Kategorie: All-About-Security.de: Neueste IT-Security-Meldungen

2017 Verizon Payment Security Report (PSR)

Cyberkriminalität ist auf dem Vormarsch und damit steht die Sicherheit bei Kreditkarten für…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2017 Verizon Payment Security Report (PSR)

Belgischer Sicherheitsspezialist entwickelt speziellen Hackerkurs im Kampf gegen Cyberkriminalität

Vom 16. bis 21. Oktober findet in Brüssel der Kurs SEC599 „Defeating Advanced Adversaries – Kill…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Belgischer Sicherheitsspezialist entwickelt speziellen Hackerkurs im Kampf gegen Cyberkriminalität

Studie: 87 Prozent der IT-Entscheider in Deutschland sehen Umsatzverlust durch fehlende Cloud-Expertise

Große Unternehmen verlieren jährlich 258 Millionen US-Dollar – oder fünf Prozent des globalen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: 87 Prozent der IT-Entscheider in Deutschland sehen Umsatzverlust durch fehlende Cloud-Expertise

Neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen

Im Mai 2018 tritt die europäische Datenschutz-Grundverordnung in Kraft, die Unternehmen und…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen

SecurEnvoy verstärkt Präsenz in Europa

SecurEnvoy, ein Anbieter von Zwei-Faktor-Authentifizierungslösungen aus Großbritannien, kündigt die…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SecurEnvoy verstärkt Präsenz in Europa

Hoch differenziertes Phoneprinting

Pindrop bringt Lösung der 2. Generation, die auf sechs Jahren maschinellen Lernens basiert und die…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hoch differenziertes Phoneprinting

Anforderungen an einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit

TeleTrusT – Bundesverband IT-Sicherheit e.V. kritisiert Pläne der EU-Kommission und fordert…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anforderungen an einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit

Qualys führt File Integrity Monitoring ein

Die Cloud-Anwendung erleichtert die Erkennung von unerlaubten Änderungen und…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualys führt File Integrity Monitoring ein

2017 Verizon Payment Security Report (PSR)

Cyberkriminalität ist auf dem Vormarsch und damit steht die Sicherheit bei Kreditkarten für…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2017 Verizon Payment Security Report (PSR)

Belgischer Sicherheitsspezialist entwickelt speziellen Hackerkurs im Kampf gegen Cyberkriminalität

Vom 16. bis 21. Oktober findet in Brüssel der Kurs SEC599 „Defeating Advanced Adversaries – Kill…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Belgischer Sicherheitsspezialist entwickelt speziellen Hackerkurs im Kampf gegen Cyberkriminalität

Studie: 87 Prozent der IT-Entscheider in Deutschland sehen Umsatzverlust durch fehlende Cloud-Expertise

Große Unternehmen verlieren jährlich 258 Millionen US-Dollar – oder fünf Prozent des globalen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: 87 Prozent der IT-Entscheider in Deutschland sehen Umsatzverlust durch fehlende Cloud-Expertise

Neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen

Im Mai 2018 tritt die europäische Datenschutz-Grundverordnung in Kraft, die Unternehmen und…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen

SecurEnvoy verstärkt Präsenz in Europa

SecurEnvoy, ein Anbieter von Zwei-Faktor-Authentifizierungslösungen aus Großbritannien, kündigt die…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SecurEnvoy verstärkt Präsenz in Europa

Hoch differenziertes Phoneprinting

Pindrop bringt Lösung der 2. Generation, die auf sechs Jahren maschinellen Lernens basiert und die…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hoch differenziertes Phoneprinting

Anforderungen an einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit

TeleTrusT – Bundesverband IT-Sicherheit e.V. kritisiert Pläne der EU-Kommission und fordert…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anforderungen an einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit

Qualys führt File Integrity Monitoring ein

Die Cloud-Anwendung erleichtert die Erkennung von unerlaubten Änderungen und…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualys führt File Integrity Monitoring ein

Anforderungen an einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit

TeleTrusT – Bundesverband IT-Sicherheit e.V. kritisiert Pläne der EU-Kommission und fordert…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Anforderungen an einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit

Belgischer Sicherheitsspezialist entwickelt speziellen Hackerkurs im Kampf gegen Cyberkriminalität

Vom 16. bis 21. Oktober findet in Brüssel der Kurs SEC599 „Defeating Advanced Adversaries – Kill…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Belgischer Sicherheitsspezialist entwickelt speziellen Hackerkurs im Kampf gegen Cyberkriminalität

Studie: 87 Prozent der IT-Entscheider in Deutschland sehen Umsatzverlust durch fehlende Cloud-Expertise

