Im Überblick

Mehrere Faktoren als Burnout-Auslöser

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe.


Juni 2014


30.06.14 - IT Security-Telegramm

30.06.14 - Ein mehrstufiges Authentifizierungsverfahren und ein abhörsicherer SSH-Tunnel schützen Daten und Unternehmensnetz vor unbefugtem Zugriff

30.06.14 - Im Jahr 1 nach Snowden: "Ich hoffe, es wird noch mehr Snowdens geben"

30.06.14 - IT-Profis erwarten starken Einfluss vom "Internet der Dinge" auf ihre Arbeit

30.06.14 - Studie beziffert jährliche Schäden durch Kriminelle im Netz: 15 bis 20 Prozent der Wertschöpfung des Internets vernichtet

30.06.14 - Comment Spam-Angriffe sind in der Lage, ganze Webseiten lahmzulegen oder derart einzuschränken, dass sie nicht mehr richtig genutzt werden können

30.06.14 - Grundlagenwissen Fehlanzeige: Viele Online-Händler vernachlässigen Informationssicherheit und Datenschutz

30.06.14 - Informationsrisiko: Es muss nicht immer nur "Heartbleed" sein

30.06.14 - Fusionen und Übernahmen bergen große Risiken für die Cybersicherheit von Unternehmen

27.06.14 - IT Security-Telegramm

27.06.14 - Informationssicherheit muss fester Bestandteil von Geschäftsprozessen werden

27.06.14 - Mobile Finanz-Malware mit Ransomware-Fähigkeit zielt erstmals auf englischen Sprachraum ab; auch deutschsprachige Nutzer bereits betroffen

27.06.14 - Tipps für mehr Sicherheit im Netz: Vorsicht bei Internetnutzung über Smartphones und Tablets

27.06.14 - Sechs Schritte für ein erfolgreiches Security Threat Modeling

27.06.14 - Deutsche Eltern besorgt über Gewalt, Sexualität, Mobbing oder Drogen im Internet

27.06.14 - Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage

27.06.14 - Studie zum Online-Banking: Sicherheit und Datenschutz sind wichtigste Anforderungen an Bankgeschäfte im Internet

27.06.14 - Erwartungen an die IT und tatsächliche Leistung gehen deutlich auseinander

26.06.14 - IT Security-Telegramm

26.06.14 - IT-Management: Die IT verlagert sich vom Sicherstellen der grundlegenden Verfügbarkeit der IT-Infrastruktur hin zur Bereitstellung wichtiger Anwendungsressourcen für Endbenutzer

26.06.14 - Studie: Mehrheit der Eltern lässt Kinder frei surfen, aber jeder Dritte spioniert die Online-Aktivitäten seines Partners aus

26.06.14 - Aufgedeckter Hackerring: "Game Over für ZeuS aber das war erst der Anfang"

26.06.14 - Zum Jahrestag der NSA-Affäre: 1 Jahr voller politischer Verdrängungen

26.06.14 - Internationale Polizeiaktion: Anwender haben wenige Tage Zeit, um sich von Erpressersoftware zu befreien

26.06.14 - Bei "Molerats"-Angriffe werden nicht selten gewöhnliche und frei erhältliche "Hintertürchen", wie CyberGate und Bifrost, benutzt

26.06.14 - Anlässlich der Fußball-WM in Brasilien warnt Avast vor mobilen Apps, die nichts als Werbung zeigen und übermäßig viele Daten sammeln

26.06.14 - Bitdefender entdeckt Betrugsmasche über "TweetDeck" und Trends-Bereich

25.06.14 - IT Security-Telegramm

25.06.14 - "FireEye Forensic Analysis Platforms" von NATO für Informationen der Geheimhaltungsstufe "NATO Secret" zugelassen

25.06.14 - Einblicke in das Netzwerk, Anwendungen sowie Sicherheitsbelange durch erweiterte Funktionen, die IT-Organisationen mit bisher eingesetzten Überwachungs-Tools so nicht zur Verfügung standen

25.06.14 - Such- und Wiederherstellungsoptionen für führende BLOB-Anwendungen (Binary Large Objects)

25.06.14 - Einheitliche Architektur verändert die Backup-Landschaft mit einer einzigen, umfassenden "Assured Recovery"-Lösung

25.06.14 - Kindersicherung und elterliche Begleitung schützen vor nicht kindgerechten Inhalten: Porno- und Online-Spiele-Seiten stellen die größte Verlockung dar

25.06.14 - Storage-Lösungen: Tintri ernennt Peter Mahlmeister zum Country Manager DACH

25.06.14 - Trusted Services für neue Chipkarten im Gesundheitswesen

25.06.14 - Gameover Zeus-Botnet & Cryptolocker: FBI zerschlägt kriminelle Netzwerke

24.06.14 - IT Security-Telegramm

24.06.14 - "Sophos Mobile Control 4.0": Dateiverschlüsselung, Antivirus und Web-Filter in einem Produkt

