All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

12.11.2012 | Security-Management, Studien

Studie über IT-Sicherheit in Österreichs Unternehmen

Aktuelle Studie von Cisco Austria über IT-Sicherheit in Österreichs Unternehmen + Ein Drittel der Arbeitnehmer greift auf Firmendaten mit privaten Geräten zu, die nicht sicher sind + 42 Prozent der...
mehr

08.11.2012 | Security-Management

Risiken durch Zero-Day- und Microsoft Patch...

Qualys bietet jetzt in seiner Lösung QualysGuard Vulnerability Management ein Dashboard und Gefahrenberichte zu Zero-Day- und Microsoft Patch Tuesday-Schwachstellen, um die Schwachstellenprognose zu...
mehr

TeleTrusT veröffentlicht Praxisleitfaden für Manager

Informationssicherheitsmanagement als Leitungsaufgabe + Effizienzsteigerung aufgrund der Herausforderungen globaler Märkte erfordern nicht nur Geschäftsprozessoptimierung, sondern auch abgesicherte...
mehr

Möglichkeiten der Prüfung von Netzwerkkomponenten

Die Prüfung von IT-Systemen auf die Existenz bekannter Schwachstellen durch Port- und Schwachstellen-Scan ist ein anerkanntes und etabliertes Verfahren. Doch wie können darüber hinaus noch unbekannte...
mehr

Frag die Daten: Über opportunistische Attacken (3)

Ich möchte diesen Beitrag gleich mit einer Behauptung beginnen: Ein System wird 11 Minuten, nachdem es mit dem Internet verbunden wurde, angegriffen.
mehr

22.10.2012 | Security-Management

IT-Security Trends 2013

„Für das Jahr 2013 stehen die Themen “Sichere Datenaustauschdienste”, “Neue Ansätze bei APT”, “Absicherung privater und geschäftlicher Daten auf Smart-Devices”, “Zentrale Authentisierungsinstanzen”,...
mehr

18.10.2012 | Security-Management

IBM unterstützt Kunden bei Datensicherheit mit umfassendem...

Bisher umfassendste Sicherheitssoftware-Ankündigung von IBM überhaupt + Neue Sicherheits- und Identitätsmanagement-Lösungen zum Schutz von Unternehmensdaten außerhalb klassischer...
mehr

BSI-Broschüre „Zertifizierte IT-Sicherheit“ neu erschienen

Informationsschrift über Prüfstandards zur IT-Sicherheit, technische Richtlinien und Schutzprofile, Konformitätsbewertung, Zertifizierung und Anerkennung
mehr

18.10.2012 | Speichersysteme, Security-Management, Studien

Studie identifiziert Datenmigrationen als weitverbreitete...

65 Prozent der Organisationen sind nicht sicher, ob ihre Daten bei Migrationen geschützt sind + Laut einer Studie von Varonis Systems verschieben 95 Prozent der Organisationen mindestens einmal im...
mehr

10.10.2012 | Security-Management, Studien

HP veröffentlicht Studie „Cost of Cyber Crime“

Cyberkriminalität kostet ein deutsches Unternehmen im Schnitt 4,8 Mio. Euro im Jahr + Dieser Wert liegt unter den für die USA ermittelten 6,9 Millionen Euro, aber über den Werten für Japan,...
mehr

Frag die Daten: Über opportunistische Attacken (2)

Im ersten Teil dieser Reihe haben wir uns angeschaut, welche Art von Services im Fokus opportunistischer Angriffe stehen und mit welcher Häufigkeit die Attacken erfolgen. Weiter haben wir näher...
mehr

27.09.2012 | Speichersysteme, Security-Management, Studien

PAC-Studie

Unternehmen wappnen sich für Big Data, In Memory-Analysen gehören zum Rüstzeug + Laut einer heute von Pierre Audoin Consultants (PAC) veröffentlichten repräsentativen Studie haben deutsche...
mehr

Frag die Daten: Über opportunistische Attacken (1)

Wo nehmen opportunistische Attacken ihren Anfang? Wo sind Verbindungsversuche zu beobachten und wo kommen sie her?
mehr

Verfügbarkeitsanalyse von Service-orientierten...

„Best practice“-Methode für die Serviceverfügbarkeitsanalyse - Wir beschreiben hier eine Methode, die eine best-practice Lösung für die Serviceverfügbarkeitsanalyse darstellt. Das...
mehr

Verfügbarkeitsanalyse von Service-orientierten...

Die dynamische und zuverlässige Bereitstellung von Services ist eine wichtige Voraussetzung für den Erfolg des heutigen Geschäftslebens. Die Geschäftsprozess und Serviceverfügbarkeit hat folglich...
mehr

13.09.2012 | Security-Management, Studien

Zweiter BearingPoint Institute Report:

Fünf Herausforderungen, denen sich Unternehmen und Organisationen künftig stellen müssen + Nachhaltigkeit als Wachstumstreiber etablieren - Chancen und Risiken von Cloud Computing einschätzen - den...
mehr

12.09.2012 | Security-Management

iBook Guide für CISSP CBK Zertifizierungen

Ab sofort erhältlich auf dem iBooks Store von iTunes: Neues iBook macht das Lernen für IT-Sicherheitsexperten bequemer und ökonomischer
mehr
11.09.2012 | Security-Management

Schutz vor komplexen Cyber-Attacken

TippingPoint NX inspiziert bis zu 13 Gigabyte Daten pro Sekunde + ArcSight-Software mit Korrelations-Engine beschleunigt das Erkennen und Beheben von Sicherheitslücken
mehr

06.09.2012 | Security-Management

Umfrage: Deutsche Unternehmen integrieren IT in ihre...

EMC hat die Ergebnisse seiner Umfrage zur IT-Transformation vorgestellt: 52 Prozent der befragten deutschen Unternehmen und Organisationen stehen vor Veränderungen in den nächsten zwölf Monaten +
mehr

04.09.2012 | Security-Management

VAD-Messeauftritt: von WLAN, IT-Security, Traffic...

sysob IT-Distribution zeigt gesamte Portfolio-Kompetenz auf der it-sa 2012 + „Unsere Produkte greifen ineinander” – so lautet das Motto der sysob IT-Distribution bei ihrem Messeauftritt auf der it-sa...
mehr