All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

03.04.2012 | Security-Management, Top

DDoS-Angriffe auf Unternehmen nehmen weltweit zu

Worldwide Infrastructure Security Report 2011 von Arbor Networks erschienen - „Hacktivismus“ und Vandalismus Hauptmotive für DDoS-Angriffe - Angriffe mit hohen Volumina werden Standard - Erster...
mehr

28.03.2012 | Security-Management

Threat Horizon 2014: Kombinierte Bedrohungen erfordern neue...

Das Information Security Forum (ISF), eine der weltweit größten unabhängigen Non-Profit-Organisationen für Informationssicherheit, Cybersicherheit und Risikomanagement, veröffentlicht seinen Threat...
mehr

Project Basecamp – ein drastischer Weckruf für die...

Mitte Januar fand in Miami Beach, USA die auf Leit– und Automatisierungstechnik spezialisierte S4-Sicherheitskonferenz statt. Diesmal wurde auf der Tagung eine schier unüberschaubare Zahl von...
mehr

27.03.2012 | Security-Management

Internet ist sicherer, aber Angreifer kontern mit neuen...

IBM X-Force 2011 Trend and Risk Report 2011 - Neue Bedrohung durch Sicherheitslücken bei Mobilgeräten und automatisches Ausprobieren von Passwörtern - Phishing-Attacken und Shell-Command-Injections...
mehr

22.03.2012 | Security-Management

Mobil, Netzwerk oder Cloud: Plattformsicherheit auf dem...

Sophos: „Plattformspezifische Sicherheitsprobleme schreien förmlich nach Komplettschutz“ - Kaum ein Unternehmen legt sich im Arbeitsalltag heutzutage noch auf eine einzige IT-Plattform fest –...
mehr

22.03.2012 | Security-Management

Schwachstellen- und Patch-Management für US-Behörden

Neue Partnerschaft bedient öffentliche Einrichtungen aller Verwaltungsebenen - Secunia hat eine neue Partnerschaft mit der Abteilung Multi-State Information Sharing and Analysis Center (MS-ISAC) des...
mehr

Sicherheitsmaßnahmen im Online-Banking und deren...

Offen wie ein Scheunentor sowie jährliche Schäden in Millionenhöhe durch Phishing – und doch erfreut sich das Online-Banking in Europa großer Beliebtheit. So nutzen 83 Prozent der Norweger das...
mehr

21.03.2012 | Security-Management

Bedeutung von IT-Sicherheit nimmt dramatisch zu

Betriebssicherheit der IT ist für die Aufrechterhaltung der öffentlichen Ordnung ebenso essentiell wie der Schutz vor Hacking-Attacken. Die diesjährige Münchner Sicherheitskonferenz hat es deutlich...
mehr

15.03.2012 | Security-Management

Verlustfrei Beweise im IT-System sichern

– mit der neuen Version von syslog-ng Premium Edition von BalaBit. BalaBit stellt neues Release der syslog-ng Premium Edition 4 F2 vor. „Null Datenverlust“ ist das Ziel von Unternehmen, um selbst...
mehr

28.02.2012 | Security-Management

Vorstände ignorieren Cyber-Gefahren

RSA stellt zusammen mit Carnegie Mellon CyLab eine weltweite Studie zu Cyber-Security-Governance vor - Für die Studie wurden CEOs, CFOs, CROs und Mitglieder von Governance-Gremien von Unternehmen aus...
mehr

28.02.2012 | Security-Management

Imperva entschlüsselt „Anonymous“-Vorgehen bei Angriffen...

Bericht gibt detaillierten Einblick, welche Methoden die Hacker-Gruppe bei Angriffen auf hochrangige Unternehmen und Einrichtungen einsetzt. Imperva hat einen Bericht veröffentlicht, in dem die...
mehr

28.02.2012 | Security-Management

In 8 Schritten zu einer Layer-basierten Sicherheitslösung

Tripwire plädiert für gezielten Einsatz geeigneter Security Controls und deren kontinuierliche Überwachung - Die heutige Bedrohungslandschaft lässt es nicht länger zu, die IT-Sicherheit auf einen...
mehr

22.02.2012 | Security-Management

IBM stellt neue Sicherheits-Lösung vor: mehr Schutz gegen...

"Security Intelligence": Zur besseren Vorhersage und Aufdeckung von Sicherheitsvorkommnissen in Unternehmen bündelt IBM bündelt Wissen und Analytik im Bereich Sicherheit aus mehr als 400 Quellen,...
mehr

Data Governance – Keine Tabus, Datensicherheit hat Vorrang

Analysten haben nachgewiesen, dass IT-Abteilungen mehr als 95 Prozent aller Dateizugriffe nicht überprüfen. Viele IT-Verantwortliche sehen dies inzwischen als einen Fehler, der verheerende...
mehr

17.02.2012 | Security-Management

Der Einzelhandel braucht effiziente IT-Managementlösungen

Über üppige IT-Budgets kann sich kaum ein IT-Leiter eines Einzelhandelsunternehmen freuen. Bezogen auf den Umsatz investieren solche Firmen im Vergleich zu anderen Branchen deutlich weniger Geld in...
mehr

14.02.2012 | Security-Management

(ISC)2 „Career Impact“-Umfrage 2012

CIO’s und IT-Sicherheitsspezialisten erwarten 2012 steigende Gehälter und eine größere Nachfrage nach Sicherheitsfachkräften - Umfrage unter 2.250 IT-Sicherheitsexperten belegt wachsende...
mehr

08.02.2012 | Security-Management

App für Enterprise Security 2.0

Security Intelligence-Lösung schützt vor bekannten Risiken und unbekannten Gefahren - Splunk Inc. lanciert seine Lösung für Enterprise Security Intelligence. Neben der Splunk-App für Enterprise...
mehr

03.02.2012 | Security-Management

IT-Sicherheit: Die Auditoren sind gefordert

Um die IT-Sicherheit ist es schlecht bestellt. Es vergeht praktisch kein Tag, ohne dass in den Medien über spektakuläre Einbrüche in Datenbanken und die kriminelle Aneignung von sensiblen...
mehr

Die Bedeutung von IT Security Controls wird häufig...

Befragung von IT-Security-Fach- und Führungskräften in Deutschland - IDC: „Der Status in punkto Qualitätsmanagement ist besorgniserregend.“ Die Einstellung deutscher Unternehmen zum Einsatz und zur...
mehr
19.01.2012 | Security-Management

Zertifikate auffinden und verwalten

Entrust Discovery jetzt mit CAPI-Abfragemöglichkeit und Advanced Policy Alerts. Der Security-Spezialist Entrust stellt eine erweiterte Version seiner Software zum Auffinden und Verwalten digitaler...
mehr