24.06.14 - Automatisiertes Notfallhandbuch unterstützt Notfallmanager

24.06.14 - Schutz im Rechenzentrum: Brandmelde- und Löschanlage für den Einsatz in geschlossenen Serverschränken

24.06.14 - Forschung zeigt eine untrennbare Verbindung zwischen häufig verwendeten Unternehmensanwendungen und Online-Bedrohungen auf

24.06.14 - Bosch liefert integrierte Security-Lösung für die China Minsheng Bank

24.06.14 - MTI Deutschland verstärkt den Bereich Security mit neuem Technical Account Manager

24.06.14 - Vasco übernimmt Risk IDS: Risk IDS bietet Lösungen für das Risikomanagement von Online-Transaktionen und intelligente Authentifizierungs-Entscheidungen

24.06.14 - IT-Security- und Wireless LAN-Lösungen: sysob IT-Distribution gibt neue aktuelle Daten und Fakten zur Geschäftsentwicklung bekannt

23.06.14 - IT Security-Telegramm

23.06.14 - Mit "Absolute Manage 6.5" können alle Endgeräte, die auf iOS, Android, Windows-Phone, Windows oder Mac OS X basieren, über eine einzige Konsole verwaltet werden

23.06.14 - Cisco baut "Advanced Malware Protection" und Data-Center-Sicherheit weiter aus: Schutz vor Advanced Threats vom Endgerät über Netzwerk bis in die Cloud

23.06.14 - Die chinesische Volksbefreiungsarmee und der geregelte Werktag: FireEye bestätigt Feststellungen des US-Justizministeriums zu APT1-Cyberangriffen

23.06.14 - SIEM-Spezialistin expandiert weiter: LogPoint ernennt Mirko Bolletta zum Sales Manager DACH

23.06.14 - Passwort-Klau: Internet-Nutzern sollten auf eine 2-Faktor-Authentifizierung zurückgreifen

23.06.14 - SolarWinds hat ein umfangreiches Update-Paket für ihren "Storage Manager" veröffentlicht

23.06.14 - Trend Micro und Facebook bauen strategische Partnerschaft aus: Kostenlose Lösung "HouseCall" sucht in sozialem Netzwerk nach Bedrohungen

23.06.14 - Können in absehbarer Zeit nur noch wenige Rechenzentren komplexes Software Defined Computing, Software Defined Network und Software Defined Storage bereitstellen?

20.06.14 - IT Security-Telegramm

20.06.14 - Zum Tätigkeitsfeld der Endpoint Protector GmbH zählen Vertrieb, Schulungen und Support der gleichnamigen Sicherheits-Suite

20.06.14 - LSE entdeckt kritische Schwachstelle in Check_MK mit hohem technischen Bedrohungspotenzial

20.06.14 - Die neue Version der "Access Professional Edition" bietet flexible Enrollment Lösungen an: An den Zutrittskontrollzentralen angeschlossene Leser können für das Enrollment verwendet werden

20.06.14 - Mit den erweiterten Möglichkeiten von "WatchGuard Fireware" lassen sich alle WLAN-Access-Points umgehend lokalisieren

20.06.14 - Bewertung von Schwachstellen sowie Patch-Management mit "LanGuard 2014 R2"

20.06.14 - Präventionslösung gegen Smartphone-Diebstähle

20.06.14 - Verbesserte Integration von E-Mail-Verschlüsselung ins Unternehmensumfeld

20.06.14 - Dr.Web für Internet-Gateways Kerio integriert sich in die "Firewall Kerio Control" und prüft Dateien, die an E-Mails angehängt bzw. aus dem Netz heruntergeladen werden

18.06.14 - IT Security-Telegramm

18.06.14 - Mit DLP-Systemen lässt sich der Abfluss hochsensibler Informationen wie Kredit- oder Bankdaten, Sozialversicherungsnummern etc. gezielt verhindern

18.06.14 - Betrugsfälle mit mTAN nehmen zu: Nutzer sollten nicht unreflektiert Apps herunterladen

18.06.14 - SBIC-Report empfiehlt Security-Technologien mit vorausschauenden Verteidigungsmechanismen im Kampf gegen Cybergefahren

18.06.14 - Aktuelle Megatrends wie Cloud Computing, Mobile Business oder Social Media bescheren nur nachhaltig angriffsresistenten Unternehmen ungetrübte Erfolgserlebnisse

18.06.14 - Mit der Technologie von F-Secure wird Facebook künftig einen Browser-basierten Malware-Scanner als kostenlosen Service anbieten

18.06.14 - Für Service Provider: 2-Faktor-Authentifzierung mit Pishing-Schutz und Single Sign-On (SSO)

18.06.14 - Verschlüsselung: Neuer VPN-Router mit Gigabit-Ethernet und 450-MBit/s-WLAN

18.06.14 - Self-Check-Tool: Mit dem "Security Consulter" die Lage im Unternehmen hinsichtlich IT- und Informationssicherheit einschätzen

17.06.14 - IT Security-Telegramm

17.06.14 - Entscheidend ist nach den Erfahrungen von Absolute Software die frühzeitige Einbindung aller betroffenen Mitarbeiter bei der Ausarbeitung einer BYOD-Richtlinie und der Festlegung benötigter Apps

