All About Security

Security-Management

CA Technologies Studie belegt: Nichtausreichendes...

Die Risiken der Hypervisor-Privilegien und die unkontrollierte Datenausbreitung in virtuellen Umgebungen erfordern adäquate Antwort - CA Technologies gibt die Ergebnisse der Studie zur Sicherheit in...
mehr
26.11.2010 | Security-Management

Die Browser-Dekade steht bevor

Studie der Experton Group analysiert Einsatz von Browsern im Unternehmen - 71% der Unternehmen ab 500 Mitarbeiter setzen auf den Internet Explorer als Standard[1], 25% auf Firefox - 80% der...
mehr

24.11.2010 | Security-Management

Ponemon-Studie: Hälfte der deutschen Firmen von...

Jährliche Studie des Ponemon-Instituts im Auftrag von Symantec zeigt: Unternehmen sorgen sich um mobile Geräte und aufgrund wachsender Gefahr von Cyberattacken.
mehr

Live Analyse im Rahmen der Sicherheitsvorfallbehandlung

Nicht jeder Sicherheitsvorfall ist auf den ersten Blick als solcher zu erkennen. Viele Sicherheitsvorfälle, insbesondere wenn es sich um gezielte vorsätzliche Angriffe auf IT-Systeme handelt, fallen...
mehr

Mehr Sicherheit für Domänennamen

EURid, das Register für die .eu-Top-Level-Domain (TLD), gibt im vorliegenden Artikel Hinweise und Hintergrundinformationen zur kürzlich erfolgten Implementierung des Sicherheitsprotokolls Domain Name...
mehr

17.11.2010 | Security-Management

Ipswitch stellt WhatsUp Event Log Management vor

Neue Log Management-Plattform verbessert Unternehmenssicherheit, Compliance und IT-forensische Analyse. Die Suite von Event Log Management-Produkten ermöglicht es Unternehmen jeder Größe wertvolle...
mehr

Test: Monitoring - Das Netzwerk ausloten

Infrastruktur-Monitoring – Mit Sonarplex offeriert Azeti Networks eine auf Nagios basierende Appliance-Produktreihe, die nicht nur fürs Monitoring gewöhnlicher IT-Infrastruktur-Komponenten ausgelegt...
mehr
16.11.2010 | Security-Management

Hitachi IT Operations Analyzer 2.5 vereinfacht Device...

Neue Version der All-in-One-Softwarelösung um zusätzliche Features erweitert - Hitachi Data Systems stellt den Hitachi IT Operations Analyzer 2.5 vor, der speziell zur Verfügbarkeits- und...
mehr

Reif fürs Testen

Sicherheitstests werden Teil der allgemeinen Software-Qualitätssicherung - Das Gebiet der IT-Sicherheit hat sich in den letzten Jahren dramatisch verändert. Zwar haben Abwehrtechnologien enorme...
mehr

IT-Security-Hersteller belohnt Suche nach Sicherheitslücken...

Als erster Anbieter der Branche zahlt Barracuda Networks bis zu 3.100 US-Dollar für das Auffinden sicherheitsrelevanter Software-Fehler. Die Initiative soll dazu beitragen, die Produkte und deren...
mehr

Praxistipps für IT-Sicherheit in KMUs

IT-Sicherheit und Datensicherung in kleinen und mittelgroßen Unternehmen - Für viele kleine und mittelständische Unternehmen ist es eine große, schier nicht zu bewältigende Herausforderung, ihre IT...
mehr

ITIL und Informationssicherheitssysteme nach ISO 27001

Das ITIL-Framework und die ISO 27000 Normenreihen beschreiben international anerkannte Methoden zum Aufbau und Betrieb von Managementsystemen. Der Zusammenhang und die Synergien des IT Service...
mehr

08.11.2010 | Security-Management

Tufin Security Suite 5.2 automatisiert Security Lifecycle...

Die neue Version 5.2 der Tufin Security Suite zeichnet sich aus durch Funktionen zur automatischen Ermittlung der Firewall-Topologie, der automatischen Überprüfung von Konfigurationsänderungen und...
mehr

03.11.2010 | Security-Management

Q1 Labs erweitert QRadar in der jüngsten Version 7.0 um...

Dank integrierter Deep-Packet-Inspection- (DPI) und Anomalieerkennungstechnik lassen sich Social-Media-Aktivitäten auf Anwendungs- und Nutzerebene punktgenau überwachen.
mehr

29.10.2010 | Security-Management

ULD: Data Center Steuern von Dataport ist datenschutzkonform

- erfolgreiches Audit für Sicherheitsmanagement und Sicherheitskonzept - Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) hat Dataport für sein Konzept des...
mehr

28.10.2010 | Security-Management

IDC-Studie: Deutsche Unternehmen entdecken die Vorteile von...

Die aktuelle IDC-Studie "Print Management & Document Solutions – von der Gerätekonsolidierung zu effizienten Dokumentenprozessen, Deutschland 2010" bestätigt den Trend zum Cloud Computing auch in...
mehr

27.10.2010 | Security-Management

Professionelle Hilfe zu jeder Zeit

Systembetreuung der PROFI Engineering Systems AG entlastet Administratoren - Optimale Unterstützung im Service bietet PROFI Engineering Systems AG ihren Kunden mit einem umfassenden...
mehr

Ist Ihre Acceptable Use Policy (AUP) den sozialen Medien...

Dieses Dokument richtet sich an Entscheidungsträger in der IT, im Personalwesen und Führungspersonen mit Verantwortung für Acceptable Use Policies (AUPs) für E-Mail und Web in einem Unternehmen. Es...
mehr
25.10.2010 | Managed-Security-Services & Outsourcing, Fachartikel, Security-Management

Hosted Services mit Cloud Computing - Mail- und...

Von einem zuverlässig funktionierenden Netzwerk und hoher nutzbarer Internet-Bandbreite hängt heute beinahe jedes Unternehmen ab. Der Aufwand für Absicherung und Überwachung eines Netzwerkes ist...
mehr

25.10.2010 | Security-Management

LogLogic präsentiert mit LX820 neue Einstiegslösung

Die LogLogic LX820 ist ein kostengünstiges und gleichzeitig sehr leistungsstarkes Einstiegsprodukt für Unternehmen, die SIEM und Logmanagement Funktionalität benötigen.
mehr