Das auf Netzwerk-Monitoring und Performance-Steigerung spezialisierte Unternehmen NetDescribe präsentiert als Silber-Sponsor seine Event2Log-Produktfamilie auf dem diesjährigen Gartner IT Infrastructure & Operations Management Summit. Diese Konferenz findet am 2. und 3. Juni 2014 im Estrel Hotel ...
Threat
Beiträge
Universitäten auf der ganzen Welt erhalten jetzt Zugriff auf das größte und aktuellste Kompendium zu Themen der Informations- und Softwaresicherheit London, 14. April 2014: Mit der Einführung des Global Academic Programs von (ISC)²® erhalten anerkannte ...
Sicherheitssoftware muss nicht zwangsläufig sicher sein – die Veröffentlichungen Herrn Snowdens haben dies nochmals verdeutlicht. Gegenwärtig wird ein unabhängiges Projekt durchgeführt, das die Vertrauenswürdigkeit der beliebten Verschlüsselungssoftware TrueCrypt untersucht. Ergebnis der Phase I des Projektes: ...
AngriffsartenApplication & Host SecurityFachartikelFeatureInformationssicherheitMobile Computing & Device ManagementNewsOrganisationSecuritySpionageStorageThreatUncategorized
von Alexander Tsolkas SecTank hat mehrfach berichtet, dass es keine sicheren Verschlüsselungsalgorhythmen mehr gibt. Hier ein erneuter schwerwiegender Fall. Research-Spezialisten haben einen extremen kritischen Defekt in der kryptographischen Softwarebibliothek entdeckt, die Webserver nutzen um sich ...
Bitdefender warnt vor der Installation von Live-App Sicherlich freut sich jeder Fußball-Fan schon auf die mit Spannung erwartete WM in diesem Sommer. Spannende Spiele mit vielen Toren versprechen ein wahres Fußballvergnügen. Dank der heutigen Mobilgeräte ...
Neun von zehn Unternehmen in Deutschland sehen sich in der Lage, mit großen IT-Sicherheitskrisen umgehen zu können. Allerdings betreibt nur ein Drittel IT-Sicherheitslösungen im 24/7-Modell. Diese Selbstüberschätzung stellt ein erhebliches Risiko dar. Das ist ein ...
Das Problem ist evident und wird insgesamt stark unterschätzt. Stichtag ist der 8.4.14 Suchroboter und Hacker suchen regelmäßig Domains und ihre Firmennetzwerke nach Schwachstellen ab, speziell in Internet Explorer Versionen, die unter Windows XP laufen. ...
Microsoft warnt aktuell vor einer Sicherheitslücke, die das Ausführen von Schadcode über Microsoft Word ermöglicht. Einfallstor sind manipulierte RTF-Dateien, die nicht nur in Microsoft Word ausgeführt werden können, sondern auch über Outlook, wenn Word zum ...
Fortsetzung von Teil 1 – Was sich in der Praxis bewährt hat Gängige Normen wie etwa die ISO 27001:2013 enthalten sinnvolle Tipps für das Erarbeiten und die Kontrolle der Dokumentation. Im Folgenden werden Hinweise für ...
Die Dokumentation von Soll-Zuständen ist im Bereich der IT- und Informationssicherheit oftmals ein ungeliebtes Kind. Wenn man das Thema strukturiert und mit Augenmaß angeht, kann es aber auch mit eingeschränkten Ressourcen bewältigt werden. Eine an ...