IT SecCity-Archiv
Archive
Archiv 2023
Januar bis März 2023
April bis Juni 2023
Juli bis September 2023
Archiv 2022
Januar bis März 2022
April bis Juni 2022
Juli 2022 bis September 2022
Oktober bis Dezember 2022
Archiv 2021
Januar bis März 2021
April bis Juni 2021
Juli bis September 2021
Oktober bis Dezember 2021
Archiv 2020
Januar bis März 2020
April bis Juni 2020
Juli bis September 2020
Oktober bis Dezember 2020
Archiv 2019
Januar bis März 2019
April bis Juni 2019
Juli bis September 2019
Oktober bis Dezember 2019
Archiv 2018
Januar bis März 2018
April bis Juni 2018
Juli bis September 2018
Oktober bis Dezember 2018
Archiv 2017
Januar bis März 2017
April bis Juni 2017
Juli bis September 2017
Oktober bis Dezember 2017
Archiv 2016
Januar bis März 2016
April bis Juni 2016
Juli bis September 2016
Oktober bis Dezember 2016
Archiv 2015
Januar bis März 2015
April bis Juni 2015
Juli bis September 2015
Oktober bis Dezember 2015
Archiv 2014
Januar bis März 2014
April bis Juni 2014
Juli bis September 2014
Oktober bis Dezember 2014
Im Überblick
Oktober 2023
31.10.23 - IT Security-Telegramm
31.10.23 - Rubrik und Microsoft kündigen Cyber-Recovery und -Remediation auf Basis generativer KI an
31.10.23 - Lookalike Domains – unsichtbare Gefahr für Unternehmen
30.10.23 - IT Security-Telegramm
30.10.23 - Privileged-Access Management: Beschleunigte Time-to-Value beim DevOps Secrets Management
30.10.23 - Bösartiger Telegram-Klon schleust versteckte Malware ein
30.10.23 - Hacker verseuchen Google Ads mit betrügerischen Links
27.10.23 - IT Security-Telegramm
27.10.23 - Ungeschützte Videokonferenzen sind Einfallstore für Cyberkriminelle
26.10.23 - IT Security-Telegramm
26.10.23 - Keeper Security kündigt erweitertes Passkey-Management für Desktop-Browser an
26.10.23 - How to be a CISO – eine Anleitung zum obersten Security Officer
25.10.23 - IT Security-Telegramm
25.10.23 - Vier Arten von internen Angreifern verlangen einen Schutz auf Netzwerk- und Endpunktebene
24.10.23 - IT Security-Telegramm
24.10.23 - KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention
24.08.23 - Vorbild Google: Unternehmen sollten auf Post-Quanten-Kryptografie setzen
23.10.23 - IT Security-Telegramm
23.10.23 - Fünf Schritte zum besseren Schutz vor Bad Bots und automatisiertem Betrug
23.10.23 - Wie sich Softwareanbieter auf ihre zunehmende Verantwortung vorbereiten können
20.10.23 - IT Security-Telegramm
19.10.23 - IT Security-Telegramm
19.10.23 - Das bedeutet Googles nächster Schritt in eine Welt ohne Cookies
18.10.23 - IT Security-Telegramm
18.10.23 - Update für "Kaspersky Password Manager": Einmal-Codes für 2FA und Opera-Unterstützung
18.10.23 - Erweiterter iOS-Schutz vor bösartigen Links in Nachrichten und Kalendereinträgen
18.10.23 - Sophos befördert Sven Janssen zum Regional Vice President EMEA Central Sales
17.10.23 - IT Security-Telegramm
17.10.23 - Endpunktsicherheit: Malwarebytes launcht "EDR Extra Strength"
16.10.23 - IT Security-Telegramm
16.10.23 - Die wichtigsten Fragen und Antworten zur NIS2-Direktive
16.10.23 - Red Hat stellt den "The State of Edge Security Report 2023" vor
13.10.23 - IT Security-Telegramm
12.10.23 - IT Security-Telegramm
12.10.23 - Ladestationen für E-Mobile - ein wachsendes Risiko für die Cybersecurity
11.10.23 - IT Security-Telegramm
11.10.23 - Operation Africa Cyber Surge II führt zur Verhaftung von 14 Cyberkriminellen
10.10.23 - IT Security-Telegramm
