All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

IT-Security Trends 2013

Datensicherheit und Identitätsmanagement stehen im Fokus + Angriffe auf marktführende mittelständische Unternehmen nehmen 2013 zu, um in den Besitz von Know-how und Innovationen zu gelangen. Meist...
mehr

17.01.2013 | Security-Management, Speichersysteme, RSA Security Talk

Big Data revolutioniert die Informationssicherheit

RSA-Untersuchung zeigt, wie Big Data die Sicherheitsstrategien und Technologien bis 2015 verändern wird + Sicherheitsexperten des Beratungsunternehmens Booz Allen Hamilton, Northeastern University,...
mehr

14.01.2013 | Security-Management

Cybercrime: 2013 wird schlimmer als 2012

Der europäische Application-Security-Software-Hersteller DenyAll steht an vorderster Front gegen Cyber-Kriminalität und zum Schutz gegen moderne Angriffe. Renaud Bidou, CTO bei DenyAll, schaut auf...
mehr

11.01.2013 | Security-Management

Kritische Schwachstelle in aktueller Java-Laufzeitumgebung

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist auf eine kritische Schwachstelle in der aktuellen Java-Laufzeitumgebung, Version 7 Update 10 hin. Die Schwachstelle ist bereits in...
mehr

08.01.2013 | Security-Management

Neuer Bericht über die größten Bedrohungen im Internet

Die Europäische Agentur für Netz- und Informationssicherheit ENISA hat die erste und umfangreichste Analyse über Gefahren im Internet veröffentlicht. Sie umfasst mehr als 120 Gefahrenberichte aus den...
mehr

27.12.2012 | Security-Management

Schwarze Wolken am Horizont – Black Cloud ist Hacker-Trend...

Imperva stellt vor: fünf Hacker Trends 2013 + Die gute Nachricht zuerst: Laut einer Imperva Studie wird sich die IT Security 2013 verbessen. Allerdings nur in großen Unternehmen mit entsprechendem...
mehr

13.12.2012 | Speichersysteme, Security-Management, Fachartikel

Sind wir bereit, nutzergenerierte Big Data zu verstehen und...

Rob Sobers, Technical Manager bei Varonis, nimmt das Phänomen der nutzergenerierten Big Data unter die Lupe – also die Petabytes und Exabytes an strukturierten und unstrukturierten Daten, die gerade...
mehr

13.12.2012 | Security-Management

Aktuelle Fortinet-Studie

FortiGuard Labs warnt vor IT-Sicherheitsbedrohungen 2013 + Zu den Trends gehören zunehmend ausgeklügelte Angriffe auf mobile Geräte, Sicherheitslücken durch Machine-to-Machine-Kommunikation und...
mehr

Die Schattenseite von Big Data bezwingen

Neues praxisorientiertes Whitepaper für Juristen und Information Management-Spezialisten verfügbar + ZyLAB zeigt Unternehmen und Organisationen in seinem neuen Whitepaper "The Dark Side of Big Data"...
mehr

05.12.2012 | Security-Management

VAD stockt Portfolio um SIEM-Lösung auf

IT-Distributor sysob hat mit AlienVault einen neuen Partner an seiner Seite. Das kalifornische Unternehmen entwickelt hochwertige SIEM(Security Information & Event Management)-Lösungen.
mehr

22.11.2012 | Security-Management, Studien

Studie: Cybersicherheit in Anlehnung an Puuh den Bären

Der neue Bericht der EU-Agentur ENISA über “digitale Fallen”(honeypots) für das Aufdecken von Cyberangriffen sorgt für Begeisterung + Die EU-Agentur für Cybersicherheit ENISA veröffentlicht eine...
mehr

Thesenpapier zur Gesundheitstelematik

Ziele, Strategien und Impulse wichtiger Stakeholder für eine funktionelle Gesundheitstelematik in Deutschland + Mit dieser Publikation setzt TeleTrusT die Reihe von Wortmeldungen zu aktuellen...
mehr

14.11.2012 | Security-Management

DDoS-Wahnsinn

Initiative von Arbor Networks und Exclusive Networks: Aufklärung über die Gefahren durch DDoS-Attacken + DDoS-Attacken gehen alle an – Das DDoS-o-Meter von Arbor Networks zeigt Unternehmen, wie...
mehr

13.11.2012 | Security-Management, Studien

Studie: Unternehmen unterschätzen die Bedeutung des...

Neues Onlinetool misst individuelles Risiko für Reputationsverlust und wirtschaftliche Schäden + Unternehmen auf der ganzen Welt sind nur unzureichend auf wachsende Datenschutz- und...
mehr

12.11.2012 | Security-Management, Studien

Studie über IT-Sicherheit in Österreichs Unternehmen

Aktuelle Studie von Cisco Austria über IT-Sicherheit in Österreichs Unternehmen + Ein Drittel der Arbeitnehmer greift auf Firmendaten mit privaten Geräten zu, die nicht sicher sind + 42 Prozent der...
mehr

08.11.2012 | Security-Management

Risiken durch Zero-Day- und Microsoft Patch...

Qualys bietet jetzt in seiner Lösung QualysGuard Vulnerability Management ein Dashboard und Gefahrenberichte zu Zero-Day- und Microsoft Patch Tuesday-Schwachstellen, um die Schwachstellenprognose zu...
mehr

TeleTrusT veröffentlicht Praxisleitfaden für Manager

Informationssicherheitsmanagement als Leitungsaufgabe + Effizienzsteigerung aufgrund der Herausforderungen globaler Märkte erfordern nicht nur Geschäftsprozessoptimierung, sondern auch abgesicherte...
mehr

Möglichkeiten der Prüfung von Netzwerkkomponenten

Die Prüfung von IT-Systemen auf die Existenz bekannter Schwachstellen durch Port- und Schwachstellen-Scan ist ein anerkanntes und etabliertes Verfahren. Doch wie können darüber hinaus noch unbekannte...
mehr

Frag die Daten: Über opportunistische Attacken (3)

Ich möchte diesen Beitrag gleich mit einer Behauptung beginnen: Ein System wird 11 Minuten, nachdem es mit dem Internet verbunden wurde, angegriffen.
mehr

22.10.2012 | Security-Management

IT-Security Trends 2013

„Für das Jahr 2013 stehen die Themen “Sichere Datenaustauschdienste”, “Neue Ansätze bei APT”, “Absicherung privater und geschäftlicher Daten auf Smart-Devices”, “Zentrale Authentisierungsinstanzen”,...
mehr