Logo
14.04.2011

Artikel

Der USB-Stick – Autorun-Funktion und Datenübertragung kontrollieren

Viele Unternehmen sorgen sich um Datenverluste und Angriffe über das Internet. Seltener denken sie an das Risiko von mobilen Speichern wie USB-Sticks. Diese können nicht nur dazu dienen, sensible Daten aus dem System nach außen zu tragen. Die größere Gefahr besteht im Einschleuse...

lesen
Logo
05.04.2011

Artikel

IT-Sicherheit in Unternehmen hält mit Risiken nicht mehr Schritt

Moderne Cyber-Angriffe sind extrem ausgeklügelt, immer auf dem neuesten Stand der Technik und hochkomplex. Die Sicherheitstechnologien, mit denen Unternehmen sich gegen diese Angriffe wappnen, sind hingegen oft erschreckend einfach und veraltet. Was das für die Sicherheit sensibl...

lesen
Logo
04.04.2011

Artikel

IT-Sicherheit in Unternehmen hält mit Risiken nicht mehr Schritt

Moderne Cyber-Angriffe sind extrem ausgeklügelt, immer auf dem neuesten Stand der Technik und hochkomplex. Die Sicherheitstechnologien, mit denen Unternehmen sich gegen diese Angriffe wappnen, sind hingegen oft erschreckend einfach und veraltet. Was das für die Sicherheit sensibl...

lesen
Logo
21.02.2011

Artikel

Not-Aus-Schalter fürs Internet – der Shutdown als letzter Ausweg?

Ein Not-Aus-Schalter fürs Internet könnte die Lösung aller Sicherheitsprobleme bedeuten. So hätte eine Malware wie Stuxnet beispielsweise keine Möglichkeit, Informationen an die Urheber zu übermitteln. Allerdings können die Konsequenzen auch für die Wirtschaft verheerend sein, ei...

lesen
Logo
03.02.2011

Artikel

Das Zeitfenster zwischen Schwachstelle und Security Update minimieren

Wer kennt nicht den Patch Tuesday von Microsoft? Auf diesen Tag „freuen“ sich die Administratoren jeden Monat aufs Neue. Dabei ist das Patch-Management auf neueren Windows-Plattformen gar nicht mehr das größte Problem. Viel schwieriger ist es, bei Drittanbieter-Software den Überb...

lesen
Logo
03.02.2011

Artikel

Das Zeitfenster zwischen Schwachstelle und Security Update minimieren

Wer kennt nicht den Patch Tuesday von Microsoft? Auf diesen Tag „freuen“ sich die Administratoren jeden Monat aufs Neue. Dabei ist das Patch-Management auf neueren Windows-Plattformen gar nicht mehr das größte Problem. Viel schwieriger ist es, bei Drittanbieter-Software den Überb...

lesen
Logo
19.01.2011

Artikel

Advanced Persistent Threat – Marketing-Hype oder echte Gefahr?

Traurig, aber wahr: In den vergangenen 20 Jahren wurde mit IT-Risiken bestenfalls reaktiv umgegangen, statt ihnen sinnvoll vorzubeugen. Kein Wunder, dass Angriffe wie durch Stuxnet so wirksam sind. Trotzdem fragen sich viele Unternehmen, ob sich Investitionen in neue Sicherheitst...

lesen
Logo
30.11.2010

Artikel

Compliance-Framework und Reporting-Funktionen überarbeitet

Der Security-Management-Spezialist Lumension den Risk Manager überarbeitet, der Teil von der Lösung „Compliance and IT Risk Management“ ist. Besonderes Augenmerk legte der Hersteller in Version 4.2 auf die Berichtsfunktionen, aber auch das Unified Compliance Framework wurde optim...

lesen
Logo
24.11.2010

Artikel

Leverage-Effekt – Social Media erhöht das IT-Sicherheitsrisiko

Die Zahl der Social-Media-Nutzer steigt kontinuierlich – und mit ihr das Sicherheitsrisiko. Betreiber-Angaben zufolge sind bereits zehn Prozent der Bundesbürger bei Facebook registriert. Die Zahl der Twitter-Nutzer liegt bei etwa 22 Millionen weltweit. Grund genug für Unternehmen...

