IT SecCity-Archiv
Im Überblick
Archive
Archiv 2024
Januar bis März 2024
April bis Juni 2024
Juli bis September 2024
Archiv 2023
Januar bis März 2023
April bis Juni 2023
Juli bis September 2023
Oktober bis Dezember 2023
Archiv 2022
Januar bis März 2022
April bis Juni 2022
Juli 2022 bis September 2022
Oktober bis Dezember 2022
Archiv 2021
Januar bis März 2021
April bis Juni 2021
Juli bis September 2021
Oktober bis Dezember 2021
Archiv 2020
Januar bis März 2020
April bis Juni 2020
Juli bis September 2020
Oktober bis Dezember 2020
Archiv 2019
Januar bis März 2019
April bis Juni 2019
Juli bis September 2019
Oktober bis Dezember 2019
Archiv 2018
Januar bis März 2018
April bis Juni 2018
Juli bis September 2018
Oktober bis Dezember 2018
Archiv 2017
Januar bis März 2017
April bis Juni 2017
Juli bis September 2017
Oktober bis Dezember 2017
Archiv 2016
Januar bis März 2016
April bis Juni 2016
Juli bis September 2016
Oktober bis Dezember 2016
Archiv 2015
Januar bis März 2015
April bis Juni 2015
Juli bis September 2015
Oktober bis Dezember 2015
Archiv 2014
Januar bis März 2014
April bis Juni 2014
Juli bis September 2014
Oktober bis Dezember 2014
Oktober 2024
31.10.24 - IT Security-Telegramm
31.10.24 - Versicherungsschutz für KMU und Großunternehmen wird zunehmend herausfordernder
30.10.24 - IT Security-Telegramm
30.10.24 - Wie sich Unternehmen gegen Geschenkkartenbetrug wappnen können
30.10.24 - Bugcrowd bietet permanente KI-gestützte Crowdsourced-Penetrationstests an
29.10.24 - IT Security-Telegramm
29.10.24 - Verbesserung der Cyber-Sicherheit in der Finanzdienstleistung
29.10.24 - Falsche Fakten, echte Folgen: Fragen zum Thema narrative Angriffe
28.10.24 - IT Security-Telegramm
28.10.24 - Welche Ransomware-Gruppen Unternehmen jetzt im Auge behalten sollten
28.10.24 - Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige
28.10.24 - Varonis kündigt Integrationen mit "SentinelOne" und "Microsoft Defender for Endpoint" an
25.10.24 - IT Security-Telegramm
25.10.24 - Bericht zeigt: Hackerangriffe auf Anwendungen und APIs nehmen zu
25.10.24 - Hornetsecurity erweitert 365 Total Backup: Neue Funktionen für "Microsoft Planner"
25.10.24 - Sicherheitslücken identifizieren und schließen, Geschäftsrisiko minimieren
24.10.24 - IT Security-Telegramm
24.10.24 - Ivanti betrachtet Angriffsflächen aus der Perspektive eines Hackers
23.10.24 - IT Security-Telegramm
23.10.24 - Inventur der Identitäten: Wie man Zugriffsrechte zertifiziert
23.10.24 - Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams
22.10.24 - IT Security-Telegramm
22.10.24 - Eperi verschlüsselt digitale Identitäten von Krankenversicherten in der Cloud
22.10.24 - Ransomware als Verschleierungstechnik für Spionage
22.10.24 - Vulnerability Management: Sieben Tools für die Suche nach Software-Schwachstellen
21.10.24 - IT Security-Telegramm
21.10.24 - IBM-Studie: Kosten von Datenlecks erreichen neues Rekordhoch
21.10.24 - Cyberstudie: C-Level mit Wissenslücken trifft auf CISOs mit Tunnelblick
18.10.24 - IT Security-Telegramm
