All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • All About Security auf Google+
  • Unter4Ohren IT-Security Podcast auf YouTube

Wirtschaftsnachrichten

Versicherung bei Cyber-Angriffen auch für Kleinunternehmen

Für Mittelständler und Industrieunternehmen bietet AXA bereits schon länger eine Cyber-Police. Nun bietet der Versicherer auch kleinen und mittleren Unternehmen mit dem Basis-Paket „Cyber“ die...
mehr

Erstmals mehr als eine Million Beschäftigte in der...

Bitkom hebt Wachstumsprognose für den deutschen ITK-Markt an + Umsatz steigt 2015 um 1,9 Prozent auf 156 Milliarden Euro + Informationstechnologie bleibt Wachstumstreiber
mehr

Schwammiges Gesetz zur Vorratsdatenspeicherung bedroht...

Über das Vorgehen der großen Koalition aus CDU-CSU und SPD bei der Verabschiedung der so genannten Höchstspeicherfrist für Verkehrsdaten, kurz Vorratsdatenspeicherung, zeigt sich der Bundesverband...
mehr

Nach EuGH-Urteil „Safe Harbor“: LeaseWeb bietet schnelle...

Hostinganbieter garantiert Speicherung der Daten auf deutschen und europäischen Servern unter Einhaltung der jeweiligen restriktiven Datenschutzregeln
mehr

Target: Russische Telekommunikations- und Militärdaten

Das Forschungsteam von Proofpoint hat kürzlich eine Kampagne entdeckt, die auf russische Telekommunikations- und Militärdaten abzielt. Der Angriff begann im Juli 2015 (und möglicherweise bereits...
mehr

05.10.2015 | Wirtschaft / Unternehmen, FireEye

Zahl der Cyberbedrohungen in Deutschland verdreifacht

FireEye bietet mit dem neuen „Regional Advanced Threat Report for Europe, Middle East and Africa“* Einblicke in die Entwicklungen der Cyberbedrohungslandschaft im ersten Halbjahr 2015. Die...
mehr

Neuauflage der Richtlinien VdS 3477: Anerkennung von...

VdS-anerkannte Berater für Cyber-Security unterstützen mittelständische Unternehmen bei der Umsetzung des neuen VdS-Standards für Cyber-Security. + Hohe Transparenz des Anerkennungsverfahrens nach...
mehr

Routerzwang endlich abschaffen

Durch die kürzlich bekannt gewordene Stellungnahme des Bundesrats zum „Gesetz zur Auswahl und zum Anschluss von Telekommunikationsendgeräten“ droht das Gesetz gegen den Routerzwang ausgebremst zu...
mehr

Safe Harbor ist keine ausreichende Grundlage für...

Schleswig-Holsteinische Unternehmen, die personenbezogene Daten an Geschäftspartner oder Auftragnehmer in die Vereinigten Staaten von Amerika übermitteln, haben sich bisher vor allem auf „Safe...
mehr

Bundesamt für Sicherheit in der Informationstechnik...

Lösung ermöglicht sicheren Informationsaustausch zwischen IT-Netzwerken mit unterschiedlichen Sicherheitseinstufungen + Einsatz in Industrieunternehmen, kritischen nationalen Infra-strukturen und im...
mehr

Genial, berüchtigt und russischsprachig - Turla nutzt...

Laut Analysen der Experten von Kaspersky Lab nutzt die berüchtigte russischsprachige Cyberspionagekampagne Turla [1] Sicherheitsschwachstellen in globalen Satelliten-Netzwerken. So können Hinweise...
mehr

Blackberry kauft Good Technology – wie geht es weiter?

Blackberry kündigte am 04.09.2015 an, Good Technologies für $ 425 Millionen zu kaufen + Dieser Schritt unterstreicht die Ambitionen der Kanadier ein führender Anbieter für Mobile Security Services zu...
mehr

Software nimmt „Persönlichkeit“ an

Software wird künftig ihre Anonymität verlieren und zusehends wie eine „Persönlichkeit“ eingesetzt werden, sagt Andreas Espenschied, Director der Global Software Group im globalen Think Tank...
mehr

„Gerade KMUs haben den Datendieben viel zu bieten“

all-about-security im Gespräch mit Robert Korherr, CEO des Security-Spezialisten ProSoft GmbH, über die Sicherheitslage im Mittelstand. Mit 26 Jahren IT-Kompetenz und einer inzwischen sehr tief...
mehr

Hulbee, die Internet-Suchmaschine aus der Schweiz,...

Die Internet-Bevölkerung in 30 weiteren Staaten kann aufatmen: Mit der Secure Search Engine Hulbee können die Menschen dort ab sofort anonym im Internet suchen ohne Verfolgung durch Google oder...
mehr

Gesundheitswesen massive im Visier der Cyberkriminellen

80 Prozent der Führungskräfte im Gesundheitswesen melden unsichere IT-Systeme infolge von Cyberangriffen + Bei einer Befragung von Führungskräften im Gesundheitswesen durch KPMG* gaben vier Fünftel...
mehr

Internetprovider bieten Ende-zu-Ende-Verschlüsselung

Die Internet- und E-Mail-Provider web.de und GMX für ihre etwa 30 Millionen Kunden eine kostenfreie Ende-zu-Ende-Verschlüsselung angeboten. Damit können alle web.de- und GMX-Kunden untereinander...
mehr

Industrie 4.0 verunsichert Arbeitnehmer

21 Prozent der Arbeitnehmer in Deutschland befürchten, dass ihr Job aufgrund von Digitalisierung und Industrie 4.0 schon mittelfristig überflüssig werden könnte. Ein weiteres knappes Fünftel traut...
mehr

Sealed-Freeze-Verfahren: Technik mit Zukunft?

In der heutigen Informations- und Kommunikationsgesellschaft ist der Wunsch nach einer effektiven Strafverfolgung für viele Menschen nachvollziehbar. Dem gegenüber steht jedoch das vom Grundgesetz...
mehr

Kriterien für die Nutzung von Cloud-Diensten der...

Auf der Internetseite des Beauftragten der Bundesregierung für Informationstechnik wurden die Kriterien der Bundesverwaltung zur Nutzung von Cloud-Diensten der IT-Wirtschaft veröffentlicht. Diese hat...
mehr