10.10.23 - Angriff auf die Synapsen – Bildungseinrichtungen mit höchster Ransomware-Rate
10.10.23 - KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär
09.10.23 - IT Security-Telegramm
09.10.23 - Generative KI und Ransomware – Trend Micro warnt vor Aufrüstung in der Cyberkriminalität
09.10.23 - Studie "Security as a Service 2023": Trügerische Selbsteinschätzung bestimmt das Bild
09.10.23 - Machine Learning erkennt Anomalien im Datenverkehr
06.10.23 - IT Security-Telegramm
05.10.23 - IT Security-Telegramm
05.10.23 - JFrog beleuchtet Sicherheitsrisiko "Manifest Confusion" im npm-Ökosystem
05.10.23 - Arctic Wolf jetzt auch mit eigenem Vertriebsteam in Österreich
05.10.23 - Keine Sicherheitsbedenken: 75 Prozent der deutschen Unternehmen vertrauen ChatGPT
04.10.23 - IT Security-Telegramm
04.10.23 - Einfach mal ausschalten: Warum Smartphone-Detox unsere Geräte schützen kann
02.10.23 - IT Security-Telegramm
02.10.23 - Mythen rund um Social-Engineering-Attacken und wie Unternehmen sich aktiv schützen können
November 2023
30.11.23 - IT Security-Telegramm
30.11.23 - So vermeiden Unternehmen Datenlecks durch ChatGPT & Co.
29.11.23 - IT Security-Telegramm
29.11.23 - 700 Anzeigen für DDoS-Angriffsdienste in verschiedenen Darknet-Foren
28.11.23 - IT Security-Telegramm
28.11.23 - Cyberkriminelle zielen lieber auf Identitäten ab, anstatt direkt auf Applikationen
27.11.23 - IT Security-Telegramm
27.11.23 - Die versteckte Bedrohung in AWS: Die AMBERSQUID Cloud-Native Cryptojacking Operation
27.11.23 - Vertrauenswürdige KI: Neue VDE-Anwendungsregel schafft ersten umfassenden Rahmen weltweit
24.11.23 - IT Security-Telegramm
24.11.23 - Cyberforensik-Report: Bequemlichkeit spielt Cyberkriminellen in die Karten
23.11.23 - IT Security-Telegramm
22.11.23 - IT Security-Telegramm
22.11.23 - Risiken für die Cybersicherheit durch Quantentechnologien
22.11.23 - S/MIME-Zertifikate: Neuer S/MIME-Standard ab September 2023
21.11.23 - IT Security-Telegramm
21.11.23 - Drittanbieter-Phishing: Weltweites Phänomen birgt Gefahren für Unternehmen und Kunden
21.11.23 - Kritische Infrastrukturen und OT-Umgebungen sind besonders bedroht
21.11.23 - Bedeutung von PKI für die Einhaltung von Cybersicherheitsstandards
20.11.23 - IT Security-Telegramm
20.11.23 - Studie: Webanwendungen sind großes Risiko für Unternehmen
20.11.23 - Incident-Response-Pläne: Nur in jedem fünften Unternehmen in Deutschland vorhanden
17.11.23 - IT Security-Telegramm
17.11.23 - Finnischer Zoll schließt Darknet-Drogenmarktplatz
17.11.23 - Viele Casinos nicht ausreichend gegen Cyber-Angriffe geschützt sind
16.11.23 - IT Security-Telegramm
16.11.23 - HijackLoader - Malware-Downloader mit modularem Aufbau
16.11.23 - Der Tsunami rollt: Web-DDoS-Angriffe steigen massiv an
15.11.23 - IT Security-Telegramm
15.11.23 - Proaktives Datenmanagement ist die unterschätzte Waffe gegen Insiderbedrohungen
15.11.23 - Warum die klassische Multi-Faktor-Authentifizierung keine Lösung ist
15.11.23 - IBM X-Force Report: "Freifahrtschein" zum Datendiebstahl
14.11.23 - IT Security-Telegramm
14.11.23 - Ransomware-Gruppe Cuba umgeht Erkennung durch Sicherheitslösungen mit neuer Malware
13.11.23 - IT Security-Telegramm
13.11.23 - NIST legt Normenentwürfe für drei Postquanten-Verschlüsselungs-Algorithmen vor
10.11.23 - IT Security-Telegramm
10.11.23 - Akamai kündigt neue Lösung zum Schutz von APIs vor Missbrauch und Datendiebstahl an
10.11.23 - Revolutioniert FraudGPT die Bedrohung durch Phishing?
