All About Security

RSA ECAT - Schutz auf Endpunkte

RSA ECAT 4.1 findet und blockiert verdächtige Dateien und Prozesse ohne erforderliche Signaturen + Lernfähiger Risiko-Bewertungs-Algorithmus verbessert die Priorisierung von Ereignissen + Erkennen...
mehr

Risikobasiertes Denken

TÜV SÜD gibt Tipps zum Umgang mit der neuen ISO 9001 + Zertifizierte Unternehmen befassen sich zunehmend mit den kommenden Änderungen durch die Revision der ISO 9001, deren Veröffentlichung für Ende...
mehr

Effektive Überwachung von IT-Infrastruktur

Die Kentix GmbH, Hersteller von Monitoring-Lösungen für die Überwachung von IT-Räumen, Rechenzentren und Infrastruktur, stellt mit Kentix360 die erste cloud-basierte Sicherheitszentrale zur...
mehr

Entwickler verwenden Authentifizierungen für Cloud Services...

Die Technische Universität Darmstadt und das Fraunhofer-Institut für Sichere Informationstechnologie SIT haben Cloud-Datenbanken wie Facebooks Parse und Amazons AWS untersucht und 56 Millionen...
mehr

Angriffe in Echtzeit angezeigt

Die Map markiert alle durch Check Point Gateways weltweit erkannten Angriffe und liefert Herkunftsland, Zielland und Angriffstyp mit Tagesstatistiken
mehr

Bislang größter DDoS-Angriff in 2015 mit 334 Gbps

Arbor Networks veröffentlicht neue Zahlen zu weltweiten DDoS-Angriffen für das erste Quartal 2015. Die aktuellen Daten basieren auf dem Monitoring System ATLAS (Arbor Threat Level Analysis System)...
mehr

25.03.2015 | Risiko- & Kontinuitätsmanagement, FireEye

Reputationsdienst für Zertifikate

Digitaler Echtzeit-Reputationsdienst für Zertifikate schützt Kunden vor der schnellen Ausbreitung von Bedrohungen + Venafi kündigt heute Venafi TrustNet an, einen Cloud-basierten Reputationsdienst,...
mehr

Kritische Schwachstelle in der weit verbreiteten...

Die LSE Leading Security Experts GmbH (LSE) hat eine Schwachstelle in PERL entdeckt. Die Schwachstelle mit der CVE-Nummer CVE-2014-4330 wurde von der LSE mit einem hohen Bedrohungspotenzial...
mehr

Patch Tuesday: Neue Patches für Internet Explorer und für...

Am aktuellen September-Patchday hat Microsoft die überschaubare Zahl von vier Sicherheitsbulletins [1] veröffentlicht, die insgesamt 42 Schwachstellen beheben. Zudem bringt Adobe einen kritischen...
mehr

Erste Austauschplattform für Threat Intelligence-Anbieter

CrowdStrike, Norse, Symantec, ThreatStream und Webroot treten dem industrieweit ersten und einzigen Threat Intelligence Ecosystem bei. LogRhythm startet sein Threat Intelligence Ecosystem – die...
mehr

Angriffstaktiken analysieren und gezielte Abwehrmaßnahmen...

LogRhythm hat die Honeypot Security Analytics-Suite vorgestellt – die neue Analyse-Lösung für IT-Infrastrukturen. Das System arbeitet mit Honeypots, also vermeintlich lohnenswerten Angriffszielen für...
mehr

Erkennung von Tat- und Gefahrenmustern

Die Unisys Corporation bringt eine neue Softwarelösung zur Verbrechensbekämpfung und -prävention auf den Markt. Diese unterstützt Polizeibehörden und andere Strafverfolgungsorgane dabei, polizeiliche...
mehr

Proaktive Incident Response

Neue Funktionalitäten gewährleisten eine unerreicht umfassende Sicht auf den Perimeter und eine nahtlose Integration von Warnungen mit Incident-Response-Systemen + Qualys gibt die Erweiterung seines...
mehr

Tool zur Erkennung von CMS-Technologien

Das Team von nimbusec implementiert im neuen Release die automatisierte Erkennung von Content Management Systemen (CMS). Damit erhalten u.a. Hoster einen aktuellen Überblick über eingesetzte CMS...
mehr

Cyber-Security: IBM stellt neue Systeme und Services für...

Neuartiges Threat Protection System und Data Protection Services im Kampf gegen Cyberattacken + Wachsende Kosten durch Sicherheitslücken
mehr

Neuer Sicherheits-Service senkt das Geschäftsrisiko

Die ab sofort verfügbaren HP Security Metrics Services unterstützen Kunden dabei, schnelle, datengestützte Entscheidungen bei Sicherheitsrisiken im Unternehmen zu treffen. Dabei wird eine zum Patent...
mehr

Software-defined Protection

Check Point stellte heute Software-defined Protection (SDP) vor, eine revolutionäre Sicherheitsarchitektur, die Unternehmen in der heutigen, sich schnell entwickelnden IT- und...
mehr

Cloudbasiertes Tool für die Top 4 der kritischen...

Das kostenlose Tool hilft Unternehmen, bis zu 85% aller Cyber-Angriffe zu verhindern + Qualys hat in Zusammenarbeit mit dem SANS Institute und dem Council on CyberSecurity ein neues, kostenloses Tool...
mehr

Sicherheitsrisiken beseitigen, die durch nicht gepatchte...

Neues Shavlik Patch for Microsoft System Center mit Configuration Manager-Add-in – Patchen von Drittanbieteranwendungen mit einem Klick. Laut dem Center for Strategic and International Studies (CSIS,...
mehr

Neue RSA Produkte und Services optimieren...

RSA Security Analytics wurde weiter verbessert und erfüllt Anforderungen des SIEM (Security Incident and Event Management) sowie gesetzlicher Vorgaben; erlaubt längerfristige Planung der...
mehr