All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

18.10.2012 | Speichersysteme, Security-Management, Studien

Studie identifiziert Datenmigrationen als weitverbreitete...

65 Prozent der Organisationen sind nicht sicher, ob ihre Daten bei Migrationen geschützt sind + Laut einer Studie von Varonis Systems verschieben 95 Prozent der Organisationen mindestens einmal im...
mehr

10.10.2012 | Security-Management, Studien

HP veröffentlicht Studie „Cost of Cyber Crime“

Cyberkriminalität kostet ein deutsches Unternehmen im Schnitt 4,8 Mio. Euro im Jahr + Dieser Wert liegt unter den für die USA ermittelten 6,9 Millionen Euro, aber über den Werten für Japan,...
mehr

Frag die Daten: Über opportunistische Attacken (2)

Im ersten Teil dieser Reihe haben wir uns angeschaut, welche Art von Services im Fokus opportunistischer Angriffe stehen und mit welcher Häufigkeit die Attacken erfolgen. Weiter haben wir näher...
mehr

27.09.2012 | Speichersysteme, Security-Management, Studien

PAC-Studie

Unternehmen wappnen sich für Big Data, In Memory-Analysen gehören zum Rüstzeug + Laut einer heute von Pierre Audoin Consultants (PAC) veröffentlichten repräsentativen Studie haben deutsche...
mehr

Frag die Daten: Über opportunistische Attacken (1)

Wo nehmen opportunistische Attacken ihren Anfang? Wo sind Verbindungsversuche zu beobachten und wo kommen sie her?
mehr

Verfügbarkeitsanalyse von Service-orientierten...

„Best practice“-Methode für die Serviceverfügbarkeitsanalyse - Wir beschreiben hier eine Methode, die eine best-practice Lösung für die Serviceverfügbarkeitsanalyse darstellt. Das...
mehr

Verfügbarkeitsanalyse von Service-orientierten...

Die dynamische und zuverlässige Bereitstellung von Services ist eine wichtige Voraussetzung für den Erfolg des heutigen Geschäftslebens. Die Geschäftsprozess und Serviceverfügbarkeit hat folglich...
mehr

13.09.2012 | Security-Management, Studien

Zweiter BearingPoint Institute Report:

Fünf Herausforderungen, denen sich Unternehmen und Organisationen künftig stellen müssen + Nachhaltigkeit als Wachstumstreiber etablieren - Chancen und Risiken von Cloud Computing einschätzen - den...
mehr

12.09.2012 | Security-Management

iBook Guide für CISSP CBK Zertifizierungen

Ab sofort erhältlich auf dem iBooks Store von iTunes: Neues iBook macht das Lernen für IT-Sicherheitsexperten bequemer und ökonomischer
mehr
11.09.2012 | Security-Management

Schutz vor komplexen Cyber-Attacken

TippingPoint NX inspiziert bis zu 13 Gigabyte Daten pro Sekunde + ArcSight-Software mit Korrelations-Engine beschleunigt das Erkennen und Beheben von Sicherheitslücken
mehr

06.09.2012 | Security-Management

Umfrage: Deutsche Unternehmen integrieren IT in ihre...

EMC hat die Ergebnisse seiner Umfrage zur IT-Transformation vorgestellt: 52 Prozent der befragten deutschen Unternehmen und Organisationen stehen vor Veränderungen in den nächsten zwölf Monaten +
mehr

04.09.2012 | Security-Management

VAD-Messeauftritt: von WLAN, IT-Security, Traffic...

sysob IT-Distribution zeigt gesamte Portfolio-Kompetenz auf der it-sa 2012 + „Unsere Produkte greifen ineinander” – so lautet das Motto der sysob IT-Distribution bei ihrem Messeauftritt auf der it-sa...
mehr

31.08.2012 | Security-Management

Lösung für Schwachstellensuche und Patch-Management

Zuverlässiges und kostengünstiges Patch-Management: Secunia CSI 6.0 kombiniert Funktionen für die Schwachstellensuche (Vulnerability Intelligence, Vulnerability Scanning) mit der Erstellung von...
mehr

Der Handel mit Schwachstellen – ein lukrativer Markt

Jahrelang gab es eine Art „Gentleman Agreement“ zwischen den Entdeckern von Software-Schwachstellen und den Herstellern in der Form, dass neue Informationen hierzu diesen zuerst mitgeteilt wurden, um...
mehr

Datenverarbeitung ganz groß

Im Test: Talend Enterprise Data Integration Big Data Edition + Talend bietet mit "Talend Enterprise Data Integration "eine leistungsfähige Lösung zum Einbinden Umwandeln, Bewegen und Synchronisieren...
mehr

09.08.2012 | Speichersysteme, Security-Management, Fachartikel

So surfen Sie auf der Metadatenwelle

Eine Strategie, mit der Sie nicht nur überleben, sondern gewinnen + In seinem Bericht Your Data Protection Strategy Will Fail Without Strong Identity Context* vom Juni 2011 bezeichnet Forrester...
mehr

Sicherheitslücken in der Serialisierungsfunktion...

Context stellt neues White Paper auf der „Black Hat USA“-Konferenz vor + Darin werden Sicherheitslücken im .NET Framework von Microsoft beschrieben, die auf Schwachstellen in der...
mehr

18.07.2012 | Security-Management

Neue Lösungsgeneration für Schwachstellen-Management

Skybox Security hat eine grundlegende Weiterentwicklung im Management von Sicherheitslücken vorgestellt: Mit den neuen Techniken von Skybox Security lassen sich Sicherheitslücken im Netzwerk ohne...
mehr

10.07.2012 | Security-Management, Studien

Studie: 10 Empfehlungen, um europäische intelligente...

Die EU-Agentur ENISA hat einen neuen Bericht dazu veröffentlicht, wie intelligente Stromnetze (Smart Grids) und ihre Markteinführung erfolgreich gestaltet werden können, insbesondere durch...
mehr

10.07.2012 | Security-Management

CIO-Handbuch 2012/13

Best Practices für die neuen Herausforderungen des IT-Managements zeigt, welche Aufgaben auf IT-Leiter zukommen und wie sie zu bewältigen sind.
mehr