17.06.14 - Die Zukunft der Cyber-Sicherheit liegt darin, den Bedrohungskontext zu verstehen

17.06.14 - 21. MTI Technology-Kongress: Sicherheit für das Big Data Center

17.06.14 - Trend Micro legt weitere Analyse zum russischen Cyberuntergrund vor: Sinkende Durchschnittspreise, wachsende Gefahr

17.06.14 - Studie: Massiver Anstieg neuer und unbekannter Malware in Unternehmensnetzwerken

17.06.14 - Fernsperrung der iPhones, iPads und Macs erfolgte vermutlich über gehackte Apple-IDs

17.06.14 - Instant Messaging-Trojaner: Malware will Bilder auf Facebook posten

17.06.14 - Der "Lantech Ipes-5408T" (IP67/IP43) erfüllt strengste Sicherheitsstandards und hält widrigsten Einflüssen stand

16.06.14 - IT Security-Telegramm

16.06.14 - Justizminister Prof. Dr. Winfried Bausback warnt vor den Gefahren von "Sexting"

16.06.14 - Cybercrime: 45 Prozent der Diebstähle des Jahres 2013 betrafen keine Daten von Zahlungskarten

16.06.14 - Hackerangriffe sind Hauptgefahr beim Cloud Computing

16.06.14 - Wie man Angriffe am besten abwehrt: Fünf Tipps für dynamisches "Sandboxing"

16.06.14 - Gezielte Angriffe: Die Opfer finden sich nicht nur in den USA

16.06.14 - SANS Institut richtet "Pen Test Berlin 2014" aus

16.06.14 - Umsetzung von Security Policies und Compliance-Regelungen

16.06.14 - Neue Endpoint-Security-Lösung: "Trusteer Apex" hat die Fähigkeit, einen automatischen Java-Shutdown durchzuführen

13.06.14 - IT Security-Telegramm

13.06.14 - IT-Security: Neue cirosec-Schulung für Einsteiger vermittelt umfassenden Überblick

13.06.14 - Passwörter sind nach wie vor ein Problem auch für technisch versierte Nutzer

13.06.14 - Tipps für die Handy-Nutzung von Kindern und Jugendlichen: Bewusstsein für mögliche Sicherheitsrisiken schaffen

13.06.14 - Dark Data auf Tape: Daten auf Tape müssen aktuell und zugänglich gehalten werden

13.06.14 - Bekannte Sicherheitslücken werden über fünf Jahre erfolgreich für Datendiebstahl missbraucht

13.06.14 - Mehrheit der Deutschen befürwortet europäisches Datenschutznetzwerk zum Schutz vor internationaler Überwachung, aber nur eine Minderheit will dafür bezahlen

13.06.14 - Ausgabendisziplin dominiert die IT-Sicherheit in europäischen Unternehmen

13.06.14 - Weltweiter Siegeszug mobiler Endgeräte befeuert auch die Verbreitung von bedrohlicher Mobile-Malware

12.06.14 - IT Security-Telegramm

12.06.14 - "App Lock" bietet noch besseren Schutz für Android-Geräte

12.06.14 - Kooperation von Wave Systems und WidePoint zur Sicherung digitaler Zertifikate (Trusted Platform Module) auf den Geräten der Kunden

12.06.14 - Geraubte Identitäten im Internet: HPI-Service hilft Nutzerdaten zu überprüfen

12.06.14 - Konkretisierte Anforderungen an technische und organisatorische Ausstattung durch MaRisk

12.06.14 - Partner-Programm: EMC stärkt den Channel mit neuem Partner-Programm

12.06.14 - Studie zeigt: Kleine und mittelständische Unternehmen stehen dem Internet der Dinge positiv gegenüber

12.06.14 - Studie: Unternehmen wollen mehr in Multi-Faktor-Authentifizierung investieren

12.06.14 - Datenbank-Sicherheit erfordert effiziente Zugriffskontrollen

11.06.14 - IT Security-Telegramm

11.06.14 - Kapazitätsplanung für "VMware vSphere" und "Microsoft Hyper-V", Leistungsüberwachung, VM-Wildwuchskontrolle, Konfigurationsverwaltung und Rückbelastungsautomatisierung

11.06.14 - Neue Möglichkeiten für Management und Betrieb von SANs mit EMC-Einstiegslösungen

11.06.14 - Neue FlashArrays und Management-Software für effizienten Einsatz von Flash-Speicher im Business-Umfeld

11.06.14 - "NovaBackup 16" mit erweiterten Backup- und Restore-Funktionen für physische und virtuelle Umgebungen

11.06.14 - Sicher und privat surfen: "Steganos Online Shield VPN" erweitert den VPN-Schutz um zahlreiche Spezifikationen, die ein vollkommen privates und freies Surfen ohne Ländersperren bieten

11.06.14 - E-Mail-Verschlüsselung: Große, sicherheitskritische Dateien sofort an unterschiedlichste Empfänger übertragen

