All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

Cyber-Bedrohungen 2015 - ein Überblick

ENISA stellt die Cyber-Bedrohungslandschaft 2015 dar: ein konsolidierter Überblick über die 15 wichtigsten Cyber-Bedrohungen zusammen mit detaillierten Bedrohungsbeurteilungen in den Trendbereichen...
mehr

Dell-Studie: Ineffiziente Sicherheitssilos bestimmen den...

Die IT-Sicherheit vieler Unternehmen ist oft unzureichend, so das Ergebnis einer Studie von Dell: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind...
mehr

14.01.2016 | Security-Management, Studien

Studie: Schutz vertraulicher Informationen - nix für´s...

Allerspätestens seit dem Jahr 2015 sind die Themen Datenschutz und Informationssicherheit im Bewusstsein der breiten Bevölkerung angekommen. Das Safe-Harbor-Urteil des Europäischen Gerichtshofs hat...
mehr

19.12.2015 | Security-Management, Tenable

Tenable Network Security startet kostenloses on-demand...

Neue Online-Kurse für alle Nutzer von Nessus und SecurityCenter verschaffen Kunden, Partnern und Beratern einen Vorsprung gegenüber modernen Bedrohungen
mehr

12.12.2015 | Security-Management, White Paper, Tenable

Experten benoten die Lage der der Cybersicherheit in...

Dringlichstes Problem ist die Bewertung der Schwachstellen mobiler Endgeräte, kundenspezifischer Web-Lösungen und am Netzwerkrand
mehr

04.12.2015 | Security-Management, (ISC)²

(ISC)² startet neues Webinar-Programm und...

Vorschläge für eigene Beiträge zum Programm 2016 können ab sofort eingereicht werden
mehr

02.12.2015 | Security-Management, Studien

Weltweite Studie untersucht die Technologien, die...

Axway und APIdays geben heute die Ergebnisse einer gemeinsam durchgeführten Studie bekannt. Im Mittelpunkt dieser Studie standen API-Technologien, die führende Banken und...
mehr

25.11.2015 | Security-Management, Studien

Wenn's ums große Geld geht, haben Sicherheitskontrollen das...

Die neueste, europaweite Umfrage von Balabit zeigte: Wenn Unternehmen Sicherheit und Flexibilität im Business gewichten sollen, ist die große Mehrheit der Meinung, dass IT-Security mindestens ebenso,...
mehr

BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in...

APT-Angriffe weiterhin große Bedrohung für Wirtschaft und Verwaltung + Bundesinnenminister Dr. Thomas de Maizière und BSI-Präsident Michael Hange stellten den Bericht in Berlin der Öffentlichkeit...
mehr

18.11.2015 | Security-Management, Studien, Tenable

Weltweite Cybersicherheit - „befriedigend“

Eine internationale Umfrage, die Tenable Network Security unter Sicherheitsprofis durchgeführt hat, nennt die Cloud, mobile Endgeräte und das Engagement der Geschäftsführung als Schwachstellen in den...
mehr

26.10.2015 | Security-Management, Studien

Industrie 4.0 und die Folgen für Arbeitsmarkt und...

IAB Forschungsbericht 2015 - Aktuelle Ergebnisse aus der Projektarbeit des Instituts für Arbeitsmarkt- und Berufsforschung.
mehr

Dell stellt neue Security-Lösungen vor

Dell hat auf der Dell World in Austin eine ganze Reihe neuer Security-Lösungen präsentiert. Dazu zählen unter anderem ein Service zur Abwehr von Advanced Persistent Threats, eine...
mehr

15.10.2015 | Security-Management, FireEye

Visa Threat Intelligence

Die von FireEye unterstützte Visa Threat Intelligence stellt ein Informationsportal bereit, das bei der Erkennung und Abwehr von Angriffen auf das Zahlungssystem helfen soll
mehr

Einblicke in die Preise für gestohlene Daten

Auf dem Schwarzmarkt im Internet wird von Kreditkartendaten bis hin zum Streaming-Dienst-Zugang mit verschiedenen Daten gehandelt + Geschätzte 25 bis 45 US-Dollar kostet eine gestohlene Kreditkarte...
mehr

14.10.2015 | Security-Management, Studien, Palo Alto Networks

Neue Cybersecurity-Governance-Studie: Gestiegene...

Risikomanagement für die Cybersicherheit erlangte in letzter Zeit eine deutlich gestiegene Aufmerksamkeit bei Vorständen und Führungskräften. Zu diesem Ergebnis kommt eine neue weltweite Studie, der...
mehr

08.10.2015 | Security-Management, White Paper, Palo Alto Networks

SaaS-Anwendungen müssen sicher bereitgestellt werden

Palo Alto Networks veröffentlicht die neue Ausgabe seines Application Usage and Threat Report (AUTR). Erstellt wurde der Bericht von Unit 42, dem Analyseteam für IT-Sicherheit von Palo Alto Networks....
mehr

Praxisleitfaden unterstützt Energienetzbetreiber bei...

Umfangreiche Vorgaben zur IT-Sicherheit bei Energienetzbetreibern + Digitalverband BITKOM und der Verband der kommunalen Unternehmen VKU veröffentlichen gemeinsamen Praxisleitfaden zum...
mehr

Sichere Integrationsinfrastruktur – Maßnahmen in einem...

In dem ersten Teil dieser Artikelserie stand der Überblick über Sicherheitsaspekte einer Integrationsinfrastruktur im Vordergrund. In diesem Artikel werden die verschiedenen Herausforderungen der...
mehr

IT-Sicherheitsgesetz und IT-Sicherheitskatalog für...

Mit dem am 25.07.2015 in Kraft getretenen IT-Sicherheitsgesetz, den damit verbundenen Änderungen des Energiewirtschafts-gesetzes sowie dem am 12.08.2015 von der Bundesnetzagentur veröffentlichten...
mehr

16.09.2015 | Security-Management, Studien

"Industrie 4.0": Botschaft angekommen, Umsetzung hapert

Umfrageergebnisse zu IT-Sicherheit bei Industrie 4.0 + Bestandsaufnahme des aktuellen Sicherheitsniveaus bei Industrie 4.0-Projekten
mehr