All About Security

Wirtschaftsnachrichten

Das 100ste Qualitätszeichen "IT Security made in Germany"...

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat das Qualitätszeichen "IT Security made in Germany" an die Rohde & Schwarz SIT GmbH Berlin vergeben. Damit sind aktuell 100 Unternehmen berechtigt,...
mehr

ForeScout verkündet Einführung von CounterACT bei Pioneer...

ForeScout Technologies meldet die erfolgreiche Einführung von ForeScout CounterACT bei Pioneer Investments. Die Lösung bietet Pioneer agentenlose Fähigkeiten, um Netzwerksichtbarkeit in Endpunkte zu...
mehr

Datenschutz in Europa meist nur mangelhaft

Laut aktueller Drooms-Umfrage werden Datenschutzbestimmungen bei 55 Prozent der durchgeführten M&A-Transaktionen nur bedingt, bei weiteren fünf Prozent gar nicht eingehalten + M&A-Experte Jan...
mehr

IT-Sicherheit als Qualitätsmerkmal für "Made in Germany"

Jetzt Rahmenbedingungen für sichere "Industrie 4.0" schaffen + Die Vernetzung von Maschinen mit internetbasierten Diensten erzeugt für die deut-sche Industrie neue Wertschöpfungsmöglichkeiten. Was...
mehr

Herausgabe von Daten an US-Behörden: regify kontert mit...

Cloud-Interessenten überdenken ihre Pläne und sind zunehmend skeptisch gegenüber US-Daten-Dienstleistern. Denn US-Dienstleister müssen wegen der Patriot Act-Gesetzgebung der USA auf Anforderung auch...
mehr

it-sa 2014: Arxan revolutioniert die Sicherheit im Mobile...

Sichere Verschlüsselung für Cloud-basiertes Bezahlen und Mobile Wallets – auch ohne physisches Secure Element
mehr

Freiheit contra Google - Ihr seid das Volk

Politik und Wirtschaft warnen vor übermächtigem Daten-Monopol + Springer-Chef Mathias Döpfner hat Angst vor Google, Bundeswirtschaftsminister Sigmar Gabriel prüft die Regulierungsmöglichkeiten des...
mehr

IT-Sicherheitsgesetz unzureichend

Um besonders kritische Infrastrukturen (KRITIS) vor Cyberangriffen zu schützen, hat die Bundesregierung bereits im März 2013 einen Referentenentwurf für ein Gesetz zur Erhöhung der Sicherheit...
mehr

ForeScout ControlFabric Interop Demo auf der it-sa:...

Kooperationen und Partnerschaften mit branchenführenden Anbietern ermöglichen Integrationen, dank derer die Kunden sensible IT-Assets auf ganzheitliche Weise schützen können
mehr

Weg von der US-Datenkrake

Alternative ist so sicher wie ein Schweizer Bankkonto - Eine Suchmaschine beherrscht die Welt – und sammelt täglich mehr Daten als uns lieb ist. Die bislang nahezu alternativlose Datenkrake aus den...
mehr

it-sa 2014: Aussteller und Produkte

Aruba Networks + BalaBit + Bomgar + Check Point + Dell Software + ForeScout + Imperva + LogRhythm Germany GmbH + OpenTrust + ProSoft Software Vertriebs GmbH + Qualys + ReddFort Software GmbH + RSA +...
mehr

Spionagesoftware "Made in Germany"

Wikileaks veröffentlicht Staatstrojaner / Originaltext. WikiLeaks releases previously unseen copies of weaponised German surveillance malware used by intelligence agencies around the world to spy on...
mehr

No-Spy-Garantie jetzt auch von Ländern gefordert: Aus für...

Der Bund hat sie schon vor Monaten gefordert, fast alle deutschen Länder ziehen nun nach: IT-Firmen, die irgendeiner Verpflichtung unterliegen, an ausländische Geheimdienste zu berichten, sollen von...
mehr

Fonds-Gesellschaft Monega bezieht IT aus der Business Cloud

Finanzexperten übergeben IT-Betriebsverantwortung an den CANCOM-Konzern + Die Kapitalanlagegesellschaft Monega mit Sitz in Köln hat ihre IT-Landschaft in die hosted Business Cloud der CANCOM-Gruppe...
mehr

„Kein Freihandelsabkommen bei personenbezogenen...

Am 14. Juli 2014 begann die 6. Verhandlungsrunde zum umstrittenen transatlantischen Freihandelsabkommen zwischen der Europäischen Union und den USA („Trans-Atlantic Trade and Investment Partnership“...
mehr

Mittelstand kritisiert IT-Sicherheitsgesetz

Der Bundesverband IT-Mittelstand e.V. (BITMi) kritisiert den Ende August vorgelegten Referentenentwurf für das IT-Sicherheitsgesetz. Trotz der begrüßenswerten Initiative, IT in Deutschland besser zu...
mehr

Operation Poisoned Hurricane - neue kriminelle Taktik

FireEye hat im März 2014 verdächtigen Traffic – versteckten Command-and-Control-Datenverkehr – entdeckt, der sich als erste Spur der koordinierten Kampagne „Operation Poisoned Hurricane“...
mehr

Erpressung und Sabotage im Internet nehmen zu

Phishing-Fälle steigen laut „Lagebild Cybercrime“ des BKA deutlich an + BITKOM-Umfrage: Computer-Viren bei 40 Prozent der Internetnutzer + Fast ein Drittel aller Unternehmen verzeichnen Angriffe auf...
mehr

Das eigene Wohnzimmer gehackt – So (un)sicher sind...

Zur IFA werden wieder unzählige neue mit dem Internet verbundene Geräte präsentiert. Vor allem mit dem Web verbundene Home-Entertainment-Systeme offenbaren zahlreiche Sicherheitsrisiken. Das ist das...
mehr