11.06.14 - apsec gewährt für ihre Verschlüsselungssoftware "fideAS file workgroup" 30 Tage Rückgaberecht

11.06.14 - Adware Removal Tool deinstalliert Adware und Spyware automatisch und stellt die Browsereinstellungen sowie die Standardeinstellungen per Knopfdruck wieder her

10.06.14 - IT Security-Telegramm

10.06.14 - Brocade erweitert die Integration von SAN-Management-Technologie in der "EMC ViPR Software-Defined Storage"-Plattform zur Unterstützung großer SANs

10.06.14 - "Barracuda NG Firewall" erweitert Unterstützung für Microsoft-Umgebungen

10.06.14 - Adva Optical Networking führt 100G Metro mit eingebauter Verschlüsselung ein

10.06.14 - Passwörter, Geheimzahlen und Zugangsdaten sicher speichern passwortgeschützt auf dem iPhone und in der iCloud

10.06.14 - Mit der "Bitdefender Tech-Unterstützung" den PC von gefährlichen Viren und Spyware befreien

10.06.14 - CenturyLink launcht "Mitigation Appliance" für ihren "DDoS Mitigation Service"

10.06.14 - Vertriebspartnerschaft für den Schweizer Markt: Tech Data Azlan Schweiz vertreibt Software-defined Storage-Lösungen von DataCore

10.06.14 - IT-Dienstleister INS ersetzt "HP Data Protector" durch "NovaBackup DataCenter"

06.06.14 - IT Security-Telegramm

06.06.14 - Multi-Faktor-Authentifizierung: Sichere Zugangskontrolle für Cloud-Anwendungen von allen Geräten aus

06.06.14 - Dell Software erweitert "Dell One Identity": Integration von Dells Identity "Governance and Privileged Management"-Lösungen bietet ein Komplettangebot für das Verwalten des Zugangs aller Nutzer, unabhängig von ihrer Rolle oder ihrer Zugangs-Level

06.06.14 - Der neue Diebstahlschutz der "Eset Mobile Security" erkennt potenziell gefährliche Situationen für Android-Smartphones

06.06.14 - Nimble Storage schließt Vertriebsvereinbarung mit Ingram Micro Europe

06.06.14 - Neuer Partner in Slowenien: Astec und apsec arbeiten zusammen für IT-Sicherheit

06.06.14 - Secucloud: Sicherheitslösung des gleichnamigen Herstellers startet Anschlussfinanzierung via Crowdfunding

06.06.14 - Vereinfachte Authentifizierung: Spezifikationen bereitstellen, die eine realisierbare Alternative zu Passwörtern bieten

06.06.14 - Anonymisierungsdienst informiert zu staatlichen Ermittlungsvorgängen, Urheberrechtsanfragen und Beschwerden von Webseiten-Betreibern und Einzelpersonen

05.06.14 - IT Security-Telegramm

05.06.14 - Vermeidung von Zertifikats-Pannen bei Behebung des Heartbleed-Bugs

05.06.14 - Die physikalische Implementierung von Zero-Trust-Environment-Infrastrukturen stellt viel in Frage, auch den CIO

05.06.14 - DenyAll kauft BeeWare: Fusion vereint zwei Pioniere im Bereich Web Application Firewalls

05.06.14 - Karl-Heinz Warum wird neuer Sales-Chef in der DACH-Region bei Sophos

05.06.14 - Die Hälfte der PC-Nutzer empfindet die Installation oder Deinstallation ihrer Virenschutzlösung als problematisch

05.06.14 - Umfrage: Sind Cyber-Risiken ausreichend versichert?

05.06.14 - Anwender des Mac-OS-X-Betriebssystems erhalten aufdringliche Werbung über Safari und Google Chrome von Apple

05.06.14 - FireEye enthüllt Zunahme fortschrittlicher Bedrohungsaktivitäten durch das iranische Ajax Security Team seit der Ära des Computerwurms Stuxnet

04.06.14 - IT Security-Telegramm

04.06.14 - Aufgrund der erhöhten Nachfrage hat Ritlabs nun ein "Video" zur Signatur und S/MIME-Verschlüsselung vorbereitet

04.06.14 - Doctor Web verlängert Support für "Dr.Web"-Antivirensoftware für Windows XP bis Ende 2017

04.06.14 - Trendreport: Biometrischer Fingerabdruck löst PIN bis 2020 an Bankautomaten ab

04.06.14 - Sechs Best Practices für mehr Sicherheit auf mobilen Endgeräten

04.06.14 - Security-Umfrage: Automatisierung macht Netzwerke sicherer


04.06.14 - Heartbleed-Bug rückt Sponsoring von OpenSSL zur Weiterentwicklung in den Mittelpunkt

04.06.14 - Security-Lücke "Heartbleed": So lassen Sie Ihre IT nicht ausbluten

04.06.14 - Analysten des ThreatLabZ-Teams fanden Beispiel für eine aktive Xtrat-Backdoor

03.06.14 - IT Security-Telegramm


03.06.14 - CommVault erweitert Leistungen für Rackspace Hosting, um Managed Backup Service zu verbessern

