All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

Finale Fassung des Testkonzepts für Breitband-Router

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die finale Fassung des Testkonzepts für Breitband-Router veröffentlicht. Das Testkonzept ermöglicht die Überprüfung relevanter...
mehr

25.04.2016 | Mensch und Security, Studien

Mangel an Support und fehlende Soft Skills

Das SANS Institut, Aus- und Weiterbildungsorganisation, hat seinen „Securing Human Security Awareness Report 2016“ veröffentlicht. Der Bericht bewertet den aktuellen Status von Sicherheitsprogrammen...
mehr

06.04.2016 | Mensch und Security, Studien

“Die Erfahrung ist eine gute Schule. Aber das Lehrgeld ist...

ENISA drängt bei Entscheidungsträgern auf Maßnahmen, bevor es in Europa zu einer massiven Cyberkrise kommt
mehr

31.03.2016 | Mensch und Security, Studien

Daten gegen Geld

Verbraucher wünschen sich Geld oder Rabatt-Deals als Gegenleistung für Nutzungsdaten ++ Nutzer erhoffen sich weniger Ausgaben für Strom und Heizung ++ Mehrheit sieht Grund zur Sorge bei der...
mehr

Auto-Mobiles Internet

Türe auf, aussteigen, Türe zu, klack. „Hallo, Ihr Fahrzeug wurde gesperrt und Sie können es aktuell nicht mehr öffnen. Um den Öffnungscode zu erhalten, überweisen Sie per „Eastern Onion“ 100 € auf...
mehr
30.03.2016 | Mensch und Security

Aufbruch in eine neue Ära der IT-Sicherheit – Fokus auf den...

Die CeBIT 2016 hat sich als „Innovationsmesse“ neu positioniert, doch niemand ist wirklich überrascht, dass IT-Sicherheit und der Mensch in der digitalen Welt auf der einstigen Computermesse ganz...
mehr
18.03.2016 | Mensch und Security

Buchtipp: INFORMATIONSSICHERHEIT kompakt, effizient und...

Praxisorientierte Prinzipien für ein profitables und effizientes Security-Management und -Controlling für Unternehmen + In der Lektüre "INFORMATIONSSICHERHEIT - kompakt, effizient und unter...
mehr

07.03.2016 | Mensch und Security, Studien

Studie: Wahrnehmung und Bedenken von...

Der neue Cyberthreat Defense-Bericht von CyberEdge gibt interessante Einblicke in die IT-Sicherheitsstrategien von Unternehmen sowie die Wahrnehmung und Bedenken von IT-Sicherheitsverantwortlichen....
mehr

03.03.2016 | Mensch und Security, Studien

Red Hat zu IT-Sicherheit 2016

Alle Unternehmen haben IT-Sicherheit im Visier, zumindest dann, wenn sie direkt danach gefragt werden. Folgen dem aber auch Taten? Und konzentrieren sich die Unternehmen dann auch auf die richtigen...
mehr

11.02.2016 | Mensch und Security

Textilreinigungen finden jährlich über 22.000 USB-Stick

ESET warnt: Feinwaschgang und Weichspüler garantieren noch lange keine sichere Datenlöschung. Nur knapp die Hälfte der Speichergeräte wird wieder an die Besitzer zurückgegeben.
mehr

21.01.2016 | Mensch und Security, Studien

Smart-TV: Cyberangriffs- und Spionageszenarien

Kaspersky-Studie: Mehr als die Hälfte der deutschen Befragten sorgt sich um Sicherheit und Datenschutz smarter Geräte; Cybersicherheitstipps für den Fernseher
mehr

Vernetzte Gesellschaft. Vernetzte Bedrohungen.

„Wie uns die künstliche Intelligenz herausfordert“ - Eine Buchvorstellung.
mehr
09.01.2016 | Mensch und Security, Studien

Wie Hacker Smart-TV-Geräte überlisten

Untersuchungen zu Schwachstellen bei EZCast-Dongle beleuchten spezifische Sicherheitsherausforderungen für Verbraucher und Unternehmen durch die vermehrte Nutzung des Internets der Dinge
mehr

02.01.2016 | Mensch und Security

Das Smart Home – Freund oder Feind?

eco – Verband der Internetwirtschaft e. V. über smarte Häuser: Bedürfnis nach Sicherheit und Komfort in der dunklen Jahreszeit steht einem hohen Risiko gegenüber
mehr

Normen für die Cybersicherheit: Die Zukunftsaufgabe

Der weltweite Trend hin zur vermehrten Nutzung von digitalen Technologien wird begleitet von einem immer stärker wahrnehmbaren Risiko. Das Bewusstsein für die Unsicherheit von Unternehmensnetzwerken...
mehr

02.12.2015 | Mensch und Security

IT-Sicherheit im Connected Car

Betriebssicherheit des vernetzten Fahrzeugs hängt zukünftig immer stärker von der IT-Sicherheit ab (integrierte Safety & Security) + Konsequente Ende-zu-Ende-Betrachtung der IT-Sicherheit vor,...
mehr

25.11.2015 | Mensch und Security

Jeder zweite Internetnutzer Opfer von Cyber-Kriminalität

Computerviren sind das mit Abstand häufigste Delikt + Betrug und Identitätsdiebstahl gehören im Internet inzwischen zum Alltag + Nutzer sollten Gefahren im Blick behalten und umsichtig handeln
mehr

18.11.2015 | Mensch und Security, FireEye

Die dunkle Seite der Web Analytics

FireEye hat ein großangelegtes kriminelles Datenerfassungsprojekt entdeckt[1]. Eine Gruppe von Cyberkriminellen, die vermutlich von staatlicher Seite unterstützt wird, sammelt in großem Umfang...
mehr

Sicherheit in automobilen Bus-Systemen

„Mehr Möglichkeiten“ im Bereich der Fahrzeugassistenz, der Erweiterung des Komforts und der Unterstützung des Fahrbetriebs bis hin zum (teil-)autonomen Fahren, bieten auch „mehr Möglichkeiten“ eines...
mehr

22.10.2015 | Mensch und Security

Ein Großteil der Unternehmen setzt darauf, nicht...

Der sichere Umgang mit Daten sollte in Betrieben eine Selbstverständlichkeit sein. Laut § 9 des Bundesdatenschutzgesetzes (BDSG) sind Unternehmen sogar dazu verpflichtet, angemessene technische und...
mehr