All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

Wirtschaftsnachrichten

Privatsphäre von digitalen Identitäten – Die Grenzen der...

von Kevin Bocek Vice President, Security Strategy & Threat Intelligence bei Venafi
mehr

Erste Verordnung zur Umsetzung des IT-Sicherheitsgesetzes...

Am 3. Mai ist die von Bundesinnenminister Dr. Thomas de Maizière vorgelegte Ministerverordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-KritisV) in Kraft getreten. „Die...
mehr

Produkte gegen gezielte Hackerangriffe

Mit Rundumschutz für den Mittelstand auf der Hannover Messe + Der deutsche Mittelstand steuert mehr als die Hälfte zur Wirtschaftsleistung des Landes bei. Wenn es allerdings um die Sicherheit vor...
mehr

8ack gewinnt deutschen Rechenzentrumspreis

Auf der renommierten Rechenzentrumsveranstaltung „future thinking“ erzielte „DDoS-Radar“ in der Kategorie RZ-Software bei der Vergabe des deutschen Rechenzentrumspreises (DRZP) auf Anhieb die beste...
mehr

Palo Alto Networks bewertet Hackerangriff auf ukrainische...

Jüngste Berichte über den Cyberangriff auf ein ukrainisches Stromnetz verdeutlichen den hohen Komplexitätsgrad des Angriffs. Das Ergebnis, ein Stromausfall, der Hunderttausende von Menschen betraf,...
mehr

Gartner: Weltweite Ausgaben für IoT-Sicherheit werden 2016...

Bis 2020 werden mehr als 25 Prozent der Cyber-Angriffe auf Unternehmen etwas mit dem IoT zu tun haben
mehr

Industrie im Visier von Cyberkriminellen und...

69 Prozent der Industrie ist Opfer von Datendiebstahl, Spionage und Sabotage + Pro Jahr entsteht ein Schaden von mehr als 22 Milliarden Euro + Mit der digitalen Vernetzung in der Industrie 4.0...
mehr

Deutscher Sicherheitsforscher knackt Telefon von...

Der amerikanische Fernsehsender CBS hat letzte Woche erneut die Verwundbarkeit des Signalisierungsverfahrens Nr. 7 (Signalling System No. 7, SS7) hervorgehoben. SS7 ist eine Sammlung von Protokollen,...
mehr

Fast jedes zweite Industrieunternehmen nutzt Industrie 4.0

Bitkom-Studie anlässlich der Hannover Messe + Investitionsbereitschaft mit 4 Prozent noch eher gering + Viele Unternehmen planen Neueinstellungen für Industrie 4.0
mehr

Kreditinstitute und Versicherungen in Deutschland

Ausgaben für Software und Services dominieren IT-Budgets + Traditionell gehören Banken und Versicherungen zu den Top 3 Industriezweigen in Deutschland, wenn es um Investitionen in...
mehr

Russischer IT-Entwickler präsentiert Produkte für den...

Vocord - ein russischer Entwickler und Hersteller von Video-Überwachungssystemen und Telekommunikationslösungen - stellt seine neuesten Entwicklungen im Bereich der präventiven Sicherung...
mehr

Digitale Plattformen sind vielen Top-Managern kein Begriff

60 Prozent ist die Entwicklung zur Plattform-Ökonomie unbekannt + Digitalisierung verändert Privatkunden- und Business-to-Business-Märkte + Unternehmen brauchen eine Plattform-Strategie
mehr

Neue EVB-IT: "No backdoors"-Klausel für...

TeleTrusT - Bundesverband IT-Sicherheit e.V. begrüßt neues IT-Vergaberecht ++ Der IT-Planungsrat, das zentrale Gremium für die föderale Zusammenarbeit in der Informationstechnik, hat neue "Ergänzende...
mehr

Weltweite Cyberangriffe auf Großbanken - 80 Millionen USD...

Ein Cyberangriff auf eine Zentralbank, der erstmals zu einem Millionenschaden führte, wurde gerade bekannt: die Zentralbank von Bangladesch verlor dabei 80 Millionen USD. Aus dem internen Netzwerk...
mehr

Threat Hunting, Unknown und Shadow Assets, Cybersecurity...

Tenable Network Security erklärt Defense-in-Depth* für gescheitert und stellt das neue Security-Modell von Tenable vor, das moderne Unternehmen mit holistischer Security schützt.
mehr

Internet-Service- und Hosting-Provider schützt Kundennetze...

Sicherstellung der Business-Continuity, verbesserte DDoS-Protection und kürzere Reaktionszeit durch eingespielte Notfall-Prozesse sind die Stärken des Services „DDoS-Stresstest“ von 8ack. Der Kieler...
mehr

Honeywell und Palo Alto Networks kooperieren beim Schutz...

Kombination der Next-Generation-Sicherheitsplattform von Palo Alto Networks mit Honeywells bewährtem Know-how im Bereich industrieller Prozesssteuerung
mehr

Massive Datenschutzbedenken gegen die Begrenzung von...

Der Präsidiumsarbeitskreis „Datenschutz und IT-Sicherheit“ der Gesellschaft für Informatik e.V. (GI) sieht die von der Bundesregierung geplante Begrenzung oder auch Abschaffung des Bargeldverkehrs...
mehr

Wachsende Bedeutung der Cyberversicherungen - Anforderungen...

„Zyniker würden behaupten, die Cyberversicherung ist eine kostengünstige Form des Risikomanagements. Viele Experten jedoch sehen die Cyberversicherungswirtschaft als potentiell neuen Treiber guter...
mehr

"EU-US Privacy Shield": Weder Schutz noch Schild!

Inkonsequenter Schnellschuss und Feigenblatt der EU-Kommission + Erneuter Bruch geltenden EU-Rechtes + Keine Beseitigung der vom EuGH aufgezeigten Missstände
mehr