All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

Wirtschaftsnachrichten

Betrugsfall bei LEONI: Hintergründe und Empfehlungen

Eine nun seit über einem Jahr zu beobachtende Betrugsmasche, die Aufgrund der charakteristischen Vorgehensweise der Betrüger meist "Fake President Angriff" genannt wird, fand wohl in der Nürnberger...
mehr

Deutsche Cyber-Sicherheitsorganisation unterstützt...

DCSO sorgt mit herstellerunabhängigen Sicherheitsdienstleistungen für mehr Schlagkraft gegen Cyberkriminalität, digitale Wirtschaftsspionage und Sabotage + Fachbeirat der DCSO konstituiert sich unter...
mehr

Gartner: Die weltweiten Ausgaben für Informationssicherheit...

Gartner-Analysten präsentieren die IT-Sicherheitstrends auf dem Gartner Security & Risk Management Summit 2016, der vom 12. bis 13. September in London stattfindet.
mehr

Internationale Betrugsfälle beim Geldtransfer

Wenn Cyberkriminelle Banken ins Visier nehmen, versprechen sie sich hohe Gewinne. Banken können sich aber durch eine Reihe an gezielten Vorsorgemaßnahmen besser schützen, darauf weisen...
mehr

Gartner: Bis 2020 wird der Wechsel zur Cloud mehr als 1...

IT-Vermögensverwalter müssen Risiken sowie Chancen identifizieren und die Modelle des Anbieter-Managements anpassen
mehr

Aufklärungsarbeit für mehr Cybersicherheit zeigt Wirkung

Sicherheitsbewusstsein größtenteils vorhanden: Die Mehrzahl der Early Adopters kümmert sich um eine Genehmigung, bevor eigene Geräte in die Arbeit mitgebracht werden
mehr

BSI veröffentlicht Diskussionspapier zur Absicherung von...

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ein Diskussionspapier zur Absicherung von Telemediendiensten nach Stand der Technik veröffentlicht, das unter Beteiligung des Bitkom...
mehr

Privacy Shield schafft Rechtssicherheit für Datentransfers

Mehr Rechte für EU-Bürger und strengere Regeln für US-Unternehmen + Bessere Zusammenarbeit der Behörden bei Datenschutzverstößen + Bitkom erläutert die wesentlichen Änderungen
mehr

Lügen in E-Mails erkennen

Ein Forschungsteam hat einen Algorithmus entworfen und entwickelt, der Täuschung in digitalen Texten erkennen kann. Der Algorithmus kann sprachliche Signale auf Betrug in Systemen...
mehr

Mehrheit der Deutschen setzt sich im Urlaub erhöhten...

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass sich viele Deutsche im Urlaub erhöhten Cyber-Risiken wie Phishing, Datendiebstahl und -missbrauch aussetzen....
mehr

Malware-Jäger von Palo Alto Networks legen Infrastruktur...

Eine iranische Cyberspionage-Gruppe verwendete jahrelang die Malware Infy und die erforderliche C2-Infrastruktur, um weltweit infizierte Computer zu kontrollieren
mehr

Tenable Network Security und Thycotic erleichtern...

Die Technologie-Integration zwischen Tenable und Thycotic und macht Schwachstellen-Assessments dank privilegierte Accounts noch effizienter
mehr

Jedes dritte Luftfahrt-Unternehmen noch ohne...

Drohnen, 3D-Druck und Big Data revolutionieren die Luftfahrt + Bitkom stellt Studie zur Digitalisierung der Luftfahrt auf der ILA vor + Fliegen wird für Passagiere dank Smartphone und Internet...
mehr

Palo Alto Networks unterzeichnet Manifest zur koordinierten...

Der Hersteller hat zusammen mit mehr als zwei Dutzend anderer Unternehmen und Organisationen das „Coordinated Vulnerability Disclosure Manifesto“ unterzeichnet. Das Manifest fordert die...
mehr

So funktioniert die Ökonomie der Cyber-Kriminellen

Neuer Report "Business of Hacking" analysiert die Wertschöpfungskette der Cyber-Kriminalität und leitet daraus Schutz-Strategien ab
mehr

Privatsphäre von digitalen Identitäten – Die Grenzen der...

von Kevin Bocek Vice President, Security Strategy & Threat Intelligence bei Venafi
mehr

Erste Verordnung zur Umsetzung des IT-Sicherheitsgesetzes...

Am 3. Mai ist die von Bundesinnenminister Dr. Thomas de Maizière vorgelegte Ministerverordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-KritisV) in Kraft getreten. „Die...
mehr

Produkte gegen gezielte Hackerangriffe

Mit Rundumschutz für den Mittelstand auf der Hannover Messe + Der deutsche Mittelstand steuert mehr als die Hälfte zur Wirtschaftsleistung des Landes bei. Wenn es allerdings um die Sicherheit vor...
mehr

8ack gewinnt deutschen Rechenzentrumspreis

Auf der renommierten Rechenzentrumsveranstaltung „future thinking“ erzielte „DDoS-Radar“ in der Kategorie RZ-Software bei der Vergabe des deutschen Rechenzentrumspreises (DRZP) auf Anhieb die beste...
mehr

Palo Alto Networks bewertet Hackerangriff auf ukrainische...

Jüngste Berichte über den Cyberangriff auf ein ukrainisches Stromnetz verdeutlichen den hohen Komplexitätsgrad des Angriffs. Das Ergebnis, ein Stromausfall, der Hunderttausende von Menschen betraf,...
mehr