09.11.23 - IT Security-Telegramm
09.11.23 - KI gegen KI: Cisco Talos zeigt größte Gefahren und Chancen für IT-Sicherheit
09.11.23 - GenAI als große Chance für das Identitäts- und Zugangsmanagement von morgen
09.11.23 - Logpoint warnt: BianLian Ransomware mit verschlüsselungsfreier Erpressung
08.11.23 - IT Security-Telegramm
08.11.23 - Cyberangriffe auf Bankkunden – das sind die aktuellen Betrugsmaschen
07.11.23 - IT Security-Telegramm
07.11.23 - Keeper Security kündigt nahtlose Integration in Rechnungsstellung mit "Gradient MSP" an
06.11.23 - IT Security-Telegramm
06.11.23 - Cyberversicherung: Überprüfung des Kleingedruckten schützt vor bösen Überraschungen
03.11.23 - IT Security-Telegramm
03.11.23 - Malware: Neue Infektionsmethoden bei Emotet, DarkGate, und LokiBot
02.11.23 - IT Security-Telegramm
02.11.23 - Management-Software: Bessere Sicht auf IT-Risiken mit innovativem Software-Tool
02.11.23 - Mobile-Security-Plattform schützt No-Code-Applikationen
02.11.23 - Ransomware im Einzelhandel: Kostenexplosion trotz Angriffsrückgang
Dezember 2023
19.12.23 - IT Security-Telegramm
19.12.23 - Neue schädliche WhatsApp-Mod mit Spionagefunktion
18.12.23 - IT Security-Telegramm
18.12.23 - Malware-Rückblick 2023: Die sechs bösartigsten Cyber-Crime-Gruppen
15.12.23 - IT Security-Telegramm
15.12.23 - Malware-Kits helfen Angreifern, sensible Daten zu stehlen
15.12.23 - Orientierungshilfe für die Suche nach einem sicheren E-Mail-Dienst
14.12.23 - IT Security-Telegramm
14.12.23 - Deutsche Unternehmen nutzen mehrheitlich unsichere Passwortverfahren
14.12.23 - Markt für IT-Sicherheit wächst auf mehr als 9 Milliarden Euro
14.12.23 - Vorbereitung auf NIS2: Risikomanagement braucht Monitoring
13.12.23 - IT Security-Telegramm
13.12.23 - Wie sich TLS-Zertifikat-Shrinkflation mit Automatisierung überwinden lässt
13.12.23 - Der NIS2-Countdown läuft: Zwei Drittel der europäischen Unternehmen müssen handeln
13.12.23 - Cybersicherheitslage erfordert strategische Neuaufstellung
12.12.23 - IT Security-Telegramm
12.12.23 - "Saytrust VPSC" checkt remote Arbeitende vor Verbindungsaufbau und Netzwerkeintritt
12.12.23 - Deutschland im Europa-Vergleich am stärksten von Ransomware betroffen
11.12.23 - IT Security-Telegramm
11.12.23 - Banking-Trojaner "Zanubis" tarnt sich als legitime App
11.12.23 - Die lange Tradition der schlechten Passworthygiene
08.12.23 - IT Security-Telegramm
08.12.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf
08.12.23 - Studie: Einzelhändler sind nicht ausreichend auf Cyberangriffe vorbereitet