03.06.14 - Storage-Dienste: Ctera Networks expandiert weltweit und eröffnet Niederlassung in Deutschland

03.06.14 - Bomgar-Appliance vom National Institute of Standards and Technology (NIST) sicherheitszertifiziert

03.06.14 - Praxisrelevante Sicherheitsinformationen für Unternehmensnetzwerke

03.06.14 - EMC bringt neue "VNXe"-Einsteigerversion und "Data-at-Rest Encryption" für VNX-Produktreihe

03.06.14 - Angriffe auf bekannte und unbekannte Schwachstellen verhindern: IBM stellt neue Systeme und Services für umfassenden Datenschutz vor

03.06.14 - Realer Firewall-Durchsatz von 40 Gbps und ein realer IPS-Durchsatz von 25 Gbps

03.06.14 - Die neueste Version des Betriebssystems "FortiOS" unterstreicht Fortinets "Advanced Threat Protection"-Fokus

02.06.14 - IT Security-Telegramm

02.06.14 - NTT Com Security ernennt Hakan Cakar zum Director Marketing Central Europe

02.06.14 - Während sich viele Mitarbeiter oftmals über die langsame Performance ihrer virtuellen Desktops wundern müssen, lauert hinter den Kulissen eine ganz andere Gefahr für das virtuelle Netzwerk: das sogenannte "Instant-on Gap"

02.06.14 - "DriveLock" verschlüsselt wirkungsvoll den Zugang zu Patienten- und Mitarbeiter-Daten

02.06.14 - Cyber-Security: Mehr Sicherheit durch verbessertes Anti-Phishing-Modul und "Eset Social Media Scanner"

02.06.14 - Neuer Leitfaden soll Unternehmen helfen, das Sicherheitsverhalten ihrer Mitarbeiter zu verbessern

02.06.14 - Studie: Mehrheit der Sicherheitsverantwortlichen wähnt sich machtlos gegen Datendiebstahl

02.06.14 - Thales Deutschland und Datagroup weiten Zusammenarbeit aus: Sichere Ausführungsumgebung für Geschäftsanwendungen auf Smartphones und Tablets

02.06.14 - Invincea und ForeScout schließen Partnerschaft, um Endgeräte und Unternehmensnetze vor gezielten Angriffen zu schützen

02.06.14 - Zertifizierungen müssen bereits ab Oktober 2014 nach der neuen Norm erfolgen: Transitions-Seminar "Ready for ISO/IEC 27001:2013?" am 03. Juni 2014 in Köln

Mai 2014


30.05.14 - IT Security-Telegramm

30.05.14 - Für KMU: Komplettlösung auf dem Sicherheitsniveau von Großunternehmen

30.05.14 - Hardwareverschlüsselter "SafeToGo USB 3.0"-Stick jetzt auch mit 64 GB

30.05.14 - "Thecus NAS" unterstützt neue Seagate 5 TB-Festplatten

30.05.14 - Auf Open-Source-Software basierend und voll SSD-fähig: Linbit bringt mit "Linsan" Storage-Lösung auf den Markt

30.05.14 - Report: Aus Sorge um die Sicherheit entwickeln und implementieren Unternehmen verstärkt ausgefeilte, sichere mobile Apps

30.05.14 - Wirksamer Netzwerkschutz vor DDoS-Attacken und Cybercrime-Bedrohungen

30.05.14 - Öffentliches Fachgespräch des Ausschusses Digitale Agenda: Handyhersteller verpflichten, bekannte Sicherheitslücken zu schließen

30.05.14 - Sans Institut benennt Manuel Schönthaler zum Direktor Deutschland

28.05.14 - IT Security-Telegramm

28.05.14 - Neu bei X-IO: Speichersystem ISE 240 und hybrides Speichersystem ISE 740

28.05.14 - Test: Sicherheitsexperten sehen großes Potenzial in Messenger-App "schmoose"

28.05.14 - NetDescribe realisiert Performance-Monitoring im System der Telematikinfrastruktur für die elektronische Gesundheitskarte

28.05.14 - SMBs sollten klare BYOD-Richtlinien für die Nutzung von E-Mail, Internet und mobilen Geräten einführen

28.05.14 - Trotz Sicherheitsbedenken schieben CIOs immer mehr Unternehmensinformationen in die Cloud

28.05.14 - IT-Security: secunet 3-Monats-Bericht 2014: erstes Quartal unbefriedigend, Zuversicht für Gesamtjahr 2014

28.05.14 - EMC übernimmt DSSD, Inc. und baut ihre Postion im Bereich Flash-Speicher weiter aus

28.05.14 - Enterprise Security: Doctor Web und Conactive sind Vertriebspartner

27.05.14 - IT Security-Telegramm

27.05.14 - "ReddFort App-Protect" erzeugt als "GuardedDesktop" eine neue gesicherte Anwendungsumgebung in einem zweiten Desktop

