All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

17.01.2017 | Security-Management

TU Darmstadt forscht an nächster Generation sicherer...

Wissenschaftler der TU Darmstadt forschen mit dem Bundesamt für Sicherheit in der Informationstechnik und dem Chiphersteller Intel an Strategien für das Post-Quantum-Zeitalter. + An Quantencomputern...
mehr

Connected Car: Autos werden immer anfälliger für...

Autos werden sich in naher Zukunft in rollende Internetbrowser verwandeln, die sich mit allem verbinden, was ihnen unterwegs begegnet. Dabei ist es gleich, ob es sich um das eigene Smart Home oder...
mehr

12.01.2017 | Security-Management, Studien

Allianz Risk Barometer 2017: Cyberrisiken als größte Gefahr...

Jährliche Umfrage zu den wichtigsten Unternehmensrisiken weltweit: Cyberrisiken an zweiter Stelle in den USA und Europa, in Deutschland und Großbritannien sogar erstmals auf dem Spitzenplatz +...
mehr

Cyberattacken: Es geht vor allem ums Geld

Die Erpressung von Lösegeld war im abgelaufenen Jahr weltweit das häufigste Motiv für Angriffe auf Netzwerke, Server und Anwendungen von Unternehmen und Organisationen. Das geht aus dem jetzt...
mehr

05.01.2017 | Security-Management, Studien, Tenable

Vertrauen in die Cybersicherheit fällt und das weltweit

Unter4Ohren im Gespräch mit Tenable Network Security
mehr

21.12.2016 | Security-Management, Studien, Tenable

Weltweites Vertrauen in die Cybersicherheit fällt

Die zweite jährliche Befragung von Sicherheitsprofis ergab, dass zwölf Prozent weniger als 2016 sicher sind, Cyber-Risiken richtig einordnen zu können + Deutschland liegt deutlich unter dem...
mehr
15.12.2016 | Security-Management

Hase- und Igel-Spiel: IT-Sicherheit gegen Cyberkriminelle

Für viele Unternehmen ist die IT mittlerweile essenziell für den Geschäftsbetrieb. Bei Ausfällen kommt die gesamte Kommunikation zum Erliegen, im schlimmsten Fall steht die komplette Produktion...
mehr

Mirai-Botnet mit 400.000 Bots zu mieten

In diesem Artikel wollen wir die aktuellen Entwicklungen beleuchten, die um die riesigen IoT-Botnetze herum (Mirai u.a.) zu beobachten sind. Es gab einiges an "Lessons learned" durch den Angriff auf...
mehr

13.12.2016 | Security-Management, Studien

PAC-Studie: Europäische Unternehmen treiben den Ausbau von...

Nur zehn Prozent der großen europäischen Unternehmen bezeichnen sich selbst als fortgeschritten in der Umsetzung von Internet of Things (IoT)-Projekten. Gleichzeitig plant die überwiegende Mehrheit...
mehr

13.12.2016 | Security-Management, Studien

IT-Sicherheit-Studie: Sicherheitsstrategie entscheidet –...

Umfrage von IDG unter rund 500 IT-Sicherheitsverantwortlichen von Unternehmen aus Deutschland, Österreich und der Schweiz + Mehr als 80 Prozent der Unternehmen verfügen über eine klare...
mehr

Sichere Zusammenarbeit - zu viel "Brain" hat noch niemandem...

Podcast mit Thomas Deutschmann, CEO, Brainloop AG
mehr

Angriff auf Telekom Router – „Es gibt kein klares...

„Es gibt kein klares Fehlerbild“ lautete die Aussage der Telekom, als am vergangenen Montagmorgen rund 900.000 deutsche Haushalte keinen Zugriff mehr auf das Internet hatten. Nun scheint klar: die...
mehr

Deutsche Telekom baut Security-Portfolio aus

Telekom Security zeigt acht neue Lösungen auf Fachkongress + Studie: Investitionen in Sicherheitslösungen nehmen zu
mehr

Umfassen Penetration-Tests automatisch einen...

Podcast mit mit Markus Manzke, CTO, 8ack GmbH
mehr

17.11.2016 | Security-Management, Studien

Studie zeigt: Unternehmen sind nach wie vor ungenügend...

Zwei-Jahres-Studie zeigt Rückgang der Widerstandsfähigkeit gegen Cyber-Attacken im Jahr 2016 + Sechsundsechzig Prozent der Befragten schätzen Fähigkeit ihrer Organisation, Cyberattacken zu...
mehr

Die Lage der IT-Sicherheit in Deutschland 2016

Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden,...
mehr

Bundeskabinett beschließt "Cyber-Sicherheitsstrategie für...

Ziel der Strategie ist es, Cybersicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzen Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den...
mehr

Security Best Practices in Theorie und Praxis

Die Zahl der Sicherheitsbedrohungen gerade bei der Internetnutzung steigt ständig, es gibt auch durchaus gute Sicherheitsmaßnahmen, aber diese werden oft gar nicht oder unzureichend von den Nutzern...
mehr
02.11.2016 | Security-Management

Check Point stellt Sicherheitsprognosen 2017 vor

Durch die Erkenntnisse aus dem aktuellen Security Reports geht Check Point davon aus, dass mit der Zunahme an vernetzen und mobilen Geräten die Komplexität der IT-Sicherheit in 2017 weiter wächst
mehr
27.10.2016 | Security-Management, Studien, ForeScout

Studie zeigt: Gängige IoT-Geräte in weniger als drei...

Die Analyse verdeutlicht die Gefahr, welche IoT-Geräte in Unternehmen mitbringen: Die meisten eröffnen leichten Zugriff in kritische Unternehmensnetze. ForeScout Technologies veröffentlicht heute...
mehr