07.12.23 - IT Security-Telegramm
07.12.23 - "O&O Syspectr": IT-Sicherheit für KMU durch Remote Monitoring und Management
07.12.23 - Neue Ping Identity-Lösung: Ohne Passwörter zu einer besseren Customer Experience
06.12.23 - IT Security-Telegramm
06.12.23 - Effektives Datenmanagement – Herausforderungen und Chancen für Unternehmen
06.12.23 - Aktuelle Trends bei Business E-Mail Compromise-Angriffen
06.12.23 - DuckTail: Bedrohungsakteure aus Vietnam haben es auf LinkedIn-Nutzer abgesehen
05.12.23 - IT Security-Telegramm
05.12.23 - Raus aus der Ransomware-Misere: Warum Datenwiederherstellung Trumpf ist
05.12.23 - Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können
05.12.23 - KMU im Fadenkreuz: Die Ransomware-Gruppe 8base steigert ihre Aktivität erheblich
04.12.23 - IT Security-Telegramm
04.12.23 - Finanzbetrug: 31 Prozent der Angreifer setzten auf Spear-Phishing
04.12.23 - KRITIS im Visier von Angriffen: Neue Ansätze zur Prävention
01.12.23 - IT Security-Telegramm
01.12.23 - Akamai-Sicherheitsforscher enthüllen unerwartetes Verhalten von DGA-Familien
Januar 2024
31.01.24 - IT Security-Telegramm
30.01.24 - IT Security-Telegramm
30.01.24 - Studie: IT-Sicherheitsschulungen in KMU versagen bei den wichtigsten Themen
29.01.24 - IT Security-Telegramm
29.01.24 - genua reduziert Malware-Risiko bei Remote Updates über Fernwartungszugänge
29.01.24 - IT-Defense 2024: Bekannte IT-Security-Experten auf Konferenz in Stuttgart
26.01.24 - IT Security-Telegramm
26.01.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf
26.01.24 - Handbuch für CISOs: Acht Glaubenssätze für mehr Cyber-Resilienz
25.01.24 - IT Security-Telegramm
24.01.24 - IT Security-Telegramm
24.01.24 - Passwortmanagement erhöht Sicherheit für alle Authentifizierungsmethoden
23.01.24 - IT Security-Telegramm
23.01.24 - Ransomware-Angriffe immer häufiger auf doppeltes Geschäft aus
23.01.24 - Cybersecurity, KI und der Sicherheitsfaktor Mensch
23.01.24 - DNS-Angriffe auf dem Vormarsch: Fast jedes Unternehmen betroffen
22.01.24 - IT Security-Telegramm
22.01.24 - Was genau macht IoT-Geräte aus Security-Sicht überhaupt so problematisch?
22.01.24 - KI-basierte Musteranalyse zur Abwehr von Identitätsmissbrauch
22.01.24 - Studie über die Dokumentation und Offenlegung von Cybersecurity-Katastrophen
19.01.24 - IT Security-Telegramm
19.01.24 - YouTube Streamjacking: Hacker kapern YouTube-Kanäle für betrügerische Aktivitäten
19.01.24 - Schrödingers Katze und der Schwarze Schwan: Bedrohen Quantenrechner die IT-Sicherheit?
