Logo
10.07.2013

Artikel

Software-Defined Networking verlangt nach neuen Security-Konzepten

In Zeiten herkömmlicher Netzwerke war der Ansatz- bzw. Integrationspunkt von Security-Devices wie Firewalls & Co sowie von Monitoring-Systemen klar vorgegeben. Mit zunehmender (Netzwerk)Virtualisierung und SDN verschwimmt diese Klarheit mehr und mehr und neue Integrationskonzepte...

lesen
Logo
10.07.2013

Artikel

Software-Defined Networking verlangt nach neuen Security-Konzepten

In Zeiten herkömmlicher Netzwerke war der Ansatz- bzw. Integrationspunkt von Security-Devices wie Firewalls & Co sowie von Monitoring-Systemen klar vorgegeben. Mit zunehmender (Netzwerk)Virtualisierung und SDN verschwimmt diese Klarheit mehr und mehr und neue Integrationskonzepte...

lesen
Logo
10.07.2013

Artikel

Software-Defined Networking verlangt nach neuen Security-Konzepten

In Zeiten herkömmlicher Netzwerke war der Ansatz- bzw. Integrationspunkt von Security-Devices wie Firewalls & Co sowie von Monitoring-Systemen klar vorgegeben. Mit zunehmender (Netzwerk)Virtualisierung und SDN verschwimmt diese Klarheit mehr und mehr und neue Integrationskonz...

lesen
Logo
03.05.2013

Artikel

Fachliche Zertifizierung für Cloud-Sicherheit

Der Zertifizierungsanbieter (ISC)² und die Cloud Security Alliance wollen gemeinsam eine fachliche Zertifizierung für Informationssicherheit entwickeln. Die Kooperationsvereinbarung legt den Schwerpunkt auf die Sicherheit moderner, insbesondere Cloud-basierter Geschäftssysteme.

lesen
Logo
03.05.2013

Artikel

Fachliche Zertifizierung für Cloud-Sicherheit

Der Zertifizierungsanbieter (ISC)² und die Cloud Security Alliance wollen gemeinsam eine fachliche Zertifizierung für Informationssicherheit entwickeln. Die Kooperationsvereinbarung legt den Schwerpunkt auf die Sicherheit moderner, insbesondere Cloud-basierter Geschäftssysteme.

lesen
Logo
09.04.2013

Artikel

Die schnelle SIEM-Lösung für Big Data

Log-Management und SIEM (Security Information and Event Management) ist das Brot- und Buttergeschäft von Logpoint. Das dänische Unternehmen hat jetzt eine Niederlassung in Deutschland für die DACH-Region eröffnet.

lesen
Logo
09.04.2013

Artikel

CISSP-Workshop und diverse Security-Vorträge

Der Zertifizierungsanbieter (ISC)² lädt für Mitte April zur SecureMunich Conference 2013 ein. Außenstehende können zusätzlich einen Schnupper-Workshop besuchen, der sich mit Information Security Governance and Risk Management sowie Kryptographie beschäftigt.

lesen
Logo
28.03.2013

Artikel

Die Cybersecurity-Richtlinie der EU-Kommission

Mit der neuen Cybersecurity-Richtlinie will die EU dafür sorgen, dass Unternehmen angemessene Sicherheitsmaßnahmen ergreifen und Sicherheitsvorfälle zeitnah an nationale Behörden melden. Doch welche Unternehmen sind betroffen und welche Konsequenzen zieht die Richtlinie nach sich...

lesen
Logo
26.03.2013

Artikel

Best Practices zur Absicherung der IT-Infrastruktur

Allen Investitionen in die Security-Infrastruktur zum Trotz fallen Unternehmen immer wieder Cyber-Attacken zum Opfer. Wie können die Unternehmen die Sicherheit ihrer Systeme, Netzwerke und Daten aber nun wirklich erhöhen?

lesen
Logo
13.03.2013

Artikel

Automatisiertes Sicherheits- und Compliance-Monitoring

Ob externe Compliance-Vorgaben oder interne Richtlinien – die Zahl der Sicherheitsvorschriften nimmt stetig zu. Ein neues Compliance Software Blade von Check Point soll dabei helfen, geschäftsrelevante Regularien auch bei Systemänderungen einzuhalten.