Große Unternehmen verlieren jährlich 258 Millionen US-Dollar – oder fünf Prozent des globalen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: 87 Prozent der IT-Entscheider in Deutschland sehen Umsatzverlust durch fehlende Cloud-Expertise

Neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen

Im Mai 2018 tritt die europäische Datenschutz-Grundverordnung in Kraft, die Unternehmen und…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen

SecurEnvoy verstärkt Präsenz in Europa

SecurEnvoy, ein Anbieter von Zwei-Faktor-Authentifizierungslösungen aus Großbritannien, kündigt die…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SecurEnvoy verstärkt Präsenz in Europa

Hoch differenziertes Phoneprinting

Pindrop bringt Lösung der 2. Generation, die auf sechs Jahren maschinellen Lernens basiert und die…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hoch differenziertes Phoneprinting

2017 Verizon Payment Security Report (PSR)

Cyberkriminalität ist auf dem Vormarsch und damit steht die Sicherheit bei Kreditkarten für…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2017 Verizon Payment Security Report (PSR)

Qualys führt File Integrity Monitoring ein

Die Cloud-Anwendung erleichtert die Erkennung von unerlaubten Änderungen und…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualys führt File Integrity Monitoring ein

Belgischer Sicherheitsspezialist entwickelt speziellen Hackerkurs im Kampf gegen Cyberkriminalität

Vom 16. bis 21. Oktober findet in Brüssel der Kurs SEC599 „Defeating Advanced Adversaries – Kill…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Belgischer Sicherheitsspezialist entwickelt speziellen Hackerkurs im Kampf gegen Cyberkriminalität

SecurEnvoy verstärkt Präsenz in Europa

SecurEnvoy, ein Anbieter von Zwei-Faktor-Authentifizierungslösungen aus Großbritannien, kündigt die…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SecurEnvoy verstärkt Präsenz in Europa

Neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen

Im Mai 2018 tritt die europäische Datenschutz-Grundverordnung in Kraft, die Unternehmen und…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neues Verfahren hilft Unternehmen bei Durchführung von Datenschutz-Folgenabschätzungen

Studie: 87 Prozent der IT-Entscheider in Deutschland sehen Umsatzverlust durch fehlende Cloud-Expertise

Große Unternehmen verlieren jährlich 258 Millionen US-Dollar – oder fünf Prozent des globalen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie: 87 Prozent der IT-Entscheider in Deutschland sehen Umsatzverlust durch fehlende Cloud-Expertise

Hoch differenziertes Phoneprinting

Pindrop bringt Lösung der 2. Generation, die auf sechs Jahren maschinellen Lernens basiert und die…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hoch differenziertes Phoneprinting

Qualys führt File Integrity Monitoring ein

Die Cloud-Anwendung erleichtert die Erkennung von unerlaubten Änderungen und…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Qualys führt File Integrity Monitoring ein

Acronis Access Advanced 8.0 bietet umfassende Sicherheits- und Kontrollfunktionen für den mobilen Datenaustausch

Die neue Version umfasst sicheres File Editing mit Microsoft Office Online, multi-User…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Acronis Access Advanced 8.0 bietet umfassende Sicherheits- und Kontrollfunktionen für den mobilen Datenaustausch

2017 Verizon Payment Security Report (PSR)

Cyberkriminalität ist auf dem Vormarsch und damit steht die Sicherheit bei Kreditkarten für…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 2017 Verizon Payment Security Report (PSR)

BSI und Land Rheinland-Pfalz kooperieren für mehr Cyber-Sicherheit Gemeinsame Absichtserklärung unterzeichnet

Zu einem Meinungsaustausch trafen sich der rheinland-pfälzische Innen-Staatssekretär Randolf Stich…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: BSI und Land Rheinland-Pfalz kooperieren für mehr Cyber-Sicherheit Gemeinsame Absichtserklärung unterzeichnet

Millionen Infektionen durch ExpensiveWall und DU Antivirus Security – zwei Schädlinge im Google Play Store entdeckt

ExpensiveWall lauerte im Google Play Store und hat sich bereits auf 50 Apps ausgebreitet. Bislang…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Millionen Infektionen durch ExpensiveWall und DU Antivirus Security – zwei Schädlinge im Google Play…

Innentäter bedrohen Unternehmenssicherheit

„Während Unternehmen ihren Fokus beim Thema IT-Sicherheit vor allem auf Angriffe von außen legen,…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Innentäter bedrohen Unternehmenssicherheit

Analystenhaus: Trend Micro ist weltweiter Spitzenreiter bei der Erforschung von Sicherheitslücken

Trend Micro ZDI ist das weltgrößte herstellerunabhängige Programm zur Erkennung von Schwachstellen   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Analystenhaus: Trend Micro ist weltweiter Spitzenreiter bei der Erforschung von Sicherheitslücken

