All About Security

Security-Management

23.08.2011 | Security-Management

Erfolgsfaktor IT-Management

So steigern Sie den Wertbeitrag Ihrer IT - Was leistet die IT für das Unternehmen? Wie hängen IT und Unternehmenserfolg zusammen? Kaum eine Unternehmensfunktion steht so unter Rechtfertigungsdruck...
mehr

Tanzende Affen und andere Schwachstellen in SIMATIC...

Im Sommer 2010 schreckte der Stuxnet-Angriff auf Siemens SIMATIC-Prozessleittechnik sowohl Leittechnik-Betreiber als auch Systemhersteller auf und löste eine intensive Diskussion über das...
mehr

08.08.2011 | Security-Management

TÜV Rheinland: Datenverlust erzeugt in Unternehmen hohe...

Zertifikat „Datenschutz und Datensicherheit“ für Unternehmen: Investitionen in Sicherheit lohnen sich - Zertifikat gibt Verbrauchern Orientierung - Auf Umfang der Zertifizierung achten
mehr
05.08.2011 | Security-Management

IT-Sicherheit im Unternehmen: die Suche nach dem fehlenden...

Wie können wir den fehlenden Baustein im Gespräch zwischen Unternehmensleitung und IT-Sicherheit finden? Sie brauchen nur an einer beliebigen Konferenz zum Thema IT-Sicherheit teilzunehmen und schon...
mehr

05.08.2011 | Security-Management

Die neue QualysGuard Consultant Edition mit virtuellen...

Mit virtuellen Scannern und anpassbarer Berichterstattung verändert die Consultant Edition die Art undWeise, wie IT-Berater Sicherheitsanalysen durchführen. Qualys hat heute eine neue Edition des...
mehr

03.08.2011 | Security-Management

Studie: Angriffe durch Advanced Persistent Threats...

Veränderte Bedrohungslage durch Advanced Persistent Threats (APTs) erfordert neues Bewusstsein gegenüber Unternehmenssicherheit - Studie des Security for Business Innovation Council (SBIC) gibt...
mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und...

Die Bedrohungsszenarien für die Unternehmens-IT werden komplexer und die Vielfalt der Angriffsszenarien wächst kontinuierlich. Neue Attacken, begünstigt durch die Nutzung von Cloud Computing,...
mehr

Studie: "Was Auditoren von Verschlüsselungstechnologien...

Der Zweck dieser Studie ist die Beantwortung der Frage, wie Auditoren Verschlüsselungstechnologien in Bezug auf Datenschutz und Compliance-Aktivitäten in privaten und öffentlichen Organisationen...
mehr

27.07.2011 | Security-Management

41% aller in Logdaten protokollierten Sicherheitsverstöße...

41 Prozent aller Sicherheitsverstöße sind in Logdaten protokolliert, Aufdeckung scheitert bislang am mangelnden oder falschen Einsatz von SIEM-Lösungen. Sicherheitsstudie deckt laut Q1 Labs speziell...
mehr

Leitfaden "Official (ISC)² Guide to the CSSLP" ist jetzt...

Das lang erwartete Lehrbuch dient als umfassender Wegweiser zur Beherrschung des Secure Software Development Lifecycle - Das neue Lehrbuch ist der einzige offizielle Leitfaden für die Prüfung zum...
mehr

16.07.2011 | Security-Management

IT-Security Video: ArcSight, eine ausgereifte SIEM-Plattform

ArcSight Live Demo: Worm Outbreak Detection. In einer Live-Demo zeigt Ihnen Thomas Meindl einen Anwendungsfall der Security Monitoring Lösung ArcSight. Bei diesem Anwendungsfall geht es darum, die...
mehr

07.07.2011 | Security-Management

IDC-Studie: Konsumierung der IT ist auf dem Vormarsch und...

Der Einfluss der Konsumierung der IT auf ein Unternehmen bedeutet für CIOs Chance und Risiko. Der Trend, private Smartphones, Tablets, soziale Netzwerke oder Cloud Services aus dem privaten Umfeld in...
mehr

07.07.2011 | Security-Management

Software-Compliance in den Griff bekommen & Kosten für...

Das Enterprise License Optimization Portfolio bietet automatisierte Tools zur Reduktion von Lizenz- und Auditkosten sowie Kontrolle über den Einsatz von IBM-Software. Flexera Software kündigt heute...
mehr

29.06.2011 | Security-Management

Neue IT-Bedrohungen erfordern Umdenken beim Datenschutz

Das Tripwire VIA Event Integration Framework und die VIA HyperLogging Lösung liefern Sicherheitsinformationen zum Schutz wichtiger Daten - Tripwire hat die ersten zwei Produkte für seine neue...
mehr

29.06.2011 | Security-Management

IT Datenmanagement entwickelt sich zur zentralen...

Security Information and Event Management (SIEM) erweitert sich zu einem größeren, anspruchsvollerem Markt - Laut LogLogic führen die neuen Anforderungen an IT-Informationen dazu, dass IT...
mehr

Sicherheit im Smart Metering: Das Schutzprofil für künftige...

Sicherheitsanforderungen im Smart Grid sind derzeit ein heiß diskutiertes Thema. Aktuelle Vorfälle wie „Stuxnet“ heizen die Debatte noch zusätzlich an und erhöhen den Druck auf die Regulierer, hier...
mehr

22.06.2011 | Security-Management, Qualys

Dell SecureWorks schliesst Partnerschaft mit Qualys, um...

Dell SecureWorks und Qualys, Inc. informierten heute über eine strategische Partnerschaftsvereinbarung, deren Ziel es ist, Kunden auf der ganzen Welt branchenführende Dienste für...
mehr

Im Test: Data-Quality-Tool von Talend

Runderneuerte Datenbestände - Das Schaffen eines hohen Datenqualitätsniveaus stellt für praktisch alle Organisationen eine große Herausforderung dar. Üblicherweise kommen die vorhandenen...
mehr

16.06.2011 | Security-Management

IT-Überwachung und -Management: schneller, einfacher und...

Neugestaltete, intuitive Benutzeroberfläche, Layer 2 Discovery, Event Log Management und Flow Monitoring-Automatisierung. Die Network Management Division von Ipswitch stellt die neue Version 15 ihrer...
mehr

08.06.2011 | Security-Management

Praxistipps für Geschäftsführer und IT-Entscheider: Das...

Fachwissen von SpaceNet-Experten für sinnvolle IT-Entscheidungen – Ganz neu: Praxistipps zum IPv6-Umstieg. Entscheidungen zu treffen gehört zum Alltag von Firmenchefs und Führungskräften. Oft...
mehr