Logo
29.04.2015

Artikel

Reaktion auf Sicherheitsvorfälle dauert zu lange

Zwischen Cyber-Attacken und der Krisenreaktion seitens der angegriffenen Unternehmen vergeht oft zu viel Zeit. Dies geht aus dem Report „Tackling Attack Detection and Incident Response“ hervor, den Intel bei der Enterprise Strategy Group in Auftrag gegeben hat.

lesen
Logo
12.03.2015

Artikel

Der Hack des menschlichen Betriebssystems

Der Mensch ist in der IT die größte Schwachstelle, da er allzu vertrauensselig ist. Viele Internet-Angriffe besitzen deshalb eine Social-Engineering-Komponente. Dabei soll eine Zielperson zu einer Aktion überredet werden, die letztlich zu einer Infektion oder Kompromittierung füh...

lesen
Logo
23.02.2015

Artikel

Frühwarnsysteme für die IT-Sicherheit

Das Security Information and Event Management, kurz SIEM, ist für die IT-Sicherheit von großem Wert. Mit einer guten SIEM-Strategie kann man IT-Risiken schneller erkennen, Abwehrmaßnahmen genauer fokussieren und Compliance-Berichte automatisiert erstellen. Das neue eBook „SIEM im...

lesen
Logo
05.11.2014

Artikel

Wie Angreifer bösartige Datenpakete verschleiern

Advanced Evasion Techniques, kurz AETs, sind sehr raffinierte Methoden, um Malware bei einem gezielten Angriff unbemerkt ins Netzwerk einzuschleusen. Ziel ist es, eventuell installierte Intrusion-Detection- oder -Prevention-Systeme zu täuschen. Hierfür werden verschiedene Mechani...

lesen
Logo
01.09.2014

Artikel

Zehn Tipps für effektives URL-Filtering

URL-Filter sind ein wichtiger Bestandteil jeder IT-Sicherheitsstrategie. Sie verweigern den Zugriff auf Webseiten mit gefährlichen Inhalten und verhindern so unter anderem Malware-Attacken. Doch bei der Auswahl von entsprechenden Filterlösungen gilt es, mehrere Punkte zu beachten...

lesen
Logo
12.08.2014

Artikel

Mangelndes Bewusstsein für IT-Risiken in Unternehmen

Mitarbeiter sind eine zentrale Säule in der Sicherheitsarchitektur von Unternehmen. Aber wie sicher fühlen sich Angestellte eigentlich im Umgang mit vertraulichen Daten und IT?

lesen
Logo
12.08.2014

Artikel

Mangelndes Bewusstsein für IT-Risiken in Unternehmen

Mitarbeiter sind eine zentrale Säule in der Sicherheitsarchitektur von Unternehmen. Aber wie sicher fühlen sich Angestellte eigentlich im Umgang mit vertraulichen Daten und IT?

lesen
Logo
13.05.2014

Artikel

McAfee macht den Weg zum Managed Service Provider frei

Zusammen mit Arrow ECS bietet McAfee ab sofort die Security-Produkte als SaaS-Modell an. „McAfee SaaS Monthly“ auf der Arrowsphere-Plattform spricht in erster Linie Fachhändler an, die ins Geschäft mit Managed Services einsteigen wollen.

lesen
Logo
20.03.2014

Artikel

Manipulationen in Cloud-Umgebungen auf der Spur

Wenn Daten ihre Beweiskraft verlieren: Neben der Vertraulichkeit und Verfügbarkeit muss auch die Integrität in Clouds geschützt werden. Wir zeigen, wie sich Veränderungen an Cloud-Daten feststellen lassen.

lesen
Logo
20.03.2014

Artikel

Manipulationen in Cloud-Umgebungen auf der Spur

Wenn Daten ihre Beweiskraft verlieren: Neben der Vertraulichkeit und Verfügbarkeit muss auch die Integrität in Clouds geschützt werden. Wir zeigen, wie sich Veränderungen an Cloud-Daten feststellen lassen.

lesen