All About Security

Security-Management

07.07.2011 | Security-Management

IDC-Studie: Konsumierung der IT ist auf dem Vormarsch und...

Der Einfluss der Konsumierung der IT auf ein Unternehmen bedeutet für CIOs Chance und Risiko. Der Trend, private Smartphones, Tablets, soziale Netzwerke oder Cloud Services aus dem privaten Umfeld in...
mehr

07.07.2011 | Security-Management

Software-Compliance in den Griff bekommen & Kosten für...

Das Enterprise License Optimization Portfolio bietet automatisierte Tools zur Reduktion von Lizenz- und Auditkosten sowie Kontrolle über den Einsatz von IBM-Software. Flexera Software kündigt heute...
mehr

29.06.2011 | Security-Management

Neue IT-Bedrohungen erfordern Umdenken beim Datenschutz

Das Tripwire VIA Event Integration Framework und die VIA HyperLogging Lösung liefern Sicherheitsinformationen zum Schutz wichtiger Daten - Tripwire hat die ersten zwei Produkte für seine neue...
mehr

29.06.2011 | Security-Management

IT Datenmanagement entwickelt sich zur zentralen...

Security Information and Event Management (SIEM) erweitert sich zu einem größeren, anspruchsvollerem Markt - Laut LogLogic führen die neuen Anforderungen an IT-Informationen dazu, dass IT...
mehr

Sicherheit im Smart Metering: Das Schutzprofil für künftige...

Sicherheitsanforderungen im Smart Grid sind derzeit ein heiß diskutiertes Thema. Aktuelle Vorfälle wie „Stuxnet“ heizen die Debatte noch zusätzlich an und erhöhen den Druck auf die Regulierer, hier...
mehr

22.06.2011 | Security-Management, Qualys

Dell SecureWorks schliesst Partnerschaft mit Qualys, um...

Dell SecureWorks und Qualys, Inc. informierten heute über eine strategische Partnerschaftsvereinbarung, deren Ziel es ist, Kunden auf der ganzen Welt branchenführende Dienste für...
mehr

Im Test: Data-Quality-Tool von Talend

Runderneuerte Datenbestände - Das Schaffen eines hohen Datenqualitätsniveaus stellt für praktisch alle Organisationen eine große Herausforderung dar. Üblicherweise kommen die vorhandenen...
mehr

16.06.2011 | Security-Management

IT-Überwachung und -Management: schneller, einfacher und...

Neugestaltete, intuitive Benutzeroberfläche, Layer 2 Discovery, Event Log Management und Flow Monitoring-Automatisierung. Die Network Management Division von Ipswitch stellt die neue Version 15 ihrer...
mehr

08.06.2011 | Security-Management

Praxistipps für Geschäftsführer und IT-Entscheider: Das...

Fachwissen von SpaceNet-Experten für sinnvolle IT-Entscheidungen – Ganz neu: Praxistipps zum IPv6-Umstieg. Entscheidungen zu treffen gehört zum Alltag von Firmenchefs und Führungskräften. Oft...
mehr

31.05.2011 | Security-Management

IT-Security Video: Armer Joe, vorbei ist´s mit dem lustigen...

Die Shell Control Box von BalaBit bringt es an den Tag, wenn es in der IT-Abteilung nicht mit rechten Dingen zugeht; eine Lösung, die privilegierte IT-Zugriffe revisionssicher auditiert und...
mehr

31.05.2011 | Security-Management

Reifeprüfung im IT-Management

Logica und PAC untersuchen Reifegrad der Informationstechnologie deutscher Großunternehmen - Obwohl die IT-Strategie eines Unternehmens wertvolle Impulse für die betriebswirtschaftliche Ausrichtung...
mehr

IT-Security Video: Revisionssicheres Auditing

Kontrollmechanismen & Instrumente für das IT-Management - Zu einem vollständigen und effizienten Sicherheitskonzept gehört auch die »innere Sicherheit«. Um lückenlose und aussagekräftige Beweismittel...
mehr
23.05.2011 | Security-Management

Datendiebstahl mit verheerenden Folgen:

BDJ Versicherungsmakler bietet die erste branchenübergreifende Versicherungslösung für Datenverluste und ihre Folgen - BDJ hat für IT-Risiken einen neuen Risikoschutz entwickelt, der eine...
mehr

19.05.2011 | Security-Management

Technologie im Einsatz – Ausfall der Amazon-Cloud: die...

Warum ist das wichtig? Der Ausfall der Amazon Web Services Cloud hat unter IT-Experten, aber auch in der Wirtschaft im Allgemeinen viele Fragen aufgeworfen; unter anderem wurde sogar die...
mehr

IT-Abteilungen vom Mars - Fachabteilungen von der Venus

Client der Zukunft Studie offenbart Abgründe – die wesentlichen Trends im Überblick. Die Planungen der IT-Verantwortlichen hinken den Anforderungen der Fachbereiche deutlich hinterher!
mehr

3-D-Secure – Die „neue“ Sicherheit im Internet?

Kartenmissbrauch im Fernabsatzgeschäft hat die Kreditkartenorganisationen – vornehmlich VISA und MaserCard – dazu bewogen, ein erweitertes Authentifizierungsverfahren bei...
mehr

Zunahme gezielter Angriffe - Anatomie des RSA-Hacks

Hatte es sich bereits in den letzten Jahren angedeutet, so sind gezielte Angriffe unter Nutzung von IT-Techniken auf Unternehmen oder auch staatliche Institutionen zuletzt immer häufiger zu...
mehr

15.04.2011 | Security-Management

IT-Infrastruktur – sich abzeichnende Trends im Überblick

Auf Basis aktueller Marktforschungs- und Anwenderprojekte hat Experton Group die wichtigsten Trends im Infrastruktur-Umfeld zusammengestellt. Die Übersicht zeigt, auf welche Trends sich...
mehr

Umfrage: CIOs wollen virtualisierte Infrastrukturen mit...

54 Prozent der deutschen CIOs verlassen sich auf Spezialtools, weil es den großen Management-Frameworks an Funktionen für das VM-Management mangelt. Während große Unternehmen mit mehr als 1000...
mehr

12.04.2011 | Security-Management

Best Practices: Von SIEM zu IT Data Management

LogLogic hat Best Practices entwickelt für Unternehmen, die bisherige Einschränkungen von SIEM (Security Information and Event Management) überwinden und damit den vollen Nutzen aus ihren IT-Daten...
mehr