All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

05.12.2012 | Security-Management

VAD stockt Portfolio um SIEM-Lösung auf

IT-Distributor sysob hat mit AlienVault einen neuen Partner an seiner Seite. Das kalifornische Unternehmen entwickelt hochwertige SIEM(Security Information & Event Management)-Lösungen.
mehr

22.11.2012 | Security-Management, Studien

Studie: Cybersicherheit in Anlehnung an Puuh den Bären

Der neue Bericht der EU-Agentur ENISA über “digitale Fallen”(honeypots) für das Aufdecken von Cyberangriffen sorgt für Begeisterung + Die EU-Agentur für Cybersicherheit ENISA veröffentlicht eine...
mehr

Thesenpapier zur Gesundheitstelematik

Ziele, Strategien und Impulse wichtiger Stakeholder für eine funktionelle Gesundheitstelematik in Deutschland + Mit dieser Publikation setzt TeleTrusT die Reihe von Wortmeldungen zu aktuellen...
mehr

14.11.2012 | Security-Management

DDoS-Wahnsinn

Initiative von Arbor Networks und Exclusive Networks: Aufklärung über die Gefahren durch DDoS-Attacken + DDoS-Attacken gehen alle an – Das DDoS-o-Meter von Arbor Networks zeigt Unternehmen, wie...
mehr

13.11.2012 | Security-Management, Studien

Studie: Unternehmen unterschätzen die Bedeutung des...

Neues Onlinetool misst individuelles Risiko für Reputationsverlust und wirtschaftliche Schäden + Unternehmen auf der ganzen Welt sind nur unzureichend auf wachsende Datenschutz- und...
mehr

12.11.2012 | Security-Management, Studien

Studie über IT-Sicherheit in Österreichs Unternehmen

Aktuelle Studie von Cisco Austria über IT-Sicherheit in Österreichs Unternehmen + Ein Drittel der Arbeitnehmer greift auf Firmendaten mit privaten Geräten zu, die nicht sicher sind + 42 Prozent der...
mehr

08.11.2012 | Security-Management

Risiken durch Zero-Day- und Microsoft Patch...

Qualys bietet jetzt in seiner Lösung QualysGuard Vulnerability Management ein Dashboard und Gefahrenberichte zu Zero-Day- und Microsoft Patch Tuesday-Schwachstellen, um die Schwachstellenprognose zu...
mehr

TeleTrusT veröffentlicht Praxisleitfaden für Manager

Informationssicherheitsmanagement als Leitungsaufgabe + Effizienzsteigerung aufgrund der Herausforderungen globaler Märkte erfordern nicht nur Geschäftsprozessoptimierung, sondern auch abgesicherte...
mehr

Möglichkeiten der Prüfung von Netzwerkkomponenten

Die Prüfung von IT-Systemen auf die Existenz bekannter Schwachstellen durch Port- und Schwachstellen-Scan ist ein anerkanntes und etabliertes Verfahren. Doch wie können darüber hinaus noch unbekannte...
mehr

Frag die Daten: Über opportunistische Attacken (3)

Ich möchte diesen Beitrag gleich mit einer Behauptung beginnen: Ein System wird 11 Minuten, nachdem es mit dem Internet verbunden wurde, angegriffen.
mehr

22.10.2012 | Security-Management

IT-Security Trends 2013

„Für das Jahr 2013 stehen die Themen “Sichere Datenaustauschdienste”, “Neue Ansätze bei APT”, “Absicherung privater und geschäftlicher Daten auf Smart-Devices”, “Zentrale Authentisierungsinstanzen”,...
mehr

18.10.2012 | Security-Management

IBM unterstützt Kunden bei Datensicherheit mit umfassendem...

Bisher umfassendste Sicherheitssoftware-Ankündigung von IBM überhaupt + Neue Sicherheits- und Identitätsmanagement-Lösungen zum Schutz von Unternehmensdaten außerhalb klassischer...
mehr

BSI-Broschüre „Zertifizierte IT-Sicherheit“ neu erschienen

Informationsschrift über Prüfstandards zur IT-Sicherheit, technische Richtlinien und Schutzprofile, Konformitätsbewertung, Zertifizierung und Anerkennung
mehr

18.10.2012 | Speichersysteme, Security-Management, Studien

Studie identifiziert Datenmigrationen als weitverbreitete...

65 Prozent der Organisationen sind nicht sicher, ob ihre Daten bei Migrationen geschützt sind + Laut einer Studie von Varonis Systems verschieben 95 Prozent der Organisationen mindestens einmal im...
mehr

10.10.2012 | Security-Management, Studien

HP veröffentlicht Studie „Cost of Cyber Crime“

Cyberkriminalität kostet ein deutsches Unternehmen im Schnitt 4,8 Mio. Euro im Jahr + Dieser Wert liegt unter den für die USA ermittelten 6,9 Millionen Euro, aber über den Werten für Japan,...
mehr

Frag die Daten: Über opportunistische Attacken (2)

Im ersten Teil dieser Reihe haben wir uns angeschaut, welche Art von Services im Fokus opportunistischer Angriffe stehen und mit welcher Häufigkeit die Attacken erfolgen. Weiter haben wir näher...
mehr

27.09.2012 | Speichersysteme, Security-Management, Studien

PAC-Studie

Unternehmen wappnen sich für Big Data, In Memory-Analysen gehören zum Rüstzeug + Laut einer heute von Pierre Audoin Consultants (PAC) veröffentlichten repräsentativen Studie haben deutsche...
mehr

Frag die Daten: Über opportunistische Attacken (1)

Wo nehmen opportunistische Attacken ihren Anfang? Wo sind Verbindungsversuche zu beobachten und wo kommen sie her?
mehr

Verfügbarkeitsanalyse von Service-orientierten...

„Best practice“-Methode für die Serviceverfügbarkeitsanalyse - Wir beschreiben hier eine Methode, die eine best-practice Lösung für die Serviceverfügbarkeitsanalyse darstellt. Das...
mehr

Verfügbarkeitsanalyse von Service-orientierten...

Die dynamische und zuverlässige Bereitstellung von Services ist eine wichtige Voraussetzung für den Erfolg des heutigen Geschäftslebens. Die Geschäftsprozess und Serviceverfügbarkeit hat folglich...
mehr