All About Security

Security-Management

IDC-Studie: Abwehr neuer Angriffsszenarien, Cloud und...

Die Bedrohungsszenarien für die Unternehmens-IT werden komplexer und die Vielfalt der Angriffsszenarien wächst kontinuierlich. Neue Attacken, begünstigt durch die Nutzung von Cloud Computing,...
mehr

Studie: "Was Auditoren von Verschlüsselungstechnologien...

Der Zweck dieser Studie ist die Beantwortung der Frage, wie Auditoren Verschlüsselungstechnologien in Bezug auf Datenschutz und Compliance-Aktivitäten in privaten und öffentlichen Organisationen...
mehr

27.07.2011 | Security-Management

41% aller in Logdaten protokollierten Sicherheitsverstöße...

41 Prozent aller Sicherheitsverstöße sind in Logdaten protokolliert, Aufdeckung scheitert bislang am mangelnden oder falschen Einsatz von SIEM-Lösungen. Sicherheitsstudie deckt laut Q1 Labs speziell...
mehr

Leitfaden "Official (ISC)² Guide to the CSSLP" ist jetzt...

Das lang erwartete Lehrbuch dient als umfassender Wegweiser zur Beherrschung des Secure Software Development Lifecycle - Das neue Lehrbuch ist der einzige offizielle Leitfaden für die Prüfung zum...
mehr

16.07.2011 | Security-Management

IT-Security Video: ArcSight, eine ausgereifte SIEM-Plattform

ArcSight Live Demo: Worm Outbreak Detection. In einer Live-Demo zeigt Ihnen Thomas Meindl einen Anwendungsfall der Security Monitoring Lösung ArcSight. Bei diesem Anwendungsfall geht es darum, die...
mehr

07.07.2011 | Security-Management

IDC-Studie: Konsumierung der IT ist auf dem Vormarsch und...

Der Einfluss der Konsumierung der IT auf ein Unternehmen bedeutet für CIOs Chance und Risiko. Der Trend, private Smartphones, Tablets, soziale Netzwerke oder Cloud Services aus dem privaten Umfeld in...
mehr

07.07.2011 | Security-Management

Software-Compliance in den Griff bekommen & Kosten für...

Das Enterprise License Optimization Portfolio bietet automatisierte Tools zur Reduktion von Lizenz- und Auditkosten sowie Kontrolle über den Einsatz von IBM-Software. Flexera Software kündigt heute...
mehr

29.06.2011 | Security-Management

Neue IT-Bedrohungen erfordern Umdenken beim Datenschutz

Das Tripwire VIA Event Integration Framework und die VIA HyperLogging Lösung liefern Sicherheitsinformationen zum Schutz wichtiger Daten - Tripwire hat die ersten zwei Produkte für seine neue...
mehr

29.06.2011 | Security-Management

IT Datenmanagement entwickelt sich zur zentralen...

Security Information and Event Management (SIEM) erweitert sich zu einem größeren, anspruchsvollerem Markt - Laut LogLogic führen die neuen Anforderungen an IT-Informationen dazu, dass IT...
mehr

Sicherheit im Smart Metering: Das Schutzprofil für künftige...

Sicherheitsanforderungen im Smart Grid sind derzeit ein heiß diskutiertes Thema. Aktuelle Vorfälle wie „Stuxnet“ heizen die Debatte noch zusätzlich an und erhöhen den Druck auf die Regulierer, hier...
mehr

22.06.2011 | Security-Management, Qualys

Dell SecureWorks schliesst Partnerschaft mit Qualys, um...

Dell SecureWorks und Qualys, Inc. informierten heute über eine strategische Partnerschaftsvereinbarung, deren Ziel es ist, Kunden auf der ganzen Welt branchenführende Dienste für...
mehr

Im Test: Data-Quality-Tool von Talend

Runderneuerte Datenbestände - Das Schaffen eines hohen Datenqualitätsniveaus stellt für praktisch alle Organisationen eine große Herausforderung dar. Üblicherweise kommen die vorhandenen...
mehr

16.06.2011 | Security-Management

IT-Überwachung und -Management: schneller, einfacher und...

Neugestaltete, intuitive Benutzeroberfläche, Layer 2 Discovery, Event Log Management und Flow Monitoring-Automatisierung. Die Network Management Division von Ipswitch stellt die neue Version 15 ihrer...
mehr

08.06.2011 | Security-Management

Praxistipps für Geschäftsführer und IT-Entscheider: Das...

Fachwissen von SpaceNet-Experten für sinnvolle IT-Entscheidungen – Ganz neu: Praxistipps zum IPv6-Umstieg. Entscheidungen zu treffen gehört zum Alltag von Firmenchefs und Führungskräften. Oft...
mehr

31.05.2011 | Security-Management

IT-Security Video: Armer Joe, vorbei ist´s mit dem lustigen...

Die Shell Control Box von BalaBit bringt es an den Tag, wenn es in der IT-Abteilung nicht mit rechten Dingen zugeht; eine Lösung, die privilegierte IT-Zugriffe revisionssicher auditiert und...
mehr

31.05.2011 | Security-Management

Reifeprüfung im IT-Management

Logica und PAC untersuchen Reifegrad der Informationstechnologie deutscher Großunternehmen - Obwohl die IT-Strategie eines Unternehmens wertvolle Impulse für die betriebswirtschaftliche Ausrichtung...
mehr

IT-Security Video: Revisionssicheres Auditing

Kontrollmechanismen & Instrumente für das IT-Management - Zu einem vollständigen und effizienten Sicherheitskonzept gehört auch die »innere Sicherheit«. Um lückenlose und aussagekräftige Beweismittel...
mehr
23.05.2011 | Security-Management

Datendiebstahl mit verheerenden Folgen:

BDJ Versicherungsmakler bietet die erste branchenübergreifende Versicherungslösung für Datenverluste und ihre Folgen - BDJ hat für IT-Risiken einen neuen Risikoschutz entwickelt, der eine...
mehr

19.05.2011 | Security-Management

Technologie im Einsatz – Ausfall der Amazon-Cloud: die...

Warum ist das wichtig? Der Ausfall der Amazon Web Services Cloud hat unter IT-Experten, aber auch in der Wirtschaft im Allgemeinen viele Fragen aufgeworfen; unter anderem wurde sogar die...
mehr

IT-Abteilungen vom Mars - Fachabteilungen von der Venus

Client der Zukunft Studie offenbart Abgründe – die wesentlichen Trends im Überblick. Die Planungen der IT-Verantwortlichen hinken den Anforderungen der Fachbereiche deutlich hinterher!
mehr