Die neueren Erfahrungen und Meldungen zeigen, dass es Angreifern immer wieder gelingt IT-Systeme erfolgreich zu knacken, auszuspionieren und Daten zu missbrauchen. Gegen mögliche Angriffsszenarien, wie Buffer- und Heapoverflows, Formatstringattacken, Cross Site Scripting und Injection, muss die IT-Sicherheit, aus technischer und auch aus organisatorischer Sicht gewappnet sein. In der IT Sicherheit beginnt die IT-Forensik bereits bei der Planung von IT-Systemen.
Die Virtualisierung ist nach Analysen der Gartner Group eine der aktuellsten Herausforderungen in der IT-Branche. Ein großes Thema ist hier die Zugriffsicherheit. Auf der neuen IT-Messe it-sa in Nürnberg von 13. bis 15. Oktober präsentiert die HOB GmbH & CO. KG vielfältige Möglichkeiten für den virtuellen Zugriff auf Server und Desktops und wie sie trotz des überall verfügbaren Browser-basierten Zugangs hochsicher gestaltet werden können.
Darmstadt, 16.09.2009 – Im Rahmen der zweiten Novellierung des Bundesdatenschutzgesetzes zwingt der Gesetzgeber Behörden, Organisationen und Unternehmen mit empfindlichen Sanktionen, dem Verlust personenbezogener Daten vorzubeugen. Dies ist in den meisten Fällen mit Investitionen in die IT-Systeme verbunden, was gerade in wirtschaftlich schweren Zeiten gut überlegt sein sollte. Unter dem Motto „Effizient und Sicher in die Zukunft“ informieren die Security Foren 2009 in Hannover un
Darmstadt, 13.07.2009 – Unter dem Motto „Effizient und Sicher in die Zukunft“ fand am 30.06.2009 zum fünften Mal das SECUDE Security Forum in Frankfurt statt. Wieder einmal gelang es der SECUDE IT Security GmbH ein ebenso informatives wie spannendes Programm aus der Welt der Datensicherheit zusammen zu stellen. Wer die Angreifer auf unsere Daten sind, wie sie vorgehen und welche Fehler in Behörden und Unternehmen gemacht werden, war ebenso Gegenstand der Vorträge und Live-Sessions
CH- Bassersdorf, 24. Juni 2009 – Internationale Experten bringen die Welt-, Finanz- und Wirtschafts-Politik mit den Technologien der Informations- und Informatik-Sicherheit zusammen. Sie beleuchten Facetten und Ausprägungen, zeigen, wie Wirtschaft, Politik und Staat mit Technologie und Sicherheit zusammenhängen. IBM, Swisscom, Blue Coat, Phion, Secude präsentieren wesentliche Technologie-Ansätze und -Lösungen.
Einen neuen Vertriebspartner für seine Data-Leakage-Prevention-Lösung fideAS file enterprise hat die Applied Security GmbH (apsec) dieser Tage in Regensburg gewonnen.
Kissing, 27. Mai 2009 – Unentbehrlich für den IT-Grundschutz in Unternehmen sind regelmäßige IT-Sicherheitsaudits. Sämtliche Prozesse, die die EDV berühren, müssen zur Sicherung der Unternehmens-IT nach Maßgabe des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der ISO 17799 und des Datenschutzes detailliert überprüft werden. Zuständiger Projektleiter für die Planung, Organisation, Durchführung, Dokumentation und An