Umfrage zeigt: Fast ein Viertel der Unternehmen haben noch keinen Datenschutzbeauftragten benannt

Viele Unternehmen hoffen auf KI oder maschinelles Lernen, um die Belastungen durch die…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umfrage zeigt: Fast ein Viertel der Unternehmen haben noch keinen Datenschutzbeauftragten benannt

Jedes dritte Unternehmen hat sich noch nicht mit der Datenschutzgrundverordnung beschäftigt

Aktuell haben erst 13 Prozent erste Maßnahmen angefangen oder umgesetzt + Nur eine Minderheit…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jedes dritte Unternehmen hat sich noch nicht mit der Datenschutzgrundverordnung beschäftigt

„Flexible“ Daten angemessen schützen

In vielen Unternehmen stecken Daten nach wie vor in Silos, die aufgelöst werden müssen, damit…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Flexible“ Daten angemessen schützen

Wer kennt den „Stand der Technik“?

Das IT-Sicherheitsgesetz (ITSiG) verpflichtet die davon betroffenen Unternehmen, bei der Umsetzung…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wer kennt den „Stand der Technik“?

Sicherer Datenaustausch wird noch benutzerfreundlicher – Vorstellung auf der it-sa

Neues Portal totemodata Drive mit Volltextsuche und Self-Service-Funktionen + Responsives Design…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherer Datenaustausch wird noch benutzerfreundlicher – Vorstellung auf der it-sa

Cylance auf der it-sa 2017: Mit künstlicher Intelligenz gegen die Sicherheitsbedrohungen der Zukunft

KI-getriebene Anti-Malware-Lösung unterstützt Kunden bei der Realisierung von EU-DSGVO-Compliance…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cylance auf der it-sa 2017: Mit künstlicher Intelligenz gegen die Sicherheitsbedrohungen der Zukunft

(ISC)²: Cyberbedrohungen werden durch fehlende Fortbildungen des IT-Teams verursacht

Die größte gemeinnützige Vereinigung von zertifizierten Cybersicherheits-Experten ermöglicht…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: (ISC)²: Cyberbedrohungen werden durch fehlende Fortbildungen des IT-Teams verursacht

IT-Sicherheitsbranche im Zeichen der DSGVO

Weniger als ein Jahr vor ihrer der Anwendbarkeit schlägt die Datenschutz-Grundverordnung (DSGVO)…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitsbranche im Zeichen der DSGVO

Piratenpartei: Privatsphäre wahren, Datenschutz und informationelle Selbstbestimmung stärken

PIRATEN wollen die Freiheit und Grundrechte der Bürgerinnen und Bürger bewahren. + PIRATEN setzen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Piratenpartei: Privatsphäre wahren, Datenschutz und informationelle Selbstbestimmung stärken

Sich andernorts umsehen: Wie sich der Fachkräftemangel in der Cybersecurity bekämpfen lässt

Heutige Einstellungspraktiken, verbunden mit einem Mangel an Personal und Fähigkeiten im Bereich…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sich andernorts umsehen: Wie sich der Fachkräftemangel in der Cybersecurity bekämpfen lässt

IT-Schutz für erfolgreiche Digitalisierung

Im Zuge von Industrie 4.0 und der Digitalisierung nimmt das Datenvolumen rasant zu. Digitale Daten…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Schutz für erfolgreiche Digitalisierung

Blinder Fleck Internet of Things

Das Internet der Dinge bildet mittlerweile einen integralen Bestandteil unseres Alltags. Doch…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Blinder Fleck Internet of Things

Volle Datenkontrolle und lückenlose Fahrzeughistorie – die digitale Fahrzeugakte Car-Pass startet in Deutschland

Die Digitalisierung macht auch vor dem eigenen Fahrzeug nicht halt. Durch die „Connected Cars“ ist…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Volle Datenkontrolle und lückenlose Fahrzeughistorie – die digitale Fahrzeugakte Car-Pass startet in Deutschland

Thema „IT-Sicherheit“ in Parteiwahlprogrammen

TeleTrusT – Bundesverband IT-Sicherheit e.V. vergleicht Wahlprogrammaussagen der Parteien zur…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Thema „IT-Sicherheit“ in Parteiwahlprogrammen

Schnellere Reaktion auf Störfälle

InsightVM und InsightIDR ermöglichen bei der Energie Südbayern (ESB) 60% Zeitersparnis und…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schnellere Reaktion auf Störfälle

Neue Online-Untersuchungsplattform und ein Trendreport über weltweite Cyberattacken