19.01.24 - Sechs Maßnahmen für wirksamen Schutz vor Ransomware
18.01.24 - IT Security-Telegramm
18.01.24 - Ransomware: Gesundheitswesen muss tief in die Tasche greifen
17.01.24 - IT Security-Telegramm
17.01.24 - Fünf Empfehlungen für Ransomware Tabletop-Übungen
16.01.24 - IT Security-Telegramm
16.01.24 - Ransomware bleibt Top-Schadensfall aus Sicht von Cyberversicherungen
16.01.24 - Künstliche Intelligenz kommt in der Fertigungsindustrie sukzessive an
15.01.24 - IT Security-Telegramm
12.01.24 - IT Security-Telegramm
12.01.24 - Operation Triangulation: Angreifer nutzten mehrere Zero-Days aus
12.01.24 - Diese ChatGPT-Aktionen sollte man sich am Arbeitsplatz besser verkneifen
12.01.24 - Wie Cyberkriminelle QR-Codes für Phishing missbrauchen
11.01.24 - IT Security-Telegramm
11.01.24 - Lazarus nutzt legitime Software zur Verbreitung von Malware
11.01.24 - Phishing-as-a-Service: Social Engineering für Möchtegern-Kriminelle
10.01.24 - IT Security-Telegramm
10.01.24 - Studie zeigt dringenden Bedarf an verbessertem Bot-Schutz in Deutschland
10.01.24 - Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen
10.01.24 - Warum "Wardriving" per KI (noch) problematisch ist
09.01.24 - IT Security-Telegramm
09.01.24 - Cozy Bear: Entlarvung des jahrzehntelangen Spionagearsenals
09.01.24 - Studie zeigt: Deutschland besonders betroffen von Ransomware-Angriffen
08.01.24 - IT Security-Telegramm
08.01.24 - Knapp 1 Million Euro Belohnung für 58 Zero-Day-Schwachstellen
Februar 2024
29.02.24 - IT Security-Telegramm
29.02.24 - Darum brauchen deutsche KMU einfache und robuste Cybersicherheit
29.02.24 - Security Monitoring: Sicherheit trotz knapper Kasse
28.02.24 - IT Security-Telegramm
28.02.24 - Warum die Einbindung des CEO für die Cyber-Resilienz entscheidend ist
28.02.24 - Cybersicherheit für kleine und mittlere Unternehmen mit "Falcon Go"
27.02.24 - IT Security-Telegramm
27.02.24 - Damit digitale Identitäten genutzt werden, müssen sie für alle Seiten Vorteile bieten
27.02.24 - Eine neue Welt der Sicherheit: Microsofts "Secure Future Initiative"
27.02.24 - KI-Sicherheit – Die EU kann und muss sich stärker in die Diskussion einbringen
26.02.24 - IT Security-Telegramm
26.02.02 - Automated Moving Target Defense (AMTD): Wegweisend für moderne IT-Sicherheit
26.02.24 - Die Sicherheitsgewohnheiten vieler Internet-User sind besorgniserregend
23.02.24 - IT Security-Telegramm
22.02.24 - IT Security-Telegramm
22.02.24 - Sophos gibt Verbrauchern zehn nützliche Tipps, um beim Online-Shopping sicher zu sein
22.02.24 - Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können
21.02.24 - IT Security-Telegramm
21.02.24 - Cybersicherheit ermöglichen: BSI veröffentlicht Checklisten für Kommunen
21.02.24 - Mit NDR und Machine Learning gegen Datenexfiltration
20.02.24 - IT Security-Telegramm
20.02.24 - Aqua Nautilus findet kompromittierte Kubernetes-Cluster in Hunderten von Unternehmen
20.02.24 - Neue Banking-Malware, Stealer und Ransomware entdeckt
19.02.24 - IT Security-Telegramm
19.02.24 - Schnellanalyse der Datensicherung: NovaStor präsentiert "Backup-Risiko-Radar"
19.02.24 - Wegweisende Cybersecurity-Produkte: Spybot feiert zwanzigsten Geburtstag
16.02.24 - IT Security-Telegramm
16.02.24 - BunnyLoader führt zwei Arten von Download- und Ausführungsfunktionen aus
16.02.24 - ChatGPTs Potenzial bei der Malware-Erstellung auf dem Prüfstand
15.02.24 - IT Security-Telegramm
15.02.24 - Varonis erweitert Datensicherheitsplattform um generative KI-Fähigkeiten mit "Athena AI"
14.02.24 - IT Security-Telegramm
14.02.24 - NIS2: Cybersecurity-Investitionsdruck auf Unternehmen steigt
13.02.24 - IT Security-Telegramm
12.02.24 - IT Security-Telegramm
12.02.24 - Defense in depth: Klingt gut, aber ist es das auch?
