All About Security

Security-Management

17.09.2011 | Security-Management

Forensic Extrem

Incident Handling & IT-Forensik im Unternehmen. In diesem Training werden aktuelle technische Methoden der IT-Forensik und des Incident Handling sowie die damit verbundenen rechtlichen...
mehr

17.09.2011 | Security-Management

Hacking Extrem Gegenmaßnahmen

Härtung und sichere Konfiguration - komplett aktualisiert! Die sichere Konfiguration und Härtung von Betriebssystemen, Applikationsservern und Datenbanken ist eine wichtige Grundlage für den Schutz...
mehr

15.09.2011 | Security-Management

Case Study: Tripwire - Kontrollmotor der IT-Infrastruktur...

Anforderungen des Unternehmens: Changemanagement überwachen - Auditing durchführen - Konfiguration der Betriebssysteme überprüfen. In Zeiten zunehmend komplexer IT-Infrastrukturen und wachsender...
mehr

14.09.2011 | Security-Management

CIO Gipfel 2011 - 14. Gipfel für Informationstechnologie

Der CIO Gipfel 2011 findet in diesem Jahr bereits zum vierzehnten Mal statt und hat sich in den letzten Jahren erfolgreich zum jährlichen Veranstaltungshighlight für CIOs, Geschäftsführer, Direktoren...
mehr

13.09.2011 | Security-Management

Marktstudie zu Software-Tests und -Qualitätsmanagement

Unternehmen lagern Software-Tests zunehmend an externe Dienstleister aus - Ein Drittel der Unternehmen in Europa und den USA optimiert aktuell seine Testaktivitäten, weitere 58 Prozent haben die...
mehr

08.09.2011 | Security-Management

Sicherheitsexperten gesucht

Knapp ein Drittel der Unternehmen klagt über eine zu dünne Personaldecke bei IT-Sicherheitsexperten. Sicherheitsstrategie und die passenden Produkte müssen den Personalmangel ausgleichen. Die...
mehr

01.09.2011 | Managed-Security-Services & Outsourcing, Security-Management, White Paper

Neue Praxistipps für sinnvolle IT-Entscheidungen: "Der...

SpaceNet Praxistipps für Geschäftsführer und IT-Entscheider - Vor zwei Monaten startete die Münchener SpaceNet AG die Praxistipp-Reihe "Expertenwissen für IT-Entscheider". Im zweiten Teil dieser...
mehr

23.08.2011 | Security-Management

Erfolgsfaktor IT-Management

So steigern Sie den Wertbeitrag Ihrer IT - Was leistet die IT für das Unternehmen? Wie hängen IT und Unternehmenserfolg zusammen? Kaum eine Unternehmensfunktion steht so unter Rechtfertigungsdruck...
mehr

Tanzende Affen und andere Schwachstellen in SIMATIC...

Im Sommer 2010 schreckte der Stuxnet-Angriff auf Siemens SIMATIC-Prozessleittechnik sowohl Leittechnik-Betreiber als auch Systemhersteller auf und löste eine intensive Diskussion über das...
mehr

08.08.2011 | Security-Management

TÜV Rheinland: Datenverlust erzeugt in Unternehmen hohe...

Zertifikat „Datenschutz und Datensicherheit“ für Unternehmen: Investitionen in Sicherheit lohnen sich - Zertifikat gibt Verbrauchern Orientierung - Auf Umfang der Zertifizierung achten
mehr
05.08.2011 | Security-Management

IT-Sicherheit im Unternehmen: die Suche nach dem fehlenden...

Wie können wir den fehlenden Baustein im Gespräch zwischen Unternehmensleitung und IT-Sicherheit finden? Sie brauchen nur an einer beliebigen Konferenz zum Thema IT-Sicherheit teilzunehmen und schon...
mehr

05.08.2011 | Security-Management

Die neue QualysGuard Consultant Edition mit virtuellen...

Mit virtuellen Scannern und anpassbarer Berichterstattung verändert die Consultant Edition die Art undWeise, wie IT-Berater Sicherheitsanalysen durchführen. Qualys hat heute eine neue Edition des...
mehr

03.08.2011 | Security-Management

Studie: Angriffe durch Advanced Persistent Threats...

Veränderte Bedrohungslage durch Advanced Persistent Threats (APTs) erfordert neues Bewusstsein gegenüber Unternehmenssicherheit - Studie des Security for Business Innovation Council (SBIC) gibt...
mehr

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und...

Die Bedrohungsszenarien für die Unternehmens-IT werden komplexer und die Vielfalt der Angriffsszenarien wächst kontinuierlich. Neue Attacken, begünstigt durch die Nutzung von Cloud Computing,...
mehr

Studie: "Was Auditoren von Verschlüsselungstechnologien...

Der Zweck dieser Studie ist die Beantwortung der Frage, wie Auditoren Verschlüsselungstechnologien in Bezug auf Datenschutz und Compliance-Aktivitäten in privaten und öffentlichen Organisationen...
mehr

27.07.2011 | Security-Management

41% aller in Logdaten protokollierten Sicherheitsverstöße...

41 Prozent aller Sicherheitsverstöße sind in Logdaten protokolliert, Aufdeckung scheitert bislang am mangelnden oder falschen Einsatz von SIEM-Lösungen. Sicherheitsstudie deckt laut Q1 Labs speziell...
mehr

Leitfaden "Official (ISC)² Guide to the CSSLP" ist jetzt...

Das lang erwartete Lehrbuch dient als umfassender Wegweiser zur Beherrschung des Secure Software Development Lifecycle - Das neue Lehrbuch ist der einzige offizielle Leitfaden für die Prüfung zum...
mehr

16.07.2011 | Security-Management

IT-Security Video: ArcSight, eine ausgereifte SIEM-Plattform

ArcSight Live Demo: Worm Outbreak Detection. In einer Live-Demo zeigt Ihnen Thomas Meindl einen Anwendungsfall der Security Monitoring Lösung ArcSight. Bei diesem Anwendungsfall geht es darum, die...
mehr

07.07.2011 | Security-Management

IDC-Studie: Konsumierung der IT ist auf dem Vormarsch und...

Der Einfluss der Konsumierung der IT auf ein Unternehmen bedeutet für CIOs Chance und Risiko. Der Trend, private Smartphones, Tablets, soziale Netzwerke oder Cloud Services aus dem privaten Umfeld in...
mehr

07.07.2011 | Security-Management

Software-Compliance in den Griff bekommen & Kosten für...

Das Enterprise License Optimization Portfolio bietet automatisierte Tools zur Reduktion von Lizenz- und Auditkosten sowie Kontrolle über den Einsatz von IBM-Software. Flexera Software kündigt heute...
mehr