lesen
Logo
21.10.2010

Artikel

Application Whitelisting schützt vor Malware und Mitarbeiter-Verfehlungen

Während Malware-Aufkommen und Angriffe auf IT-Systeme zunehmen, bleiben Security-Mechanismen auf dem gleichen Stand – das kann nicht gutgehen! Application Whitelisting hilft dabei, die Diskrepanz zwischen den Sicherheitsaufwendungen von Unternehmen und dem Risikopotenzial auf ein...

lesen
Logo
21.10.2010

Artikel

Application Whitelisting schützt vor Malware und Mitarbeiter-Verfehlungen

Während Malware-Aufkommen und Angriffe auf IT-Systeme zunehmen, bleiben Security-Mechanismen auf dem gleichen Stand – das kann nicht gutgehen! Application Whitelisting hilft dabei, die Diskrepanz zwischen den Sicherheitsaufwendungen von Unternehmen und dem Risikopotenzial auf ein...

lesen
Logo
30.09.2010

Artikel

Apple iPad ein Sicherheitsrisiko für Unternehmen?

Nachdem Apples fehlende Sicherheitsvorkehrungen in der Vergangenheit für einige Schlagzeilen sorgten, wird nun zumindest das neue iPad mit den notwendigen Sicherheitsmechanismen ausgestattet, die sensible Unternehmensdaten vor Hackern und Datenklau schützen sollen.

lesen
Logo
12.08.2010

Artikel

Systemsicherheit bei Apple nur ein Gerücht

Dass Apple Computer grundsätzlich sicherer seien als aktuelle Windows Systeme ist ein potenziell gefährlicher Trugschluss. Steigende Verbreitung und langsame Reaktionszeiten beim Beheben von Sicherheitslücken machen Apples Mac OS X zunehmend für Angreifer interessant. Apple-Fans ...

lesen
Logo
19.07.2010

Artikel

Lumension vereint Endpunkt-Sicherheit mit Energie-Effizienz

Endpoint-Security-Anbieter Lumension stößt mit der „Endpoint Management & Security Suite“ in die neue Dimension der Energie-Effizienz vor. Die Suite unterstützt die Compliance mit Green-IT.

lesen
Logo
06.07.2010

Artikel

Was IT-Security-Verantwortliche von der Fußball WM lernen können

Seit drei Wochen schauen wir jetzt die FIFA Fußball-Weltmeisterschaft Südafrika 2010 (Fußball WM), fiebern jetzt gespannt dem Halbfinale gegen Spanien entgegen, ärgern uns über Schiedsrichter und schütteln manches Mal die Köpfe über die Taktiken der Trainer. Dieses Wechselbad der...

lesen
Logo
06.07.2010

Artikel

Was IT-Security-Verantwortliche von der Fußball WM lernen können

Seit drei Wochen schauen wir jetzt die FIFA Fußball-Weltmeisterschaft Südafrika 2010 (Fußball WM), fiebern jetzt gespannt dem Halbfinale gegen Spanien entgegen, ärgern uns über Schiedsrichter und schütteln manches Mal die Köpfe über die Taktiken der Trainer. Dieses Wechselbad der...

lesen
Logo
16.06.2010

Artikel

Google Android unsicherer als Apple iPhone?

Googles Betriebssystem Android ist der neue, aufsteigende Stern am Smartphone-Himmel und nimmt Apples iPhone zunehmend Marktanteile ab. Der Vergleich liegt also nahe: Wird das Betriebssystem hinter Apples iPhone die frühe Führung auf dem Smartphone-Markt an Googles Android abgebe...

lesen
Logo
04.05.2010

Artikel

Mehr Sicherheit für Citrix XenDesktop und XenApp dank Software-Validierung

Dank einer Kooperation können Unternehmen, die auf die Desktop-Virtualisierung von Citrix setzen, künftig den Endpoint Integrity Service von Lumension nutzen. Damit können die Citrix-Kunden unerwünschte, unsichere oder gefährliche Software aus der virtualisierten Desktop-Umgebung...