27.05.14 - Studie: Backup und Recovery haben für Unternehmen hohe Priorität

27.05.14 - Cybercrime: Jeder Zehnte hat im letzten Jahr einen finanziellen Schaden erlitten

27.05.14 - US-Gerichtsbeschluss gegen Microsoft rückt Cloud-Sicherheit in neues Licht

27.05.14 - "Non-Advanced Persistent Threat" - Studie enthüllt: Viele "fortgeschrittene" IT-Bedrohungen sind eigentlich sehr einfach und leicht durchführbar

27.05.14 - Copy-Cat-Kampagnen auf Basis von CryptoLocker, HMRC, IRS und etliche Attacken und Scams

27.05.14 - Verbreitung von multifunktionaler Malware via Spam: Spam richtet sich zunehmend gegen mobile Nutzer

27.05.14 - Deutschland am stärksten von zielgerichteten Cyberangriffen betroffen

26.05.14 - IT Security-Telegramm

26.05.14 - AV-Test: 32 Security-Lösungen für Consumer und Business im 6-monatigen Dauertest

26.05.14 - Optimal System-Beratung vertreibt USB-Sticks mit physischem Schreibschutz des Hardware-Experten Kanguru

26.05.14 - Gesundheits-GmbH: Neue Einheit heißt Deutsche Telekom Healthcare and Security Solutions

26.05.14 - Partnerschaft von LogRythm und ForeScout: Continuous Intelligence, Big Data-Analysen und die Abwehr von Bedrohungen sollen gemeinsam verbessert werden

26.05.14 - Welche Konsequenzen hat Heartbleed für Open Source?

26.05.14 - Management von Zugriffsrechten: Die Nord/LB setzt auf IAM-Lösungen von Bluecarat

26.05.14 - "Security Bilanz Deutschland": Wie sicher ist der Mittelstand? - Lediglich ausreichende Sicherheitsmaßnahmen genügen nicht

26.05.14 - Eine Schwachstelle wie "Covert Redirect" sollte die User wachrütteln, kritischer und bedachter im Umgang mit Apps zu sein

23.05.14 - IT Security-Telegramm

23.05.14 - Datenschutz und Datensicherheit von Cloud-Angeboten

23.05.14 - All-Flash-Version des Fujitsu-Plattenspeichersystems "Eternus DX200 S3"

23.05.14 - Token-lose Zwei-Faktor-Authentifizierung trotzt "Heartbleed"

23.05.14 - Event-Logging und sicherer Web-Transfer: NetDescribe auf dem "Gartner IT Infrastructure & Operations Management Summit" in Berlin

23.05.14 - Leitfaden zur Fehlervermeidung bei der Backup-Software-Auswahl

23.05.14 - "IT Research Note": Mehr Sicherheit und Code-Qualita t für SAP-Systeme

23.05.14 - Wer sind die Marktführer im Identity Provisioning-Markt?

23.05.14 - Im "mobilen Zeitalter" reicht eine Netzwerk-DLP-Anwendung, die grundlegende Sicherheitsmaßnahmen bietet, nicht mehr aus

22.05.14 - IT Security-Telegramm

22.05.14 - Sichere Lösung für verbesserte Unternehmensproduktivität verwandelt Tablets mit dem Betriebssystem iOS in mobile Arbeitsplätze

22.05.14 - Forward Secrecy: Profihost verbessert Abhörsicherheit von Webseiten

22.05.14 - Artec-Produkte nicht von SSL-Sicherheitslücke "Heartbleed" betroffen

22.05.14 - "SSL Visibility Appliance" erkennt Angriffe und verhindert Zugriff auf Daten

22.05.14 - Verizon erweitert ihre Cloud Computing-Lösungen mit "Secure Cloud Interconnect"

22.05.14 - Sicherheit für die Nutzer der Cloud-Services: "datacenter.de Collaboration Suite" um E-Mail-Verschlüsselung erweitert

22.05.14 - Eröffnung des neuen Cyber Defense Centers: Startschuss für intelligente Analyse-Tools zum Aufdecken von gezielten Cyberangriffen

22.05.14 - Was ist bei der Planung bzw. Modernisierung einer Leitstelle unbedingt zu beachten?

21.05.14 - IT Security-Telegramm

21.05.14 - Storage-Subsystem "Fujitsu Eternus JX60" als ideale Ergänzung für Serversysteme

21.05.14 - Palo Alto Networks gewährleistet weiterhin Schutz für Windows XP-basierte Systeme

21.05.14 - Premium-App für Android Smartphones und Tablets ermöglicht sicheres Surfen

21.05.14 - Mit dem Einsatz des "Port Fort Systems" ist der Rechner des Nutzers physikalisch vom Internet getrennt

21.05.14 - DataCores Software-defined Storage-Lösung der zehnten Generation bietet als übergreifende End-to-End-Speicherplattform über 50 Mio. IOPS und skaliert bis zu 32 Petabyte

21.05.14 - Zwei Drittel der europäischen Firmen sind nicht gegen IT-Risiken versichert

21.05.14 - Sicherheitsproblem bei Android: Schädliche Android-Apps können heimlich Icons kapern

