All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

Wirtschaftsnachrichten

Wirtschaft, Technologie und Rechtsprechung - Ausblick auf...

– Sechs zentrale Entwicklungen rund um die IT-Sicherheit aus wirtschaftlicher, technologischer und rechtlicher Sicht beleuchtet Greg Day, Regional Chief Security Officer EMEA bei Palo Alto Networks,...
mehr

Mobiles Bezahlen: Schnell, praktisch und riskant

Mobile Zahlungen verändern schnell die Art und Weise, wie weltweit Produkte und Dienstleistungen bezahlt werden. Seit Jahren wird darüber gesprochen, aber mittlerweile ist Mobile Payment auch in der...
mehr

Forderung von Palo Alto Networks für mehr Datensicherheit -...

Die Bedrohungsanalyse wäre effektiver, wenn die Anbieter von Sicherheitslösungen Bedrohungsdaten teilen würde. Erste viel versprechende Ansätze, wie die Cyber Threat Alliance, gibt es bereits.
mehr

Gute Aussichten für 2016: auch ohne "Internet Made in...

Die Themen Datensicherheit und Schutz von persönlichen Daten ebenso wie Überwachung und Spionage werden uns auch 2016 wieder intensiv beschäftigen. Sebastian von Bomhard, Vorstand des Münchner...
mehr

ENISA begrüßt den Beschluss der ersten EU-weiten Richtlinie...

Nach umfangreichen Verhandlungen haben die EU-Institutionen eine Richtlinie beschlossen, die die Mitgliedsstaaten darin unterstützen wird, ein hohes, EU-einheitliches Maß an Netzwerk- und...
mehr

VTech-Hack – Nur sicheres Spielzeug kommt unter den...

Vergangene Woche wurde bekannt, dass der Spielzeughersteller VTech Opfer eines Datenlecks wurde, bei dem die persönlichen Daten von 4,8 Millionen Eltern und Kindern gestohlen wurden. Ein Großteil der...
mehr

IT-Gefahren an der Ladentheke

In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die...
mehr

Akamai verbindet die Akamai Intelligent Platform mit der...

Durch die Verknüpfung der Akamai Intelligent Platform mit der Google Cloud Platform können Unternehmen Cloud-Inhalte schneller und kosteneffizienter bereitstellen.
mehr

Tenable Network Security erhält 250 Millionen Dollar in...

Die Series B-Finanzierung wurde von Insight Venture Partners und Accel durchgeführt und beschleunigt die Entwicklung der nächsten Generation von Cyber-Sicherheits-Software
mehr

Opfer von Cybercrime setzen danach nicht auf höheren Schutz

Online-Umfrage der Polizei und des BSI zum Umgang mit Gefahren bei der Internetnutzung: Sicherheit ist den Befragten wichtig, aber viele können nicht einschätzen, ob sie bereits von Cybercrime...
mehr

Telekom wird Daten-Treuhänder für Microsoft Cloud in...

Langjährige Partner bieten deutschen und europäischen Kunden erweitertes Cloud-Angebot für mehr Flexibilität und Wahlfreiheit + Microsoft Azure, Office 365 und Dynamics CRM Online kombiniert mit...
mehr

Gemeinsamer Schlag der Cyber Threat Alliance gegen das 325...

Fortinet, Intel Security, Palo Alto Networks und Symantec Corp., Mitbegründer der Cyber Threat Alliance (CTA), haben heute ihre Forschungsergebnisse zur Untersuchung der Entwicklung und globalen...
mehr

Versicherung bei Cyber-Angriffen auch für Kleinunternehmen

Für Mittelständler und Industrieunternehmen bietet AXA bereits schon länger eine Cyber-Police. Nun bietet der Versicherer auch kleinen und mittleren Unternehmen mit dem Basis-Paket „Cyber“ die...
mehr

Erstmals mehr als eine Million Beschäftigte in der...

Bitkom hebt Wachstumsprognose für den deutschen ITK-Markt an + Umsatz steigt 2015 um 1,9 Prozent auf 156 Milliarden Euro + Informationstechnologie bleibt Wachstumstreiber
mehr

Schwammiges Gesetz zur Vorratsdatenspeicherung bedroht...

Über das Vorgehen der großen Koalition aus CDU-CSU und SPD bei der Verabschiedung der so genannten Höchstspeicherfrist für Verkehrsdaten, kurz Vorratsdatenspeicherung, zeigt sich der Bundesverband...
mehr

Nach EuGH-Urteil „Safe Harbor“: LeaseWeb bietet schnelle...

Hostinganbieter garantiert Speicherung der Daten auf deutschen und europäischen Servern unter Einhaltung der jeweiligen restriktiven Datenschutzregeln
mehr

Target: Russische Telekommunikations- und Militärdaten

Das Forschungsteam von Proofpoint hat kürzlich eine Kampagne entdeckt, die auf russische Telekommunikations- und Militärdaten abzielt. Der Angriff begann im Juli 2015 (und möglicherweise bereits...
mehr

Zahl der Cyberbedrohungen in Deutschland verdreifacht

FireEye bietet mit dem neuen „Regional Advanced Threat Report for Europe, Middle East and Africa“* Einblicke in die Entwicklungen der Cyberbedrohungslandschaft im ersten Halbjahr 2015. Die...
mehr

Neuauflage der Richtlinien VdS 3477: Anerkennung von...

VdS-anerkannte Berater für Cyber-Security unterstützen mittelständische Unternehmen bei der Umsetzung des neuen VdS-Standards für Cyber-Security. + Hohe Transparenz des Anerkennungsverfahrens nach...
mehr

Routerzwang endlich abschaffen

Durch die kürzlich bekannt gewordene Stellungnahme des Bundesrats zum „Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten“ droht das Gesetz gegen den Routerzwang ausgebremst zu...
mehr