All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

19.05.2016 | Security-Management, Studien

Studie: Beherrschung der Information...

Die „High Performer“ bewerten den Wert und das Risiko ihrer Informationen kontinuierlich, automatisieren und integrieren Arbeitsabläufe für das End-to-End-Management von Daten und prüfen sie, um...
mehr

04.05.2016 | Security-Management, White Paper, FireEye

Doppelt so viele Cyberattacken in Deutschland – starker...

Angriffe richten sich gegen die Fertigungsindustrie, aber auch die Finanzindustrie und Versicherungen sind stark betroffen
mehr

Status-quo aktueller Cyberbedrohungen für Unternehmen

Anzahl infizierter Inhalte in E-Mails steigt um 250 Prozent + Ransomware verursachte bisher 325 Millionen USD finanziellen Schaden + Neues Botnet „Jaku“ identifiziert + Überblick über neue Tools und...
mehr

Gesundheitsdaten ziehen Kriminelle besonders an

IBM Security veröffentlicht neuen Cyber Security Intelligence Index 2016: Gesundheitsbranche das weltweit attraktivste Angriffsziel für Cyberkriminelle + Gefahren durch Insider in Organisationen...
mehr

Ohne IT-Sicherheit kein Internet der Dinge

Das Internet der Dinge hat einen radikalen Wandel der Wirtschaft angestoßen. Für Unternehmen birgt diese Entwicklung zahlreiche Chancen, aber auch neue Herausforderungen – besonders in puncto...
mehr

13.04.2016 | Security-Management, Studien, RSA Security Talk

Entscheider-Umfrage mit überraschenden Resultaten

Großangelegte Befragung zeigt: CIOs rechnen mit einer Überforderung der Unternehmens-IT durch die Digitalisierung + IT-Organisationen verlieren bereits an Einfluss: In 39 Prozent der Unternehmen...
mehr

Neues Cybersecurity-Regelwerk

Tenable Network Security automatisiert und vereinfacht für Unternehmen und staatliche Einrichtungen den Einstieg in das NIST-Cybersecurity-Regelwerk
mehr

17.03.2016 | Security-Management, Studien, Dell Security

Neue Studie zur Datensicherheit

Dell hat die Ergebnisse seiner ersten Data-Security-Studie vorgestellt. Die zentralen Erkenntnisse der Untersuchung: Obwohl Vorständen und Geschäftsführern die große Bedeutung der Datensicherheit...
mehr

16.081 und 2.500 = ?

Schwachstellen und Anwendungen. Flexera Software hat den Vulnerability Review 2016 veröffentlicht. Der Jahresreport legt weltweite Zahlen zu den häufigsten Schwachstellen, der Verfügbarkeit von...
mehr

08.03.2016 | Security-Management, FireEye

Sicherheitsbewertung für Industrial Control Systems (ICS)

Die industriellen Steuerungssysteme wurden im vergangenen Jahr zunehmend von Cyber-Attacken bedroht. Mit dem neuen Mandiant ICS HealthCheck Service bietet FireEye eine minimal-invasive...
mehr

Unternehmen geben sich selbst schlechte Noten

80 Prozent der untersuchten Firmen bezeichnen die Erkennungs- und Ermittlungsfähigkeiten der eigenen IT als unzureichend. + 90 Prozent meinen, Bedrohungen nicht schnell genug zu entdecken; 88 Prozent...
mehr

Zwischenfallmeldungen machen Europas...

Ein neuer ENISA-Bericht zeigt, wie obligatorische Zwischenfallmeldungssysteme die Stabilität und Sicherheit des europäischen Telekommunikationssektors verbessern. Die Erfahrungen mit dem untersuchten...
mehr

18.02.2016 | Security-Management, Studien

Chefetage wiegt sich häufig in falscher IT-Sicherheit

Intensivere Abstimmung zwischen C-Suite und CISOs zur Bedrohungslage bei Unternehmen erforderlich + Mehr als 700 Führungskräfte aus 28 Ländern in 18 Branchen hat IBM für ihre aktuelle C-Suite-Studie...
mehr

EBook: The Definitive Cybersecurity Guide for Directors and...

Neben einer Verschärfung der NIS-Richtlinie (Netz- und Informationssicherheit) treibt die EU auch ihre Datenschutzreform kontinuierlich voran und macht so die Abwehr und Rechenschaftspflicht bei...
mehr

11.02.2016 | Security-Management, Studien

Studie: Zwei Drittel aller Führungskräfte sehen ihr...

Die aktuelle Risk:Value-Studie von NTT Com Security, Teil der NTT Group, hat ergeben, dass zwei Drittel aller befragten Entscheidungsträger eine Verletzung der Datensicherheit in ihrem Unternehmen...
mehr

Cyber-Bedrohungen 2015 - ein Überblick

ENISA stellt die Cyber-Bedrohungslandschaft 2015 dar: ein konsolidierter Überblick über die 15 wichtigsten Cyber-Bedrohungen zusammen mit detaillierten Bedrohungsbeurteilungen in den Trendbereichen...
mehr

Dell-Studie: Ineffiziente Sicherheitssilos bestimmen den...

Die IT-Sicherheit vieler Unternehmen ist oft unzureichend, so das Ergebnis einer Studie von Dell: zentrale IT-Sicherheitsabteilungen fehlen, IT-Bereiche stimmen sich nicht ab und Systeme sind...
mehr

14.01.2016 | Security-Management, Studien

Studie: Schutz vertraulicher Informationen - nix für´s...

Allerspätestens seit dem Jahr 2015 sind die Themen Datenschutz und Informationssicherheit im Bewusstsein der breiten Bevölkerung angekommen. Das Safe-Harbor-Urteil des Europäischen Gerichtshofs hat...
mehr

Tenable Network Security startet kostenloses on-demand...

Neue Online-Kurse für alle Nutzer von Nessus und SecurityCenter verschaffen Kunden, Partnern und Beratern einen Vorsprung gegenüber modernen Bedrohungen
mehr

Experten benoten die Lage der der Cybersicherheit in...

Dringlichstes Problem ist die Bewertung der Schwachstellen mobiler Endgeräte, kundenspezifischer Web-Lösungen und am Netzwerkrand
mehr