Kategorien
- Lösungen/Werkzeuge (82)
- Azure (10)
- EMS (3)
- FIM (3)
- Forefront (5)
- Private Cloud (7)
- SCM (6)
- SCO (3)
- SCSM (32)
- Security Tools (5)
- WS (1)
- Prozesse (32)
- Richtlinien (26)
- Security (5)
- Technologie (1)
- Uncategorized (26)
- Lösungen/Werkzeuge (82)
RSS Feed
Archiv der Kategorie: Richtlinien
Microsoft Security Compliance Manager 3.0 & Sicherheits-Richtlinien für Windows Server 2012, Windows 8 und Internet Explorer 10 verfügbar
Microsoft hat die Version 3.0 des Security Compliance Managers veröffentlicht. Dieser Solution Accelerator ermöglicht die zentrale Verwaltung der Sicherheits-Richtlinien verschiedener Microsoft Technologien. Unter anderem sind in dieser Version nun auch die Basis-Sicherheits-Richtlinien für den Windows Server 2012, Windows 8 und … Weiterlesen
Veröffentlicht unter Lösungen/Werkzeuge, Richtlinien, SCM
Kommentare deaktiviert für Microsoft Security Compliance Manager 3.0 & Sicherheits-Richtlinien für Windows Server 2012, Windows 8 und Internet Explorer 10 verfügbar
IT Steuerungs-Rahmenwerk COBIT 5 verfügbar
Die ISACA hat das Steuerungs-Rahmenwerk COBIT 5 für die Governance und das Management der Unternehmen-IT veröffentlicht. COBIT 5 baut auf COBIT 4.1 auf und integriert andere Ansätze und Standards wie z.B. ITIL, COSO, Basel III, Sarbanes-Oxley, PCI DSS, PRINCE2, PMBOK, … Weiterlesen
Veröffentlicht unter Prozesse, Richtlinien
Kommentare deaktiviert für IT Steuerungs-Rahmenwerk COBIT 5 verfügbar
10-Jahres Sicherheits-Rückblick – Evolution von Malware und Gefährdungslandkarte
Die Microsoft Trustworthy Computing Group hat eine “Special Edition” des Security Intelligence Reports (SIR) veröffentlicht. Dieser Bericht gibt einen 10-Jahres Rückblick auf die Evolution von Malware (Malicious Software) und der Gefährdungslandkarte. Beginnend mit einem Rückblick auf die Entwicklung von Personal … Weiterlesen
Veröffentlicht unter Prozesse, Richtlinien
Kommentare deaktiviert für 10-Jahres Sicherheits-Rückblick – Evolution von Malware und Gefährdungslandkarte
Microsoft Trustworthy Computing unterstützt Cloud Security Standard Entwicklung
Bill Gates hat vor 10 Jahren die Microsoft Trustworthy Computing Initiative ins Leben gerufen, um vertrauenswürde Computing Umgebungen zu schaffen. Zahlreiche Projekte wie z.B. die “Protect your PC” Kampagne, die Entwicklung des Security Development Lifecycle, das Malware Protection Center oder … Weiterlesen
Veröffentlicht unter Richtlinien
Kommentare deaktiviert für Microsoft Trustworthy Computing unterstützt Cloud Security Standard Entwicklung
Microsoft Deutschland veröffentlicht einen Artikel zur IT Compliance Automatisierung
Microsoft Deutschland hat einen zweiseitigen, deutschsprachigen Artikel zum Thema IT Compliance Automatisierung veröffentlicht. Der Artikel “Automatisierte Prozesse schaffen Sicherheit” gibt einen Überblick über aktuelle IT Compliance Herausforderungen und einen Einblick in die Microsoft IT-Governance, Risk und Compliance (IT-GRC) Automatisierungs-Lösung auf … Weiterlesen
Veröffentlicht unter Lösungen/Werkzeuge, Prozesse, Richtlinien, SCSM
Kommentare deaktiviert für Microsoft Deutschland veröffentlicht einen Artikel zur IT Compliance Automatisierung
IT Governance, Risk & Compliance Process Management Pack Beta-Release für System Center 2012
Microsoft hat die Beta Version des IT-GRC Process Management Pack für den System Center Service Manager 2012 (ebenfalls Beta) veröffentlicht. Es enthält unter anderem ein Update für den Kreditkartenstandard “Payment Card Industry” (PCI). Das Pack unterstützt nun die Version 2.0. … Weiterlesen
Veröffentlicht unter Lösungen/Werkzeuge, Prozesse, Richtlinien, SCSM
Kommentare deaktiviert für IT Governance, Risk & Compliance Process Management Pack Beta-Release für System Center 2012
ISO 27001 Zertifizierung für Microsoft Public Cloud Service “Windows Azure”
Das Microsoft Public Cloud Service “Windows Azure” wurde nach dem Informations-Sicherheits-Standard ISO/IEC 27001:2005 zertifiziert. Das zertifizierte Informations-Sicherheits-Management-System (ISMS) umfasst die Bereiche Development, Operations und Support für die Compute, Storage (XStore), Virtual Network und Virtual Machine Services. Das Zertifikat ist hier … Weiterlesen