Eine überraschende Erkenntnis ist das Ausmaß der globalen Angriffe mit RoughTed – Der Schädling hat…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Neue Online-Untersuchungsplattform und ein Trendreport über weltweite Cyberattacken

Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt

91 Prozent der befragten Experten sind der Ansicht, dass Cyberkriminelle staatlich verordnete…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt

Microsoft Security Intelligence Report: Angriffe auf die Cloud nehmen mit wachsendem Nutzen um 300 Prozent im Vergleich zum Vorjahr zu

Neue Einfallstore für Cyberattacken erfordern ganzheitliche Strategien und den Einsatz modernster…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Microsoft Security Intelligence Report: Angriffe auf die Cloud nehmen mit wachsendem Nutzen um 300 Prozent im Vergleich zum…

SANS Studie zur Bedrohungslandschaft: Phishing ist das größte Sicherheitsrisiko für Unternehmen

Basierend auf den Ergebnissen der aktuellen Studie, „Threat Landscape Survey 2017“ des SANS…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: SANS Studie zur Bedrohungslandschaft: Phishing ist das größte Sicherheitsrisiko für Unternehmen

Tenable startet neues Channel-Programm, um Unternehmen zu helfen, die Cyber Exposure-Lücke zu schließen

Das Tenable Assure Partner Program investiert in Managed Security Service Provider (MSSP),…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Tenable startet neues Channel-Programm, um Unternehmen zu helfen, die Cyber Exposure-Lücke zu schließen

Vorausschauende IT-Unternehmensstrategie mit Verfügbarkeit und “Cyber-Versicherung”

Dass Ransomware-Angriffe immer häufiger werden, ist längst keine neue Beobachtung mehr. Das Jahr…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Vorausschauende IT-Unternehmensstrategie mit Verfügbarkeit und “Cyber-Versicherung”

Gartner-Prognose: Weltweite Ausgaben für Informationssicherheit werden 2017 um sieben Prozent zunehmen und 86,4 Milliarden US-Dollar erreichen

Der Einfluss von Sicherheitsvorfällen auf das Geschäft und veränderte Vorschriften sind Ursachen…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gartner-Prognose: Weltweite Ausgaben für Informationssicherheit werden 2017 um sieben Prozent zunehmen und 86,4 Milliarden US-Dollar erreichen

„Get Rich or Die Trying“

– Check Point-Forscher decken internationale Cyberangriff-Kampagne auf. Ein Nigerianer aus der Nähe…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Get Rich or Die Trying“

Studie belegt: 36 Prozent der Informationssicherheits-Experten warnen vor unbeabsichtigten Insidern

Angreifer zielen auf User als schwächstes Glied, um sich Zugang zu den Unternehmen zu verschaffen +…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Studie belegt: 36 Prozent der Informationssicherheits-Experten warnen vor unbeabsichtigten Insidern

Die weltweit größte gemeinnützige Vereinigung von zertifizierten Cybersicherheitsexperten knackt die 125.000 Mitglieder-Marke

(ISC)² bemächtigt Cyber-, IT-, Infrastruktur- und Software-Sicherheitsspezialisten, die…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die weltweit größte gemeinnützige Vereinigung von zertifizierten Cybersicherheitsexperten knackt die 125.000 Mitglieder-Marke

„Bundestrojaner“: TeleTrusT – Bundesverband IT-Sicherheit e.V. kündigt Verfassungsbeschwerde an

Nachhaltige Digitalisierung kann nur mit IT-Sicherheit gelingen – Der „Bundestrojaner“ ist das…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: „Bundestrojaner“: TeleTrusT – Bundesverband IT-Sicherheit e.V. kündigt Verfassungsbeschwerde an

Die Maschinen kommen

Und das ist gut so. Maschinelles Lernen sorgt aktuell für jede Menge Schlagzeilen. Da ist etwa zu…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Maschinen kommen

Couchbase-Studie zeigt: Die Mehrzahl der Unternehmen befürchtet, binnen vier Jahren zu scheitern, wenn die digitale Transformation nicht gelingt

Der aktuellen Untersuchung zufolge laufen 80 Prozent der Unternehmen Gefahr, den Anschluss zu…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Couchbase-Studie zeigt: Die Mehrzahl der Unternehmen befürchtet, binnen vier Jahren zu scheitern, wenn die digitale Transformation…

Die Hälfte der deutschen Verbraucher hat kein Problem mit Backdoors in Verschlüsselungen, wenn Terrorbekämpfung der Grund ist

Venafi stellt die Ergebnisse einer Umfrage zum Thema staatlicher Zugriffsrechte auf persönliche…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Hälfte der deutschen Verbraucher hat kein Problem mit Backdoors in Verschlüsselungen, wenn Terrorbekämpfung der Grund ist