21.05.14 - "Mandiant Threat Report" zu neuartigen Cyberangriffen: Nur ein Drittel der Unternehmen kann eigenständig Angriffe und Sicherheitslücken identifizieren

20.05.14 - IT Security-Telegramm

20.05.14 - In einem Gerät: ADSL2-Modem, NAT-Router, 4-Port-Gigabit-Switch, Medienserver und N600-Dualband-WLAN

20.05.14 - Sichtbarkeit von Cyberbedrohungen im Zeitalter von Big Data

20.05.14 - Firewall ermöglicht vollständige Kontrolle über Inhalte, Anwendungen sowie Nutzer- und Endgeräteverhalten

20.05.14 - Schutz durch Verschlüsselung und spezielle Zugangsrechte: "SealPath Enterprise" sichert digitale Firmendokumente in Server, Cloud & Co. ab

20.05.14 - Enterprise-Storage-Branche: Pure Storage erhält Venture-Kapital in Höhe von 225 Millionen US-Dollar

20.05.14 - DGN erhält ISO 27001-Zertifikat für "KV-SafeNet"-Betrieb

20.05.14 - sysob IT-Distribution erweitert Sicherheits-Portfolio: Radware ist neuer Partner

20.05.14 - Im Visier von Cyberkriminellen: 200 Millionen Datensätze im ersten Quartal 2014 gestohlen

19.05.14 - IT Security-Telegramm

19.05.14 - Networkers AG vermarktet Patch-Management von Secunia

19.05.14 - Management und Austausch von vertraulichen Dokumenten: Prianto wird erster Distributor für das neue "Brainloop Dox"

19.05.14 - Private-Cloud-Zugriff über mobile Geräte mit "Barracuda SSL VPN Version 2.5"

19.05.14 - Datentresore: Vertrauliche Daten sicher verwahrt und stets zur Hand jetzt auch für Mac OS X

19.05.14 - Gefahrenquelle Mitarbeiter: 8MAN-Technologie schließt IT-Sicherheitslücke

19.05.14 - Cloud-basierten Disaster Recovery (DR)-Service für VMware-virtualisierte Rechenzentren

19.05.14 - Erweiterter Schutz beim Einsatz der Virtualisierungsplattformen von VMware, Citrix und Microsoft

19.05.14 - PSW Group hält "WeChat" mit "Look around"-Funktion und Zensurvorwürfen für sicherheitsbewusste Nutzer ungeeignet

16.05.14 - IT Security-Telegramm

16.05.14 - Nur doppelt gesichert ist wirklich sicher: Net at Work empfiehlt Unternehmen und Behörden kombinierte E-Mail-Verschlüsselung mit TLS und S/MIME

16.05.14 - ISF öffnet sich mit neuen Mitgliedschaftsmodellen weiteren Unternehmen

16.05.14 - PSW Group unterstützt neuen "Security Performance Index"

16.05.14 - 14. Deutscher IT-Sicherheitskongress: BSI ruft Unternehmen, Behörden und Forschungseinrichtungen zur Teilnahme auf

16.05.14 - (ISC)2 präsentiert Programm zur Weiterentwicklung der Cybersecurity-Ausbildung

16.05.14 - Neuer Datensicherheitsreport identifiziert gezieltere und effektivere Wege im Kampf gegen Cyberbedrohungen

16.05.14 - Android: 150 Millionen App-Downloads von "Heartbleed" betroffen

16.05.14 - Mobile Trojaner aus Russland als "Exportschlager"

15.05.14 - IT Security-Telegramm

15.05.14 - Leitfaden für mehr App-Sicherheit im Geschäftsumfeld

15.05.14 - Neue Technologie von Hitachi Data Systems ermöglicht Business-definierte IT-Infrastruktur

15.05.14 - Neue Version 7.35 von "DefensePro": Radware schafft integrierte DDoS-Abwehr vom eigenen Netzwerk bis in die Cloud

15.05.14 - File-Folder-Verschlüsselung: Bereit für Windows 8.x und Windows Server 2012

15.05.14 - WinMagic bringt neue "SecureDoc"-Version auf den Markt: Microsoft BitLocker-Management und TCG-Festplatten-Unterstützung

15.05.14 - NetJapan kommt mit neuer Business Continuity-Lösung nach Europa

15.05.14 - Kobil Systems sichert Mobile Payment-Lösung "Paysmart" der Deutschen Post

15.05.14 - Wie Blogger und Blog-Betreiber Cyberattacken wirkungsvoll entgegentreten können

14.05.14 - IT Security-Telegramm

14.05.14 - McAfee Netzwerk-Portfolio mit "Local Threat Intelligence" erweitert die Integration ins "McAfee Security Connected-Framework"

14.05.14 - Neue Lösung schließt massive Sicherheitslücken, die durch immer komplexere IT-Infrastrukturen und unsichere Webanwendungen entstehen

14.05.14 - Zuverlässiger Echtzeitschutz vor Viren, Trojanern, Spyware und anderen Bedrohungen