18.10.24 - In fünf Schritten zu mehr OT-Cybersicherheit und einer Basis für NIS2
18.10.24 - Krypto-Agilität: Der Schlüssel zur Abwehr zukünftiger Cyberbedrohungen
17.10.24 - IT Security-Telegramm
17.10.24 - Irrglaube Inkognito-Modus: 34 Prozent halten sich damit für unsichtbar im Internet
16.10.24 - IT Security-Telegramm
16.10.24 - Studie zeigt: 99 Prozent der Entwickler-Teams nutzen KI, um Code zu generieren
15.10.24 - IT Security-Telegramm
15.10.24 - Studie hilft Unternehmen bei der Vorhersage, wo Ransomware als nächstes zuschlagen könnte
15.10.24 - Zimperium deckt raffinierte SMS-Stealer-Kampagne auf
14.10.24 - IT Security-Telegramm
14.10.24 - KI-basierte Cyberangriffe: Die neue Bedrohung und wie man ihr begegnet
14.10.24 - Backup dient auch dem Schutz vor internen Gefahren
11.10.24 - IT Security-Telegramm
11.10.24 - KnowBe4 veröffentlicht die Phishing-Test-Ergebnisse
11.10.24 - Sophos X-Ops gibt zehn wichtige Tipps für mehr Sicherheit von ESXi-Umgebungen
10.10.24 - IT Security-Telegramm
10.10.24 - Betrugsmaschen am Telefon: Eine wachsende Gefahr in Zeiten künstlicher Intelligenz
10.10.24 - Spyware aus Google Play über 32.000 Mal heruntergeladen
09.10.24 - IT Security-Telegramm
09.10.24 - Studie: Cybercrime-as-a-Service weiterhin größte Gefahr
09.10.24 - Studie: Besorgnis über Angriffe auf Hardware-Lieferketten wächst
09.10.24 - Studie untersucht den Zustand der Software-Lieferkette in OT/IoT-Routern
08.10.24 - IT Security-Telegramm
08.10.24 - Umfrage zu möglicher Bedrohung der Cybersicherheit durch Mitarbeiter
07.10.24 - IT Security-Telegramm
07.10.24 - 40 Jahre E-Mail in Deutschland – und mehr denn je ist sie Einfallstor für Hacker
04.10.24 - IT Security-Telegramm
04.10.24 - Herausforderungen und Chancen der NIS-2-Direktive
02.10.24 - IT Security-Telegramm
02.10.24 - Semperis sichert Wachstumsfinanzierung in Höhe von 125 Millionen US-Dollar
02.10.24 - Cybersicherheit im Einklang mit den UNECE WP.29-Regelungen
02.10.24 - So hilft KI im Einzelhandel bei der Diebstahlsicherung
01.10.24 - IT Security-Telegramm
01.10.24 - Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen
01.10.24 - Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus
November 2024
29.11.24 - IT Security-Telegramm
29.10.24 - Verstärkte Präsenz von Darktrace im deutschsprachigen Raum
29.11.24 - V2G wirft mehrere ernsthafte Sicherheitsfragen auf
29.11.24 - APT42: Iranische Hackergruppe zielt auf politische und diplomatische Vertreter
28.11.24 - IT Security-Telegramm
28.11.24 - Analyse: Content-Creation-Plattformen werden für Phishing-Angriffe benutzt
27.11.24 - IT Security-Telegramm
27.11.24 - Digitalisierung im Energiesektor abhängig von Cybersicherheit und externen Partnern
26.11.24 - IT Security-Telegramm
26.11.24 - Enorme Angriffsfläche: Jede zweite OT-Umgebung nutzt vier oder mehr Fernzugriffs-Tools
26.11.24 - EU-KI-Gesetz: Wie wird es sich auf Datenschutz, Sicherheit, Risiken und Audit auswirken?
26.11.24 - Pflicht-Cyberversicherungen als Rettungsanker für Unternehmen?
