All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

31.05.2012 | Speichersysteme, Security-Management, Studien

Was IT-Sicherheitsexperten sich von Big Data erwarten

Über zwei Drittel der IT-Experten sind der Meinung, dass Big Data eine strategische Priorität darstellen sollten. Dies ergab eine Studie von Varonis. Mehr als die Hälfte der Studienteilnehmer geht...
mehr

Erst Prozess, dann Sicherheit

Unabhängige Planung von Sicherheitsprojekten schafft Mehrwert -In wirtschaftlich schwierigen Zeiten legen Unternehmen großen Wert auf operationale Effizienz. Investitionen – insbesondere in...
mehr

Security Configuration Management: Das kleine Einmaleins...

So reduzieren Unternehmen erfolgreich ihre Angriffsfläche - Verizon-Report: 96% aller Sicherheitsverletzungen lassen sich durch einfache oder moderate Maßnahmen verhindern. Ob durch Cloud-Computing,...
mehr

18.05.2012 | Managed-Security-Services & Outsourcing, Security-Management, Fachartikel

“Made in Germany” soll Angst vor der Wolke nehmen

Die Trendthemen Virtualisierung, Cloud Computing und On-Demand-Abrechnung verändern die IT-Landschaft. Doch gerade in Deutschland haben viele Mittelständler Angst, sensible Geschäftsdaten der...
mehr

05.05.2012 | Security-Management, Studien

IBM Studie zeigt starken Bedeutungszuwachs der Rolle des...

Die Analyse von über 130 Interviews zeigt einen neuen Typus von Sicherheitsverantwortlichen - CISO-Rolle folgt der Entwicklung bei CIOs und CFOs zu mehr strategisch-organisatorischen Zuständigkeiten
mehr

24.04.2012 | Security-Management, Studien

Mit Intelligenz und Innovation auf die neue Sicherheitslage...

BT-Studie zeigt: Unternehmen müssen Risiken neu bewerten - Cybercrime und private Endgeräte bereiten Sorgen. 40 Prozent der Unternehmen haben eine BYOD-Policy, in zwei Jahren werden es mehr als 80...
mehr

LogInspect 5 – Log-Management out-of-the-box

ProSoft bietet Unternehmen Log-Management und SIEM (Security Information und Event-Management) zum Sammeln, Auswerten und Speichern von Logfiles in einer Lösung
mehr

23.04.2012 | Security-Management, Studien

Informationsschutz ist Chefsache:

Studie „Industriespionage 2012“ belegt dringenden Handlungsbedarf - Wie die heute veröffentlichte Studie von Corporate Trust “Industriespionage 2012“ belegt, entsteht der deutschen Wirtschaft durch...
mehr

19.04.2012 | Security-Management

Erweiterte Fähigkeiten für Compliance und Audit Controls

Desktop-Management-Lösung zeichnet jetzt auch Videos auf
mehr

19.04.2012 | Security-Management

Experten-Tipps: So finden Sie sensible Daten, bevor es...

Die Menge der Daten in Unternehmen wächst jährlich um über 50 Prozent, und immer mehr Mitarbeiter, Partner und Kunden benötigen Zugriff auf Informationen.
mehr

03.04.2012 | Security-Management, Top

DDoS-Angriffe auf Unternehmen nehmen weltweit zu

Worldwide Infrastructure Security Report 2011 von Arbor Networks erschienen - „Hacktivismus“ und Vandalismus Hauptmotive für DDoS-Angriffe - Angriffe mit hohen Volumina werden Standard - Erster...
mehr

28.03.2012 | Security-Management

Threat Horizon 2014: Kombinierte Bedrohungen erfordern neue...

Das Information Security Forum (ISF), eine der weltweit größten unabhängigen Non-Profit-Organisationen für Informationssicherheit, Cybersicherheit und Risikomanagement, veröffentlicht seinen Threat...
mehr

Project Basecamp – ein drastischer Weckruf für die...

Mitte Januar fand in Miami Beach, USA die auf Leit– und Automatisierungstechnik spezialisierte S4-Sicherheitskonferenz statt. Diesmal wurde auf der Tagung eine schier unüberschaubare Zahl von...
mehr

27.03.2012 | Security-Management

Internet ist sicherer, aber Angreifer kontern mit neuen...

IBM X-Force 2011 Trend and Risk Report 2011 - Neue Bedrohung durch Sicherheitslücken bei Mobilgeräten und automatisches Ausprobieren von Passwörtern - Phishing-Attacken und Shell-Command-Injections...
mehr

22.03.2012 | Security-Management

Mobil, Netzwerk oder Cloud: Plattformsicherheit auf dem...

Sophos: „Plattformspezifische Sicherheitsprobleme schreien förmlich nach Komplettschutz“ - Kaum ein Unternehmen legt sich im Arbeitsalltag heutzutage noch auf eine einzige IT-Plattform fest –...
mehr

22.03.2012 | Security-Management

Schwachstellen- und Patch-Management für US-Behörden

Neue Partnerschaft bedient öffentliche Einrichtungen aller Verwaltungsebenen - Secunia hat eine neue Partnerschaft mit der Abteilung Multi-State Information Sharing and Analysis Center (MS-ISAC) des...
mehr

Sicherheitsmaßnahmen im Online-Banking und deren...

Offen wie ein Scheunentor sowie jährliche Schäden in Millionenhöhe durch Phishing – und doch erfreut sich das Online-Banking in Europa großer Beliebtheit. So nutzen 83 Prozent der Norweger das...
mehr

21.03.2012 | Security-Management

Bedeutung von IT-Sicherheit nimmt dramatisch zu

Betriebssicherheit der IT ist für die Aufrechterhaltung der öffentlichen Ordnung ebenso essentiell wie der Schutz vor Hacking-Attacken. Die diesjährige Münchner Sicherheitskonferenz hat es deutlich...
mehr

15.03.2012 | Security-Management

Verlustfrei Beweise im IT-System sichern

– mit der neuen Version von syslog-ng Premium Edition von BalaBit. BalaBit stellt neues Release der syslog-ng Premium Edition 4 F2 vor. „Null Datenverlust“ ist das Ziel von Unternehmen, um selbst...
mehr

28.02.2012 | Security-Management

Vorstände ignorieren Cyber-Gefahren

RSA stellt zusammen mit Carnegie Mellon CyLab eine weltweite Studie zu Cyber-Security-Governance vor - Für die Studie wurden CEOs, CFOs, CROs und Mitglieder von Governance-Gremien von Unternehmen aus...
mehr