All About Security

Security-Management

Effektive Informationssicherheit - mit Best Practise zur...

Institutionen und Unternehmen benötigen heute mehr denn je IT-Sicherheit, also den Schutz ihrer IT und Informationen vor Missbrauch, unberechtigtem Zugriff und Angriffen. Dies belegen Berichte und...
mehr

Mobile Forensics

Aufgrund der starken Popularität und der enormen Funktionsvielfalt mobiler Endgeräte werden auf diesen im Rahmen des geschäftlichen und privaten Gebrauchs zunehmend digitale Spuren hinterlassen, die...
mehr

Datenschutz 2.0: Mehr als Namen und Zahlen

CISOs sehen sich heute nahezu überwältigendem Druck ausgesetzt, den Fokus auf den Datenschutz neu zu überdenken. Externe Einflüsse durch immer neue Bedrohungen und eine Vielzahl von...
mehr

Die Gemeinsamkeit: Wo sich Compliance und Datenschutz...

Ursprünglich war die Aufgabe eines CISO, die IT-Infrastruktur zu schützen. In letzter Zeit hat sich das Aufgabengebiet erweitert. Inzwischen ist der CISO zunehmend für die Einhaltung einer Vielzahl...
mehr

eCrime - Markenmissbrauch die rote Karte zeigen

Im Internet halten es viele Unternehmen hinsichtlich des Schutzes ihrer wertvollen Marken wie der berühmte Vogel Strauß: Kopf in den Sand, es wird schon nichts passieren. Was im Tierreich...
mehr

Die WikiLeaks Story & Die Wahrheit rund um das Thema...

Weshalb ist es möglich, dass ein „Army Intelligence Analyst“ mit über 250‘000 Diplomatischen Datensätzen – gebrannt auf eine ganz normale CD-RW und gelabelt mit Lady Gaga’s Song Telephone – den...
mehr

16.12.2010 | Security-Management

IT Security Video: IT-Sicherheitsrisiken beherrschen

Intelligente Analyse der Events in Echtzeit - Erfahren Sie, wie intelligentes Protokollmanagent durch die Erfassung, Normalisierung, Archivierung und Komprimierung aller Daten aus der Systemumgebung...
mehr
15.12.2010 | Security-Management

Roto Frank AG setzt auf QRadar von Q1 Labs

Roto Frank AG wechselt zu QRadar, um die Fülle an Sicherheitsinformationen effizient zu bewältigen - Die Roto Frank AG führte die SIEM-Lösung QRadar von Q1 Labs ein und konnte damit die für das...
mehr

14.12.2010 | Security-Management

DNS-Report zeigt: Unternehmen sind anfällig gegenüber...

Verhaltene Einführung von DNSSEC gibt Anlass zu Besorgnis - Obwohl die Schwachstellen des Domain Name Systems (DNS) des weltweiten Internet seit Jahren bekannt sind und entsprechende Angriffe laufend...
mehr

14.12.2010 | Security-Management

GaVI konsolidiert IT-Infrastruktur mit Beta Systems

Migration auf Beta 92 und Beta 93 zum Vorteil der SV SparkassenVersicherung - Gute Vorbereitung entscheidend für Erfolg der Migration
mehr

Buchtipp: Industriespionage

Der große Angriff auf den Mittelstand - Der Sicherheitsexperte und Geschäftsführer des Beratungsunternehmens Corporate Trust Christian Schaaf weist auf die Gefahren der Industriespionage für den...
mehr

CA Technologies Studie belegt: Nichtausreichendes...

Die Risiken der Hypervisor-Privilegien und die unkontrollierte Datenausbreitung in virtuellen Umgebungen erfordern adäquate Antwort - CA Technologies gibt die Ergebnisse der Studie zur Sicherheit in...
mehr
26.11.2010 | Security-Management

Die Browser-Dekade steht bevor

Studie der Experton Group analysiert Einsatz von Browsern im Unternehmen - 71% der Unternehmen ab 500 Mitarbeiter setzen auf den Internet Explorer als Standard[1], 25% auf Firefox - 80% der...
mehr

24.11.2010 | Security-Management

Ponemon-Studie: Hälfte der deutschen Firmen von...

Jährliche Studie des Ponemon-Instituts im Auftrag von Symantec zeigt: Unternehmen sorgen sich um mobile Geräte und aufgrund wachsender Gefahr von Cyberattacken.
mehr

Live Analyse im Rahmen der Sicherheitsvorfallbehandlung

Nicht jeder Sicherheitsvorfall ist auf den ersten Blick als solcher zu erkennen. Viele Sicherheitsvorfälle, insbesondere wenn es sich um gezielte vorsätzliche Angriffe auf IT-Systeme handelt, fallen...
mehr

Mehr Sicherheit für Domänennamen

EURid, das Register für die .eu-Top-Level-Domain (TLD), gibt im vorliegenden Artikel Hinweise und Hintergrundinformationen zur kürzlich erfolgten Implementierung des Sicherheitsprotokolls Domain Name...
mehr

17.11.2010 | Security-Management

Ipswitch stellt WhatsUp Event Log Management vor

Neue Log Management-Plattform verbessert Unternehmenssicherheit, Compliance und IT-forensische Analyse. Die Suite von Event Log Management-Produkten ermöglicht es Unternehmen jeder Größe wertvolle...
mehr

Test: Monitoring - Das Netzwerk ausloten

Infrastruktur-Monitoring – Mit Sonarplex offeriert Azeti Networks eine auf Nagios basierende Appliance-Produktreihe, die nicht nur fürs Monitoring gewöhnlicher IT-Infrastruktur-Komponenten ausgelegt...
mehr
16.11.2010 | Security-Management

Hitachi IT Operations Analyzer 2.5 vereinfacht Device...

Neue Version der All-in-One-Softwarelösung um zusätzliche Features erweitert - Hitachi Data Systems stellt den Hitachi IT Operations Analyzer 2.5 vor, der speziell zur Verfügbarkeits- und...
mehr

Reif fürs Testen

Sicherheitstests werden Teil der allgemeinen Software-Qualitätssicherung - Das Gebiet der IT-Sicherheit hat sich in den letzten Jahren dramatisch verändert. Zwar haben Abwehrtechnologien enorme...
mehr