lesen
Logo
12.03.2013

Artikel

Schwachstellenscans für Amazon EC2 und VPC Cloud Services

Qualys bietet mit einem neuen QualysGuard Connector jetzt auch Schwachstellenmanagement für Amazon EC2 und VPC an. Der neue Connector ermöglicht kontinuierliche Asset-Erkennung und automatisiert Schwachstellenscans für EC2- und VPC-Instanzen.

lesen
Logo
12.03.2013

Artikel

Schwachstellenscans für Amazon EC2 und VPC Cloud Services

Qualys bietet mit einem neuen QualysGuard Connector jetzt auch Schwachstellenmanagement für Amazon EC2 und VPC an. Der neue Connector ermöglicht kontinuierliche Asset-Erkennung und automatisiert Schwachstellenscans für EC2- und VPC-Instanzen.

lesen
Logo
08.03.2013

Artikel

Angriffsprävention durch Emulation der Bedrohung

Gezielte Angriffe mit unbekannten Schwachstellen und Zero-Day-Exploits sind die Haupt-Angriffsmethode von Cyber-Kriminellen. Signaturbasierte Malware-Erkennung hat gegen diese Angriffe keine Chance. Mit einer neuen, "Bedrohungs Emulation" genannten, Sandbox-Technik will Check Poi...

lesen
Logo
08.03.2013

Artikel

Angriffsprävention durch Emulation der Bedrohung

Gezielte Angriffe mit unbekannten Schwachstellen und Zero-Day-Exploits sind die Haupt-Angriffsmethode von Cyber-Kriminellen. Signaturbasierte Malware-Erkennung hat gegen diese Angriffe keine Chance. Mit einer neuen, "Bedrohungs Emulation" genannten, Sandbox-Technik will Check Poi...

lesen
Logo
08.03.2013

Artikel

Angriffsprävention durch Emulation der Bedrohung

Gezielte Angriffe mit unbekannten Schwachstellen und Zero-Day-Exploits sind die Haupt-Angriffsmethode von Cyber-Kriminellen. Signaturbasierte Malware-Erkennung hat gegen diese Angriffe keine Chance. Mit einer neuen, "Bedrohungs Emulation" genannten, Sandbox-Technik will Check Poi...

lesen
Logo
08.03.2013

Artikel

Angriffsprävention durch Emulation der Bedrohung

Gezielte Angriffe mit unbekannten Schwachstellen und Zero-Day-Exploits sind die Haupt-Angriffsmethode von Cyber-Kriminellen. Signaturbasierte Malware-Erkennung hat gegen diese Angriffe keine Chance. Mit einer neuen, "Bedrohungs Emulation" genannten, Sandbox-Technik will Check Poi...

lesen
Logo
06.03.2013

Artikel

Performance-Schub für die Firewall

Mit der 21700-Security-Appliance bekommt die 21000-Serie von Check Point Zuwachs. Große Unternehmen und Rechenzentren profitieren hierbei von mehrstufiger Sicherheit und sehr hoher Performance.

lesen
Logo
05.03.2013

Artikel

Check Point erweitert 21000-Appliance-Serie für große Unternehmen

Mit der 21700-Security-Appliance bekommt die 21000-Serie von Check Point Zuwachs. Große Unternehmen und Rechenzentren profitieren hierbei von mehrstufiger Sicherheit und sehr hoher Performance.

lesen
Logo
28.01.2013

Artikel

Sicherheitslücken in Java und weiteren Oracle-Anwendungen

Der Kampf gegen Sicherheitslücken geht weiter, diesen Monat auch für Oracle. Zuerst wurde die Sicherheitslücke in der Java-Laufzeitumgebung Version 7 Update 10 von Update 11 gepatcht und nun kommen die Critical Patch Updates Januar 2013.

lesen
Logo
28.01.2013

Artikel

Sicherheitslücken in Java und weiteren Oracle-Anwendungen

Der Kampf gegen Sicherheitslücken geht weiter, diesen Monat auch für Oracle. Zuerst wurde die Sicherheitslücke in der Java-Laufzeitumgebung Version 7 Update 10 von Update 11 gepatcht und nun kommen die Critical Patch Updates Januar 2013.