Veröffentlicht unter Richtlinien
Kommentare deaktiviert für ISO 27001 Zertifizierung für Microsoft Public Cloud Service “Windows Azure”
Microsoft übernimmt Führung beim Datenschutz im Cloud Computing
Microsoft Deutschland hat einen interessanten Artikel zum Thema Datenschutz im Cloud Computing veröffentlicht. Dieser Artikel behandelt das Thema Datenschutz für das Microsoft Online Service “Office 365”. Zukünftig werden Vertragsdokumente zur Verfügung stehen, die auch die EU-Standardvertragsklauseln (EU Model Clauses) beinhalten. … Weiterlesen
Veröffentlicht unter Prozesse, Richtlinien
Kommentare deaktiviert für Microsoft übernimmt Führung beim Datenschutz im Cloud Computing
Software Asset Management Optimization Model
Microsoft hat analog zum Infrastructure Optimization Model auch ein Optimization Model für Software Asset Management (SAM) veröffentlicht. Ein Teil dieses Modells ist das Reifegradmodell, welches analog zum IO Modell auf den vier Reifegraden “Basic”, “Standardized”, “Rationalized” und “Dynamic” basiert. Hier … Weiterlesen
Veröffentlicht unter Prozesse, Richtlinien
Kommentare deaktiviert für Software Asset Management Optimization Model
Video über die Microsoft (Public) Cloud Rechenzentrums-Infrastruktur
Microsoft Global Foundation Services hat ein Video veröffentlicht, welches die Rechenzentrums-Infrastruktur der Microsoft Public Cloud zeigt. Dieses Video gibt einen Einblick in die verschiedenen Rechenzentrumsgenerationen, die seit Anbeginn im Jahre 1989 bis jetzt im Einsatz sind. Das modernste Rechenzentrum ist … Weiterlesen
Veröffentlicht unter Richtlinien
Kommentare deaktiviert für Video über die Microsoft (Public) Cloud Rechenzentrums-Infrastruktur
Best Practices gegen Malware – Länder mit geringer Infektionsrate im Fokus
Tim Rains, Director of Product Management der Microsoft Trustworthy Computing Group, hat auf Basis des Microsoft Security Intelligence Report jene Länder identifiziert, die konstant eine niedrige Malware Infektionsrate aufweisen und ist der Ursache für diese Tatsache auf den Grund gegangen. … Weiterlesen
Veröffentlicht unter Prozesse, Richtlinien
Kommentare deaktiviert für Best Practices gegen Malware – Länder mit geringer Infektionsrate im Fokus
ENISA veröffentlicht österreichischen Netzwerk & Informations-Sicherheits-Bericht
Die European Network and Information Security Agency (ENISA) hat die Country Reports für Netzwerk- und Informations-Sicherheit (NIS) aktualisiert. Der österreichische Country Report enthält die Analyse folgender Bereiche (Seite 4): “NIS national strategy, regulatory framework and key policy measures Overview of … Weiterlesen
Veröffentlicht unter Prozesse, Richtlinien
Kommentare deaktiviert für ENISA veröffentlicht österreichischen Netzwerk & Informations-Sicherheits-Bericht
ENISA veröffentlicht Bericht zu aktuellen Initiativen im Bereich der sicheren Software Entwicklung
Die European Network and Information Security Agency (ENISA) hat ein Dokument veröffentlicht, welches die aktuellen internationalen, europäischen und amerikanischen Initiativen im Bereich der sicheren Software Entwicklung zusammenfasst. Internationale Initiativen, die im Rahmen des Dokumentes behandelt werden ,sind unter anderem das … Weiterlesen
Veröffentlicht unter Prozesse, Richtlinien
Kommentare deaktiviert für ENISA veröffentlicht Bericht zu aktuellen Initiativen im Bereich der sicheren Software Entwicklung
Aktuelle Entwicklungen im Informations-Sicherheits-Standard ISO 27000
Am 11.5.2011 fand in Wien das jährliche CIS Symposium (www.cis-cert.at) statt. Im Rahmen dieser Informations-Sicherheits- und IT-Service Management Veranstaltung präsentierte Dr. Angelika Plate, Editor of ISO/IEC 27001, Head of UAE Delegation, International Organization for Standardization, aktuelle Entwicklungen in der Informations-Sicherheits-Standardfamilie … Weiterlesen
Veröffentlicht unter Richtlinien
Kommentare deaktiviert für Aktuelle Entwicklungen im Informations-Sicherheits-Standard ISO 27000
IT-Compliance Webcast ab sofort on-demand verfügbar!