lesen
Logo
04.05.2010

Artikel

Mehr Sicherheit für Citrix XenDesktop und XenApp dank Software-Validierung

Dank einer Kooperation können Unternehmen, die auf die Desktop-Virtualisierung von Citrix setzen, künftig den Endpoint Integrity Service von Lumension nutzen. Damit können die Citrix-Kunden unerwünschte, unsichere oder gefährliche Software aus der virtualisierten Desktop-Umgebung...

lesen
Logo
26.11.2009

Artikel

IT-Verantwortliche fühlen sich gegen IT-Security-Bedrohungen gerüstet

Allen Datenskandalen der letzen Wochen und Monate zum Trotz stehen deutsche Unternehmen im Bereich IT-Security verglichen mit ihren internationalen Kollegen deutlich besser da, zumindest nach Selbsteinschätzung der IT-Verantwortlichen. Dies ergibt die Studie „State of the Endpoin...

lesen
Logo
01.09.2009

Artikel

Neues Datenschutzgesetz bringt höhere Strafen bei Datenverlust

Das neue Bundesdatenschutzgesetz (BDSG), das ab dem 1. September 2009 gilt, soll mit strengeren Regeln zum Adresshandel und zur Auftragsdatenverarbeitung vor allem Verbraucher schützen. Aber auch Unternehmen müssen mit stärkeren Sanktionen rechnen, wenn sie gegen Datenschutzbesti...

lesen
Logo
01.09.2009

Artikel

Neues Datenschutzgesetz bringt höhere Strafen bei Datenverlust

Das neue Datenschutzgesetz, das ab dem 1. September 2009 gilt, soll mit strengeren Regeln zum Adresshandel und zur Auftragsdatenverarbeitung vor allem Verbraucher schützen. Aber auch Unternehmen müssen mit stärkeren Sanktionen rechnen, wenn sie gegen Datenschutzbestimmungen verst...

lesen
Logo
05.05.2009

Artikel

Datenschutz-Richtlinien über Configuration Manager 2007 durchsetzen

Der Security-Management-Anbieter Lumension stellt seine Lösung Device Control jetzt auch Anwendern des Microsoft System Center Configuration Manager 2007 zur Verfügung. Über dessen Konsole und Benutzeroberfläche lassen sich dadurch Richtlinien für den Einsatz mobiler Geräte erste...

lesen
Logo
11.08.2008

Artikel

Neue Version von Sanctuary mit deutscher Benutzeroberfläche

Lumension Security hat die neueste Version der Sicherheitssoftware Sanctuary veröffentlicht. Neben vielen mobilen Schreibmedien und Speicherendgeräten schützt Sanctuary 4.3 auch CDs und DVDs per Verschlüsselung vor Fremdzugriff. Die neue Version verfügt erstmals über eine deutsch...

lesen
Logo
20.06.2008

Artikel

Keine Gesetzeslücken, keine Sicherheitslücken

Mitarbeiterrichtlinien zur Verwendung von mobilen Speichergeräten und regulative BIOS-Einstellungen auf den Behördenrechnern reichen dem bayerischen Staatsministerium der Justiz nicht, um den Einsatz von USB-Sticks, CD-ROMs und DVDs sicherheitstechnisch zu regeln.

lesen
Logo
15.04.2008

Artikel

Automatisierte Compliance-Lösung für PCI DSS und FDCC

Lumension Security hat eine Lösung angekündigt, die Policy-Richtlinien automatisiert durchsetzt. Patchlink Security Configuration Management (SCM) nutzt das Security Configuration Automation Protocol (SCAP) des National Institute of Standards and Technology (NIST). Unternehmen er...

lesen
Logo
25.05.2007

Artikel

Wie sicher U3-Sticks wirklich sind

Der U3-Standard für USB-Sticks verspricht, dass Anwender die auf dem Stick gespeicherte Software spurlos verwenden können. Sobald das Gerät abgezogen wird, soll es keinen Hinweis mehr darauf geben, dass es je angesteckt war. An sich ist das Prinzip nicht ganz neu – schon seit län...

lesen