lesen
Logo
28.01.2013

Artikel

Sicherheitslücken in Java und weiteren Oracle-Anwendungen

Der Kampf gegen Sicherheitslücken geht weiter, diesen Monat auch für Oracle. Zuerst wurde die Sicherheitslücke in der Java-Laufzeitumgebung Version 7 Update 10 von Update 11 gepatcht und nun kommen die Critical Patch Updates Januar 2013.

lesen
Logo
28.01.2013

Artikel

Sicherheitslücken in Java und weiteren Oracle-Anwendungen

Der Kampf gegen Sicherheitslücken geht weiter, diesen Monat auch für Oracle. Zuerst wurde die Sicherheitslücke in der Java-Laufzeitumgebung Version 7 Update 10 von Update 11 gepatcht und nun kommen die Critical Patch Updates Januar 2013.

lesen
Logo
25.01.2013

Artikel

Kostenloses Online-Backup mit Duplicati

Cloud-Speicher wie Dropbox, CX oder Memopal ermöglichen eine Online-Datensicherung der wichtigsten Dateien. Dabei muss der Anwender allerdings in der Regel auf die eigene Verschlüsselung der Daten verzichten. Der Open-Source-basierte Backup-Client Duplicati schafft Abhilfe.

lesen
Logo
25.01.2013

Artikel

Kostenloses Online-Backup mit Duplicati

Cloud-Speicher wie Dropbox, CX oder Memopal ermöglichen eine Online-Datensicherung der wichtigsten Dateien. Dabei muss der Anwender allerdings in der Regel auf die eigene Verschlüsselung der Daten verzichten. Der Open-Source-basierte Backup-Client Duplicati schafft Abhilfe.

lesen
Logo
25.01.2013

Artikel

Kostenloses Online-Backup mit Duplicati

Cloud-Speicher wie Dropbox, CX oder Memopal ermöglichen eine Online-Datensicherung der wichtigsten Dateien. Dabei muss der Anwender allerdings in der Regel auf die eigene Verschlüsselung der Daten verzichten. Der Open-Source-basierte Backup-Client Duplicati schafft Abhilfe.

lesen
Logo
06.12.2012

Artikel

Verschlüsselung für Social Web und Cloud

Der Verschlüsselungsdienst Scrambls von Wave Systems lässt sich jetzt auch in Großunternehmen komfortabel nutzen. Scrambls for Enterprise chiffriert nicht nur Twitter- und Facebook-Posts, die Lösung ermöglicht auch eine sichere Zusammenarbeit über Cloud-Dienste wie Dropbox oder S...

lesen
Logo
04.12.2012

Artikel

Verschlüsselung für Cloud und Social Media im Unternehmen

Social Media und Cloud Computing gewinnen in deutschen Unternehmen immer mehr an Bedeutung. Damit bei der Speicherung von Daten in der Cloud die Sicherheit der Informationen gewährleistet ist, bedarf es effektiver Sicherheitsstrategien, meint Nick Spekkels, Business Development D...

lesen
Logo
04.12.2012

Artikel

Verschlüsselung für Cloud und Social Media im Unternehmen

Social Media und Cloud Computing gewinnen in deutschen Unternehmen immer mehr an Bedeutung. Damit bei der Speicherung von Daten in der Cloud die Sicherheit der Informationen gewährleistet ist, bedarf es effektiver Sicherheitsstrategien, meint Nick Spekkels, Business Development D...

lesen
Logo
04.12.2012

Artikel

Verschlüsselung für Cloud und Social Media im Unternehmen

Social Media und Cloud Computing gewinnen in deutschen Unternehmen immer mehr an Bedeutung. Damit bei der Speicherung von Daten in der Cloud die Sicherheit der Informationen gewährleistet ist, bedarf es effektiver Sicherheitsstrategien, meint Nick Spekkels, Business Development D...

