenschutz und Verschlüsselung.
mehr

Effektive Informationssicherheit - mit Best Practise zur...

Institutionen und Unternehmen benötigen heute mehr denn je IT-Sicherheit, also den Schutz ihrer IT und Informationen vor Missbrauch, unberechtigtem Zugriff und Angriffen. Dies belegen Berichte und...
mehr

Mobile Forensics

Aufgrund der starken Popularität und der enormen Funktionsvielfalt mobiler Endgeräte werden auf diesen im Rahmen des geschäftlichen und privaten Gebrauchs zunehmend digitale Spuren hinterlassen, die...
mehr

Datenschutz 2.0: Mehr als Namen und Zahlen

CISOs sehen sich heute nahezu überwältigendem Druck ausgesetzt, den Fokus auf den Datenschutz neu zu überdenken. Externe Einflüsse durch immer neue Bedrohungen und eine Vielzahl von...
mehr

Die Gemeinsamkeit: Wo sich Compliance und Datenschutz...

Ursprünglich war die Aufgabe eines CISO, die IT-Infrastruktur zu schützen. In letzter Zeit hat sich das Aufgabengebiet erweitert. Inzwischen ist der CISO zunehmend für die Einhaltung einer Vielzahl...
mehr

eCrime - Markenmissbrauch die rote Karte zeigen

Im Internet halten es viele Unternehmen hinsichtlich des Schutzes ihrer wertvollen Marken wie der berühmte Vogel Strauß: Kopf in den Sand, es wird schon nichts passieren. Was im Tierreich...
mehr

Die WikiLeaks Story & Die Wahrheit rund um das Thema...

Weshalb ist es möglich, dass ein „Army Intelligence Analyst“ mit über 250‘000 Diplomatischen Datensätzen – gebrannt auf eine ganz normale CD-RW und gelabelt mit Lady Gaga’s Song Telephone – den...
mehr

16.12.2010 | Security-Management

IT Security Video: IT-Sicherheitsrisiken beherrschen

Intelligente Analyse der Events in Echtzeit - Erfahren Sie, wie intelligentes Protokollmanagent durch die Erfassung, Normalisierung, Archivierung und Komprimierung aller Daten aus der Systemumgebung...
mehr
15.12.2010 | Security-Management

Roto Frank AG setzt auf QRadar von Q1 Labs

Roto Frank AG wechselt zu QRadar, um die Fülle an Sicherheitsinformationen effizient zu bewältigen - Die Roto Frank AG führte die SIEM-Lösung QRadar von Q1 Labs ein und konnte damit die für das...
mehr

14.12.2010 | Security-Management

DNS-Report zeigt: Unternehmen sind anfällig gegenüber...

Verhaltene Einführung von DNSSEC gibt Anlass zu Besorgnis - Obwohl die Schwachstellen des Domain Name Systems (DNS) des weltweiten Internet seit Jahren bekannt sind und entsprechende Angriffe laufend...
mehr