All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

Sichere Zusammenarbeit - zu viel "Brain" hat noch niemandem...

Podcast mit Thomas Deutschmann, CEO, Brainloop AG
mehr

Angriff auf Telekom Router – „Es gibt kein klares...

„Es gibt kein klares Fehlerbild“ lautete die Aussage der Telekom, als am vergangenen Montagmorgen rund 900.000 deutsche Haushalte keinen Zugriff mehr auf das Internet hatten. Nun scheint klar: die...
mehr

Deutsche Telekom baut Security-Portfolio aus

Telekom Security zeigt acht neue Lösungen auf Fachkongress + Studie: Investitionen in Sicherheitslösungen nehmen zu
mehr

Umfassen Penetration-Tests automatisch einen...

Podcast mit mit Markus Manzke, CTO, 8ack GmbH
mehr

17.11.2016 | Security-Management, Studien

Studie zeigt: Unternehmen sind nach wie vor ungenügend...

Zwei-Jahres-Studie zeigt Rückgang der Widerstandsfähigkeit gegen Cyber-Attacken im Jahr 2016 + Sechsundsechzig Prozent der Befragten schätzen Fähigkeit ihrer Organisation, Cyberattacken zu...
mehr

Die Lage der IT-Sicherheit in Deutschland 2016

Der Bericht zur Lage der IT-Sicherheit in Deutschland beschreibt und analysiert die aktuelle IT-Sicherheitslage, die Ursachen von Cyber-Angriffen sowie die verwendeten Angriffsmittel und -methoden,...
mehr

Bundeskabinett beschließt "Cyber-Sicherheitsstrategie für...

Ziel der Strategie ist es, Cybersicherheit auf einem der Bedeutung und der Schutzwürdigkeit der vernetzen Informationsinfrastrukturen angemessenen Niveau zu gewährleisten, ohne die Chancen und den...
mehr

Security Best Practices in Theorie und Praxis

Die Zahl der Sicherheitsbedrohungen gerade bei der Internetnutzung steigt ständig, es gibt auch durchaus gute Sicherheitsmaßnahmen, aber diese werden oft gar nicht oder unzureichend von den Nutzern...
mehr
02.11.2016 | Security-Management

Check Point stellt Sicherheitsprognosen 2017 vor

Durch die Erkenntnisse aus dem aktuellen Security Reports geht Check Point davon aus, dass mit der Zunahme an vernetzen und mobilen Geräten die Komplexität der IT-Sicherheit in 2017 weiter wächst
mehr
27.10.2016 | Security-Management, Studien, ForeScout

Studie zeigt: Gängige IoT-Geräte in weniger als drei...

Die Analyse verdeutlicht die Gefahr, welche IoT-Geräte in Unternehmen mitbringen: Die meisten eröffnen leichten Zugriff in kritische Unternehmensnetze. ForeScout Technologies veröffentlicht heute...
mehr

17.10.2016 | Security-Management

IT-Audit: Herausforderung für den Mittelstand

Ein IT-Audit dient dazu, Schwachstellen in der IT-Struktur aufzudecken, um Schaden vorzubeugen. Selbst geplant, beauftragt und durchgeführt ist es eine Sicherheitsvorkehrung, die ein Unternehmen mit...
mehr

17.10.2016 | Security-Management, Studien, ForeScout

65 Prozent der Organisationen können IoT-Geräte in ihren...

Klassische Sicherheitslösungen sind nicht in der Lage, die wachsende Vielfalt an Geräten im Internet der Dinge (IoT) richtig abzusichern – daher müssen Unternehmen ihre Strategien für IoT-Sicherheit...
mehr

14.10.2016 | Security-Management, Studien, Dell Security

Unternehmen sind laut einer Umfrage von Dell schlecht auf...

Dell hat eine internationale Studie zum Thema EU-Datenschutz-Grundverordnung (GDPR) (1) vorgestellt. Die wichtigsten Ergebnisse: Kleinen, mittleren und großen Unternehmen fehlt das Verständnis dafür,...
mehr

Der Aufstieg von Cloud-Sicherheitsexperten: Neues...

Cloud-Technologien sind für viele Aspekte von Unternehmen von zentraler Bedeutung und deren strategischer Einsatz erfordert eine klare, sachkundige Stimme. Angesichts der Beziehung zwischen der IT...
mehr
07.10.2016 | Security-Management, Studien

Studie: EU-Datenschutz-Grundverordnung verfehlt alle Ziele...

Die jüngst in Kraft getretene Datenschutz-Grundverordnung der EU ist weitgehend wirkungslos. Das ist das Ergebnis einer rechtswissenschaftlichen Untersuchung der Universität Kassel. Viele aktuelle...
mehr

Palo Alto Networks empfiehlt, IDC belegt: CEOs und CISOs...

IDC-Studie im Auftrag von Palo Alto Networks ergründet, wie Unternehmen in Europa die anstehenden Compliance-Anforderungen wahrnehmen, insbesondere die Forderung nach Maßnahmen auf dem „Stand der...
mehr

IT-Audit: Warum? Weshalb? Wieso?

Unter4Ohren im Gespräch mit SpaceNet AG
mehr

29.09.2016 | Security-Management, Studien

Unisys Studie: Führungskräfte sind von Digitalisierung...

72 Prozent sehen digitales Business als kritischen Erfolgsfaktor + 15 Prozent meinen, dass ihr Unternehmen reif genug für eine volle Digitalisierung ist + 55 Prozent der Apps sind bereits in der...
mehr

Connected Car Security: Müssen wir die Qualifikationslücke...

Der Tesla-Hack zeigt, warum wir neu definieren müssen, was wir unter einer Qualifikationslücke in der Cybersicherheit verstehen, wenn wir die Verbreitung von Schwachstellen stoppen wollen. Die...
mehr

Sichere Identitäten, starke Verschlüsselung, geschützte...

Whitepaper: Sicherheit in der Industrie 4.0 +
mehr