25.11.24 - IT Security-Telegramm
25.11.24 - Neue Studie: Nur 3 Prozent aller Schwachstellen sind wirklich kritisch
25.11.24 - KI-gestützte Vishing-Angriffe: Eine neue Ära der digitalen Täuschung
22.11.24 - IT Security-Telegramm
22.11.24 - So härten SOCs ihren Schutzpanzer gegen AiTM-Attacken
22.11.24 - Ransomware-Studie: 75 Prozent der Angriffsopfer in Deutschland zahlen Lösegeld
21.11.24 - IT Security-Telegramm
21.11.24 - Ontinue deckt auf: Fertigungsbetriebe zunehmend im Fokus von Cyberkriminellen
21.11.24 - Neue Cyberbedrohung: Missbrauch von geplanten Aufgaben in Windows-Systemen
20.11.24 - IT Security-Telegramm
20.11.24 - Funeral Scams: neue Online-Betrugsmasche auf Facebook entdeckt
20.11.24 - Gefälschtes und weitverbreitetes Angebot des neuesten iPhones
19.11.24 - IT Security-Telegramm
19.11.24 - Der lange Weg zur Erholung nach einem Ransomware-Angriff
19.11.24 - Real-Time-Detection schließt die Erkennungslücke beim Kampf gegen Ransomware
18.11.24 - IT Security-Telegramm
18.11.24 - Mehr als die Hälfte der Unternehmen werden Opfer von Ransomware-Attacken
15.11.24 - IT Security-Telegramm
15.11.24 - Laut IT-Teams nehmen viele Führungskräfte den Datenschutz nicht ernst
14.11.24 - IT Security-Telegramm
14.11.24 - Studie: Nur 3 Prozent aller Schwachstellen sind wirklich kritisch
14.11.24 - Studie: ERP-Systeme bei neun von zehn Ransomware-Angriffen betroffen
14.11.24 - Neues Smartphone? So bleiben Banking und Bezahlen sicher
13.11.24 - IT Security-Telegramm
13.11.24 - Qilin-Ransomware eskaliert Angriff mit Exfiltration von Browser-Anmeldedaten
13.11.24 - Deutliche Zunahme bei Phishing-Versuchen, die es auf Google abgesehen hatten
13.11.24 - CEO-Fraud & Deepfake-Angriffe: Drei präventive Schutzmaßnahmen
12.11.24 - IT Security-Telegramm
12.11.24 - Ransomware-Studie: 75 Prozent der Angriffsopfer in Deutschland zahlen Lösegeld
12.11.24 - Ransomware-Angriffe im Bildungssektor überdurchschnittlich hoch
11.11.24 - IT Security-Telegramm
11.11.24 - Deepfakes auf dem Vormarsch: Unternehmen wappnen sich gegen raffinierte KI-Angriffe
11.11.24 - Mitarbeiter moderner Fertigungsunternehmen im Credential Harvesting-Fadenkreuz
11.11.24 - Sicherheitslagebericht: KI-Einsatz durch Cyberkriminelle weiter auf dem Vormarsch
08.11.24 - IT Security-Telegramm
08.11.24 - Irrtum mit Folgen: Diese Fehleinschätzungen kursieren rund um NIS2
08.11.24 - BKA: Durchsuchungen bei mutmaßlichen Anführern der Online-Gruppierung
08.11.24 - Cybersicherheit als Weiche für die Zukunft des Bahnverkehrs
07.11.24 - IT Security-Telegramm
07.11.24 - Phishing-Aktivitäten der iranischen Cyberspionage-Gruppe APT42
07.11.24 - Cybersicherheit: Kampagne Tusk stiehlt sensible Informationen und Kryptowährungen
07.11.24 - BSI-Zertifizierung bescheinigt CGI höchste Expertise im Bereich Cybersecurity
06.11.24 - IT Security-Telegramm
06.11.24 - Varonis kündigt Integrationen mit SentinelOne und Microsoft Defender for Endpoint an
05.11.24 - IT Security-Telegramm
05.11.24 - Mehr Sicherheit für Administratorkonten durch Zwei-Faktor-Authentifizierung
05.11.24 - "BeyondTrust Privileged Remote Access 24.2" ermöglicht Multi-Faktor-Authentifizierung bei jeder Sitzung
04.11.24 - IT Security-Telegramm
