All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

Wirtschaftsnachrichten

IT-Gefahren an der Ladentheke

In den letzten Jahren gab es eine Reihe von spektakulären Fällen von Kompromittierung an Point of Sale (PoS)-Geräten. Mittels Reverse Engineering und Analyse der verschiedenen Malware-Familien, die...
mehr

Akamai verbindet die Akamai Intelligent Platform mit der...

Durch die Verknüpfung der Akamai Intelligent Platform mit der Google Cloud Platform können Unternehmen Cloud-Inhalte schneller und kosteneffizienter bereitstellen.
mehr

Tenable Network Security erhält 250 Millionen Dollar in...

Die Series B-Finanzierung wurde von Insight Venture Partners und Accel durchgeführt und beschleunigt die Entwicklung der nächsten Generation von Cyber-Sicherheits-Software
mehr

Opfer von Cybercrime setzen danach nicht auf höheren Schutz

Online-Umfrage der Polizei und des BSI zum Umgang mit Gefahren bei der Internetnutzung: Sicherheit ist den Befragten wichtig, aber viele können nicht einschätzen, ob sie bereits von Cybercrime...
mehr

Telekom wird Daten-Treuhänder für Microsoft Cloud in...

Langjährige Partner bieten deutschen und europäischen Kunden erweitertes Cloud-Angebot für mehr Flexibilität und Wahlfreiheit + Microsoft Azure, Office 365 und Dynamics CRM Online kombiniert mit...
mehr

Gemeinsamer Schlag der Cyber Threat Alliance gegen das 325...

Fortinet, Intel Security, Palo Alto Networks und Symantec Corp., Mitbegründer der Cyber Threat Alliance (CTA), haben heute ihre Forschungsergebnisse zur Untersuchung der Entwicklung und globalen...
mehr

Versicherung bei Cyber-Angriffen auch für Kleinunternehmen

Für Mittelständler und Industrieunternehmen bietet AXA bereits schon länger eine Cyber-Police. Nun bietet der Versicherer auch kleinen und mittleren Unternehmen mit dem Basis-Paket „Cyber“ die...
mehr

Erstmals mehr als eine Million Beschäftigte in der...

Bitkom hebt Wachstumsprognose für den deutschen ITK-Markt an + Umsatz steigt 2015 um 1,9 Prozent auf 156 Milliarden Euro + Informationstechnologie bleibt Wachstumstreiber
mehr

Schwammiges Gesetz zur Vorratsdatenspeicherung bedroht...

Über das Vorgehen der großen Koalition aus CDU-CSU und SPD bei der Verabschiedung der so genannten Höchstspeicherfrist für Verkehrsdaten, kurz Vorratsdatenspeicherung, zeigt sich der Bundesverband...
mehr

Nach EuGH-Urteil „Safe Harbor“: LeaseWeb bietet schnelle...

Hostinganbieter garantiert Speicherung der Daten auf deutschen und europäischen Servern unter Einhaltung der jeweiligen restriktiven Datenschutzregeln
mehr

Target: Russische Telekommunikations- und Militärdaten

Das Forschungsteam von Proofpoint hat kürzlich eine Kampagne entdeckt, die auf russische Telekommunikations- und Militärdaten abzielt. Der Angriff begann im Juli 2015 (und möglicherweise bereits...
mehr

05.10.2015 | Wirtschaft / Unternehmen, FireEye

Zahl der Cyberbedrohungen in Deutschland verdreifacht

FireEye bietet mit dem neuen „Regional Advanced Threat Report for Europe, Middle East and Africa“* Einblicke in die Entwicklungen der Cyberbedrohungslandschaft im ersten Halbjahr 2015. Die...
mehr

Neuauflage der Richtlinien VdS 3477: Anerkennung von...

VdS-anerkannte Berater für Cyber-Security unterstützen mittelständische Unternehmen bei der Umsetzung des neuen VdS-Standards für Cyber-Security. + Hohe Transparenz des Anerkennungsverfahrens nach...
mehr

Routerzwang endlich abschaffen

Durch die kürzlich bekannt gewordene Stellungnahme des Bundesrats zum „Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten“ droht das Gesetz gegen den Routerzwang ausgebremst zu...
mehr

Safe Harbor ist keine ausreichende Grundlage für...

Schleswig-Holsteinische Unternehmen, die personenbezogene Daten an Geschäftspartner oder Auftragnehmer in die Vereinigten Staaten von Amerika übermitteln, haben sich bisher vor allem auf „Safe...
mehr

Bundesamt für Sicherheit in der Informationstechnik...

Lösung ermöglicht sicheren Informationsaustausch zwischen IT-Netzwerken mit unterschiedlichen Sicherheitseinstufungen + Einsatz in Industrieunternehmen, kritischen nationalen Infra-strukturen und im...
mehr

Genial, berüchtigt und russischsprachig - Turla nutzt...

Laut Analysen der Experten von Kaspersky Lab nutzt die berüchtigte russischsprachige Cyberspionagekampagne Turla [1] Sicherheitsschwachstellen in globalen Satelliten-Netzwerken. So können Hinweise...
mehr

Blackberry kauft Good Technology – wie geht es weiter?

Blackberry kündigte am 04.09.2015 an, Good Technologies für $ 425 Millionen zu kaufen + Dieser Schritt unterstreicht die Ambitionen der Kanadier ein führender Anbieter für Mobile Security Services zu...
mehr

Software nimmt „Persönlichkeit“ an

Software wird künftig ihre Anonymität verlieren und zusehends wie eine „Persönlichkeit“ eingesetzt werden, sagt Andreas Espenschied, Director der Global Software Group im globalen Think Tank...
mehr

„Gerade KMUs haben den Datendieben viel zu bieten“

all-about-security im Gespräch mit Robert Korherr, CEO des Security-Spezialisten ProSoft GmbH, über die Sicherheitslage im Mittelstand. Mit 26 Jahren IT-Kompetenz und einer inzwischen sehr tief...
mehr