12.02.24 - DORA und NIS2 – droht nun ein Audit-Chaos im Finanzsektor?
09.02.24 - IT Security-Telegramm
09.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt
09.02.24 - 40 Prozent der Software-Anbieter verzeichnen sprunghaften Anstieg von Raubkopien
09.02.24 - Weiteres Google-Tool für Phishing-Versuche missbraucht
08.02.24 - IT Security-Telegramm
08.02.24 - Hacken für den guten Zweck: Ethical Hacking deckt Sicherheitslücken in Unternehmen auf
07.02.24 - IT Security-Telegramm
07.02.24 - Hunters International positioniert sich und ist der Nachfolger der Hive-Ransomware-Gang
07.02.24 - Menschen gemachte Phishing-E-Mails nur drei Prozent erfolgreicher als KI-generierte
07.02.24 - Jeder dritte deutsche Angestellte fühlt sich beim Thema IT-Sicherheit nicht kompetent
06.02.24 - IT Security-Telegramm
06.02.24 - Jamf Threat Labs identifiziert neue Malware-Variante für macOS-Geräte
06.02.24 - TLS-Spionage: Jabber fühlte die Macht einer Maschinenidentität
05.02.24 - IT Security-Telegramm
05.02.24 - Prognose: Zunahme staatlich-unterstützer Angriffe und Hacktivismus als "New Normal"
05.02.24 - Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur
02.02.24 - IT Security-Telegramm
02.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt
01.02.24 - IT Security-Telegramm
01.02.24 - Auf diese Daten haben es Hacker am meisten abgesehen
01.02.24 - Studie: Lockerer Umgang mit Cybersicherheit in Führungsetagen
März: 2024
12.03.24 - IT Security-Telegramm
12.03.24 - CBL Datenrettung: Service-Partner EZSVS in Frankfurt a. M.
12.03.24 - Weniger Falschalarme dank intelligenter Videoanalyse
11.03.24 - IT Security-Telegramm
11.03.24 - Drei versteckte Kostentreiber, die Unternehmen mit SASE eliminieren können
11.03.24 - Online-Betrug: Initiative Sicher Handeln startete Social-Media-Kampagne
08.03.24 - IT Security-Telegramm
08.03.24 - Trend Micro warnt: Das sind die vier bedrohlichsten Ransomware-Gruppen 2024
07.03.24 - IT Security-Telegramm
07.03.24 - Generative KI sorgt dafür, dass Online-Betrug schwerer zu erkennen ist
07.03.24 - Datenschutz, Datensicherheit und Datenmanagement vereinen
06.03.24 - IT Security-Telegramm
06.03.24 - "Entrust Verified Signing": Verifizierte Unterschriften für digitale Transaktionen
06.03.24 - Aqua Security führt mit "Trivy KBOM" ein Kubernetes-Schwachstellen-Scanning ein
05.03.24 - IT Security-Telegramm
05.03.24 - Reales Risiko für Daten, wenn Mitarbeiter "außerhalb" arbeiten
05.03.24 - Sophos härtet Active-Adversary-Sicherheit mit drei neuen Lösungen
04.03.24 - IT Security-Telegramm
04.03.24 - "Auto Blocker" schützt Daten auf "Samsung Galaxy"-Modellen
04.03.23 - FIDO2: Neuer Authentifizierungsstandard für passwortlose, sichere Login-Prozesse
01.03.24 - IT Security-Telegramm
01.03.24 - "Kaspersky Industrial CyberSecurity" nun mit XDR-Funktionen