lesen
Logo
19.11.2012

Artikel

Dateien für Facebook, Twitter und Cloud einfach verschlüsseln

Mit Scrambls bietet Wave eine kostenlose Lösung, Postings auf Social-Media-Seiten nur einem bestimmten Leserkreis zugänglich zu machen. Die „Instant Encryption“ innerhalb von Scrambls wurde nun auf Windows-Files ausgeweitet.

lesen
Logo
16.11.2012

Artikel

Scrambls for Files: Talk like an Egyptian

Mit Scrambls bietet Wave eine kostenlose Lösung, Postings auf Social-Media-Seiten nur einem bestimmten Leserkreis zugänglich zu machen. Die „Instant Encryption“ innerhalb von Scrambls wurde nun auf Windows-Files ausgeweitet.

lesen
Logo
12.11.2012

Artikel

Schwachstellen und Risiken besser einschätzen

Der Sicherheitsanbieter Qualys will das Schwachstellen-Management mit einer Predective Analytics Engine komfortabler gestalten. Berichte mit Informationen zu Zero-Day-Schwachstellen und kommenden Patches sowie Risikoeinstufungen sollen dabei helfen, Sicherheitsupdates besser zu p...

lesen
Logo
08.11.2012

Artikel

Sensible Daten sicher versenden

Datenschutz hört nicht an der Firmenpforte auf. Was für den physischen Transport sensibler oder personenbezogener Daten gilt, gilt natürlich auch für den elektronischen Versand von Daten per E-Mail und FTP beziehungsweise bei der unternehmensübergreifenden Zusammenarbeit über Clo...

lesen
Logo
08.11.2012

Artikel

Sensible Daten sicher versenden

Datenschutz hört nicht an der Firmenpforte auf. Was für den physischen Transport sensibler oder personenbezogener Daten gilt, gilt natürlich auch für den elektronischen Versand von Daten per E-Mail und FTP beziehungsweise bei der unternehmensübergreifenden Zusammenarbeit über Clo...

lesen
Logo
08.11.2012

Artikel

Sensible Daten sicher versenden

Datenschutz hört nicht an der Firmenpforte auf. Was für den physischen Transport sensibler oder personenbezogener Daten gilt, gilt natürlich auch für den elektronischen Versand von Daten per E-Mail und FTP beziehungsweise bei der unternehmensübergreifenden Zusammenarbeit über Clo...

lesen
Logo
24.10.2012

Artikel

10 Trends die Sie 2013 kennen sollten!

Sichere Datenaustauschdienste, SAP-Security, DRM, GRC und andere wichtige Themen sollten IT-Security-Verantwortliche 2013 auf ihrem Plan stehen haben.

lesen
Logo
02.08.2012

Artikel

Technologie für dynamisches Asset-Tagging und -Management

Die Cloud-Suite Qualysguard für die Identifizierung, Kategorisierung und Verwaltung großer Asset-Bestände in hoch dynamischen IT-Umgebungen automatisiert laut Anbieter Qualys das Inventarmanagement und die hierarchische Strukturierung von IT-Assets.

lesen
Logo
02.08.2012

Artikel

Technologie für dynamisches Asset-Tagging und -Management

Die Cloud-Suite Qualysguard für die Identifizierung, Kategorisierung und Verwaltung großer Asset-Bestände in hoch dynamischen IT-Umgebungen automatisiert laut Anbieter Qualys das Inventarmanagement und die hierarchische Strukturierung von IT-Assets.

lesen
Logo
28.06.2012

Artikel

Awareness für IT-Security: Jung unterliegt Alt

Kein Klischee: Dass ältere Menschen vorsichtiger als die jungen sind, hat eine Umfrage von Check Point ZoneAlarm ergeben. Darin wurde das Sicherheitsverhalten der verschiedenen Generationen am Computer untersucht – mit klarem Punktvorsprung für die Alten.

lesen
Logo
25.06.2012

Artikel

Awareness für IT-Security: Jung unterliegt Alt

Kein Klischee: Dass ältere Menschen vorsichtiger als die jungen sind, hat eine Umfrage von Check Point ZoneAlarm ergeben. Darin wurde das Sicherheitsverhalten der verschiedenen Generationen am Computer untersucht – mit klarem Punktvorsprung für die Alten.

lesen