04.11.24 - "PlaxidityX": Argus Cyber Security Ltd. stellt neuen Firmennamen vor
04.11.24 - Verbesserte Schwachstellenerkennung und erheblicher Effizienzgewinn
04.11.24 - Absolute Security mit Funktion zur Fernreparatur von "Bluescreens of Death" (BSOD)
Dezember 2024
20.12.24 - IT Security-Telegramm
20.12.24 - Cyber Resilience Act: Drei Sofortmaßnahmen für Unternehmen
20.12.24 - 93 Prozent haben durch CrowdStrike-Vorfall Investitionen in IT- und Cybersecurity erhöht
19.12.24 - IT Security-Telegramm
18.12.24 - IT Security-Telegramm
18.12.24 - PipeMagic-Backdoor tarnt sich als ChatGPT-Anwendung
18.12.24 - Studie: Mobile-Phishing-Attacken auf Unternehmen steigen sprunghaft
17.12.24 - IT Security-Telegramm
17.12.24 - Von "verkraftbar" bis "verheerend": Wie viel Schaden Datenverlust anrichten kann
16.12.24 - IT Security-Telegramm
16.12.24 - Die Rolle von Active-Directory-Sicherung und -Wiederherstellung
16.12.24 - Report: 56 Prozent mehr Disaster-Recovery-Ereignisse in Microsoft 365-Domänen
16.12.24 - 75 Prozent der IT-Mitarbeiter sind dauerhaft oder gelegentlich frustriert
13.12.24 - IT Security-Telegramm
13.12.24 - Beeinflussungsoperationen bewirken und wie man sich schützen kann
12.12.24 - IT Security-Telegramm
12.12.24 - Machine Learning: Kaspersky steigert APT-Erkennung um 25 Prozent
11.12.24 - IT Security-Telegramm
11.12.24 - Erstzugriff, Auskundschaften, Ausnutzung – der typische Ablauf eines Cyberangriffs
11.12.24 - Ausgeklügelte Malware befällt massenweise Linux-Server mit falschen Konfigurationen
10.12.24 - IT Security-Telegramm
10.12.24 - Geräte und Nutzerkonten am meisten von Cyberrisiken bedroht
10.10.24 - Weltweite Malware-Kampagne gefährdet Smartphones und Bankkonten
09.12.24 - IT Security-Telegramm
09.12.24 - Pig Butchering Scams – durchschnittliches Schadensvolumen um 600 Prozent gestiegen
09.12.24 - Nur ein Drittel der Unternehmen verfügt über Cybersecurity rund um die Uhr
06.12.24 - IT Security-Telegramm
06.12.24 - Beweise, dass Angreifer KI nutzen, um Malware zu generieren
05.12.24 - IT Security-Telegramm
05.12.24 - Erkennung von gefälschten Gesichtern: Neue Ansätze gegen die Bedrohung durch Facemorphing
04.12.24 - IT Security-Telegramm
04.12.24 - Studie: Zehn Prozent der Opfer von Romance Scams verlieren mehr als 10.000 US-Dollar
04.12.24 - "genugate Virtual": virtualisierte Firewall mit BSI-Zulassung für VS-NfD
04.12.24 - Neun Effizienztaktiken in der Cybercrime-Wirtschaft
03.12.24 - IT Security-Telegramm
03.12.24 - Fortinet erweitert ihre OT-Sicherheitsplattform zum Schutz von cyber-physischen Systemen
02.12.24 - IT Security-Telegramm
02.12.24 - Hoher Bedarf an umfassenden Sicherheitsmaßnahmen im KI-Zeitalter
Januar 2025
09.01.25 - IT Security-Telegramm
09.01.25 - Drei Säulen, um die IT-Sicherheit des C-Level zu verbessern
08.01.25 - IT Security-Telegramm
08.01.25 - Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
08.01.25 - Neue Malware Frostygoop greift Heizsysteme in der Ukraine an
07.01.25 - IT Security-Telegramm
07.01.25 - Unsichtbare Bedrohung: Nordkoreanische Cyberspionage gefährdet internationale Sicherheit
07.01.25 - Schwachstelle Speicher: Das Einfallstor über das kaum jemand spricht