Für all jene, die beim IT-Compliance Live Webcast nicht oder nur teilweise dabei sein konnten, steht der Webcast mit Bernhard A. Zimmermann nun on-demand hier zur Verfügung: http://katapult.tv/Watch.aspx?webcast=e31ad59c-2a6f-4f66-9a84-b019683245d4
Veröffentlicht unter Prozesse, Richtlinien, SCSM
Kommentare deaktiviert für IT-Compliance Webcast ab sofort on-demand verfügbar!
IT-Compliance Live-Webcast am 1. April 2011 um 10:00 Uhr
In einer Woche ist es soweit. Ich werde im Rahmen des katapult.tv am 1. April 2011 um 10:00 Uhr einen Live-Webcast im Entscheider Track zum Thema IT-Compliance veranstalten. Im Rahmen dieses Webcasts werde ich einen Einblick in die Welt der … Weiterlesen
Veröffentlicht unter Prozesse, Richtlinien, SCSM
Kommentare deaktiviert für IT-Compliance Live-Webcast am 1. April 2011 um 10:00 Uhr
Strategieüberblick zur Absicherung der Cloud Infrastruktur
Microsoft hat ein Strategiepapier zum Thema Cloud Infrastruktur Sicherheit veröffentlicht. Dieses Dokument behandelt die Herausforderungen einer vertrauenswürdigen Umgebung für Cloud Services und gibt einen Einblick, wie Microsoft diese Herausforderungen adressiert. Folgende Themengebiete werden dabei im Überblick betrachtet: Risk Management Prozess … Weiterlesen
Veröffentlicht unter Prozesse, Richtlinien
Kommentare deaktiviert für Strategieüberblick zur Absicherung der Cloud Infrastruktur
Security Development Lifecycle und PCI DSS & PA-DSS Compliance Aktivitäten
Microsoft hat ein Dokument veröffentlicht, welches die Unterstützungsmöglichkeiten des Security Development Lifecycle (SDL) für die Payment Card Industry Data Security Standard (PCI DSS) und Payment Application Data Security Standard (PA-DSS) Compliance Aktivitäten beschreibt. Das Dokument bezieht sich dabei auf die … Weiterlesen
Veröffentlicht unter Richtlinien
Kommentare deaktiviert für Security Development Lifecycle und PCI DSS & PA-DSS Compliance Aktivitäten
Datenschutz in der Cloud aus Sicht der Vizepräsidentin der Europäischen Kommission Vivian Reding
Die Vizepräsidentin der Europäischen Kommission, zuständig für Justiz, Grundrechte und Bürgerschaft Vivian Reding hat in ihrem Artikel “Keeping darkness out of the cloud” ihre Vorhaben im Bereich der Cloud Security beschrieben. Eine ihrer Aktivitäten besteht darin, die seit 15 Jahren … Weiterlesen
Veröffentlicht unter Richtlinien
Kommentare deaktiviert für Datenschutz in der Cloud aus Sicht der Vizepräsidentin der Europäischen Kommission Vivian Reding
Aktuelle Studie zu IT-Sicherheitsstandards und IT-Compliance
Die ibi research an der Universität Regensburg GmbH hat in Kooperation mit dem deutschen Bundesamt für Sicherheit in der Informationstechnik (BSI) und dem IT Grundschutz Informationsdienst eine Studie in Deutschland zum Thema “IT-Sicherheitsstandards und IT-Compliance 2010” durchgeführt. Die Ergebnisse der … Weiterlesen
Veröffentlicht unter Prozesse, Richtlinien, SCSM
Kommentare deaktiviert für Aktuelle Studie zu IT-Sicherheitsstandards und IT-Compliance