All About Security

18.10.2011 | Security-Management

Ermittlung, Verwaltung und Beseitigung von Schwachstellen...

Risk I/O gab heute eine Partnerschaft mit Qualys bekannt. Die beiden Unternehmen werden im Rahmen der Partnerschaft Risk I/O mit QualysGuard integrieren. Die integrierte Lösung wird die Anwender in...
mehr

Sicherheitsaudits und Schwachstellenmanagement On Demand

Ein proaktives Verfahren zur Gewährleistung der Netzwerksicherheit - Hacker beschränken ihre Angriffe heute nicht mehr auf stark exponierte Unternehmen und Organisationen wie Banken oder...
mehr

14.10.2011 | Security-Management

Exklusive Einblicke in die Praxis der Wirtschaftsspionage

Unternehmensveranstaltung von Iron Mountain in Frankfurt am Main - Privatdetektiv für Wirtschaftsspionage berichtet über Praxisbeispiele aus dem Bereich der Wirtschaftskriminalität - Vortrag über...
mehr

14.10.2011 | Security-Management

Der Weg zum Sicherheitsleitstand in der Unternehmens-IT

Die letzten Hackerattacken haben gezeigt, dass es zunehmend schwieriger wird, hochsensible Daten zu schützen. IT-Sicherheitsverantwortliche können von der Luftüberwachung lernen wie sie ihr Security...
mehr

13.10.2011 | Security-Management

Kostenloser Audit-Dienst von Qualys

Qualys hilft Unternehmen, ihre Webpräsenzen vor Malware und Schwachstellen zu schützen - Qualys hat heute den kostenlosen Audit-Dienst FreeScan vorgestellt, mit dem Unternehmen Malware und...
mehr

CIO Snapshot 2011: IT-Manager können Beitrag zum...

Internationale Studie ermittelt IT-Wertbeitrag - IT muss sich daran messen lassen, welchen Beitrag sie zum Geschäftserfolg leistet. CIOs (Chief Information Officers) stehen damit zunehmend vor der...
mehr

23.09.2011 | Security-Management

Q1 Labs Security-Information- und Event-Management- (SIEM)...

Um Sicherheitslücken auszuschließen, müssen Organisationen die bei ihnen eingesetzten Security-Produkte und -Gateways bereits vor der Umstellung auf IPv6 Kompatibilitätstests unterziehen. Q1 Labs rät...
mehr

Neue Security-Studie von Check Point: „Die Risiken von...

64% der befragten deutschen Unternehmen wurden bereits Opfer von Social Engineering - Immense Kosten, Daten- und Reputationsverlust durch Angriffe auf „die Schwachstelle Mensch“ rücken die Bedeutung...
mehr

White Paper: Web 2.0-Sicherheit am Arbeitsplatz

Befragung von IT-Experten in den USA, Großbritannien, Australien, Frankreich und Japan. Im Rahmen dieser Studie wurden folgende Punkte analysiert: Welche Bedrohungen ergeben sich am Arbeitsplatz aus...
mehr

22.09.2011 | Security-Management

Radware: Erste voll-integrierte Lösung zur Bekämpfung von...

Attack-Mitigation-System wehrt neue Monster-Attacken auf verschiedenen Ebenen der IT-Infrastruktur ab - AMS ist ein voll-integriertes Sicherheits-Portfolio, mit dem sich die IT-Infrastruktur in...
mehr

17.09.2011 | Security-Management

Forensic Extrem

Incident Handling & IT-Forensik im Unternehmen. In diesem Training werden aktuelle technische Methoden der IT-Forensik und des Incident Handling sowie die damit verbundenen rechtlichen...
mehr

17.09.2011 | Security-Management

Hacking Extrem Gegenmaßnahmen

Härtung und sichere Konfiguration - komplett aktualisiert! Die sichere Konfiguration und Härtung von Betriebssystemen, Applikationsservern und Datenbanken ist eine wichtige Grundlage für den Schutz...
mehr

15.09.2011 | Security-Management

Case Study: Tripwire - Kontrollmotor der IT-Infrastruktur...

Anforderungen des Unternehmens: Changemanagement überwachen - Auditing durchführen - Konfiguration der Betriebssysteme überprüfen. In Zeiten zunehmend komplexer IT-Infrastrukturen und wachsender...
mehr

14.09.2011 | Security-Management

CIO Gipfel 2011 - 14. Gipfel für Informationstechnologie

Der CIO Gipfel 2011 findet in diesem Jahr bereits zum vierzehnten Mal statt und hat sich in den letzten Jahren erfolgreich zum jährlichen Veranstaltungshighlight für CIOs, Geschäftsführer, Direktoren...
mehr

13.09.2011 | Security-Management

Marktstudie zu Software-Tests und -Qualitätsmanagement

Unternehmen lagern Software-Tests zunehmend an externe Dienstleister aus - Ein Drittel der Unternehmen in Europa und den USA optimiert aktuell seine Testaktivitäten, weitere 58 Prozent haben die...
mehr

08.09.2011 | Security-Management

Sicherheitsexperten gesucht

Knapp ein Drittel der Unternehmen klagt über eine zu dünne Personaldecke bei IT-Sicherheitsexperten. Sicherheitsstrategie und die passenden Produkte müssen den Personalmangel ausgleichen. Die...
mehr

01.09.2011 | Managed-Security-Services & Outsourcing, Security-Management, White Paper

Neue Praxistipps für sinnvolle IT-Entscheidungen: "Der...

SpaceNet Praxistipps für Geschäftsführer und IT-Entscheider - Vor zwei Monaten startete die Münchener SpaceNet AG die Praxistipp-Reihe "Expertenwissen für IT-Entscheider". Im zweiten Teil dieser...
mehr

23.08.2011 | Security-Management

Erfolgsfaktor IT-Management

So steigern Sie den Wertbeitrag Ihrer IT - Was leistet die IT für das Unternehmen? Wie hängen IT und Unternehmenserfolg zusammen? Kaum eine Unternehmensfunktion steht so unter Rechtfertigungsdruck...
mehr

Tanzende Affen und andere Schwachstellen in SIMATIC...

Im Sommer 2010 schreckte der Stuxnet-Angriff auf Siemens SIMATIC-Prozessleittechnik sowohl Leittechnik-Betreiber als auch Systemhersteller auf und löste eine intensive Diskussion über das...
mehr

08.08.2011 | Security-Management

TÜV Rheinland: Datenverlust erzeugt in Unternehmen hohe...

Zertifikat „Datenschutz und Datensicherheit“ für Unternehmen: Investitionen in Sicherheit lohnen sich - Zertifikat gibt Verbrauchern Orientierung - Auf Umfang der Zertifizierung achten
mehr