14.05.14 - Nutzer von "Symantec Backup Exec" profitieren bei einem Wechsel zu "NovaBackup DataCenter" von einem Einstiegspaket aus Software-Lizenzen und Dienstleistungen von der Anforderungsanalyse bis zur Erfolgskontrolle im Live-Betrieb

14.05.14 - Jeder fünfte PC-Anwender nutzt Windows XP trotz offiziellem Support-Ende

14.05.14 - White Hat Hacker gibt Cyberkriminellen unfreiwillig die Schlüssel zu Firmennetzwerken

14.05.14 - "Mobile Threat Report" analysiert mobile Cybercrime-Angriffe

14.05.14 - Zero-Day-Warnung: Anwender sollten umgehend alle genutzten Versionen des Adobe Flash Player aktualisieren

13.05.14 - IT Security-Telegramm

13.05.14 - Next-Generation-Firewalls: Adyton Systems baut ihre Referenzen in der DACH-Region aus

13.05.14 - Dell erweitert "Connected-Security"-Lösungen: Neuer Managed Service schützt Endpunkte rund um die Uhr

13.05.14 - "Amax"-Familie für Einbruchmelderzentralen von Bosch wird erweitert

13.05.14 - Kostenloser Online-Service: "Websense ACE Insight" jetzt mit "Heartbleed"-Erkennung

13.05.14 - "Halocore for SAP NetWeaver 1.3": Schutz für den Austausch von Dateien

13.05.14 - "Oracle Identity Management Platform" erweitert: Mehr Sicherheit für Unternehmen in der Cloud und bei mobilen Anwendungen

13.05.14 - Palo Alto Networks gewährleistet weiterhin Schutz für Windows XP-basierte Systeme

13.05.14 - Ende von Windows XP: Als erste Aktion empfiehlt sich das Härten des Betriebssystems, also eine strikte Konfiguration von Windows XP

12.05.14 - IT Security-Telegramm

12.05.14 - Mobile- und Network Security: Früherer Vice President von Intel Security an der Spitze von Clavister

12.05.14 - Studie: Unternehmen verkennen das Ausmaß externer IT-Bedrohungen

12.05.14 - "Threat Horizon 2016": Verschiedene Staaten oder Staatengemeinschaften verfolgen Pläne, das Internet regional zu regulieren oder abzuschotten

12.05.14 - "State-of-the-Internet"-Bericht zum vierten Quartal 2013: Die Zahl der gemeldeten DDoS-Attacken ist gegenüber dem dritten Quartal 2013 um 23 Prozent und gegenüber dem vierten Quartal 2012 um 75 Prozent gestiegen

12.05.14 - Studie zum Stand von Software-defined Storage 2014: Speicherverwaltung und Migrationen sind die größten Herausforderungen für Storage-Anwender

12.05.14 - OpenSSL-Sicherheitslücke: Der Schlüssel zum offenen Herzen

12.05.14 - Finanz-Malware-Attacken in 2013: Kaspersky Lab blockte pro deutschen Kunden fast vier Angriffe - Zwei Drittel der Finanz-Schädlinge sind Banking-Trojaner

12.05.14 - "Gefälschtes Warlords of Draenor Expansion"-Pack plus Phising-Formular

09.05.14 - IT Security-Telegramm

09.05.14 - "4. mGuard User Conference 2014": Aktuelle Lösungen für die Cyber-Sicherheit von industriellen Netzwerken und zeitgemäßen Remote Services

09.05.14 - Datenlöschung: Kroll Ontrack und Blancco schließen strategische Partnerschaft

09.05.14 - "Heartbleed Im Cyberspace gibt es keine absolute Sicherheit"

09.05.14 - OpenSSL Lücke muss schnell geschlossen und SSL als Default gewählt werden

09.05.14 - Rescue-Lösung: Lösung für die Säuberung von Malware befallener PCs

09.05.14 - Kampf gegen Bedrohungen in Form von Advanced Persistent Threats (APTs) und Malware

09.05.14 - Besser aufgeklärt: Lookout präsentiert "Heartbleed Detector" für Android

09.05.14 - Schnelles, einfaches und sicheres Backup, ohne selbst eine eigene Backup-Infrastruktur betreiben zu müssen

08.05.14 - IT Security-Telegramm

08.05.14 - Jede zehnte Web-Attacke weltweit kommt aus Deutschland

08.05.14 - "Heartbleed"-Zero-Day-Attacke: Welche Auswirkungen hat sie auf die Sicherheit?

08.05.14 - Hintergrundinformationen: Nur knapp 5 Prozent aller Android-Geräte von Heartbleed betroffen

08.05.14 - Drei Tipps für Sicherheitsspezialisten: Was "Heartbleed" für Unternehmen bedeutet

08.05.14 - Studie: Falsche Kennzahlen schaffen Scheinsicherheit in der IT

08.05.14 - Handlungsempfehlungen zur Verbesserung von Softwaresicherheit

08.05.14 - AppRiver: E-Mail-Sicherheitslösung kommt aus Schweizer Rechenzentrum

08.05.14 - Barracuda für den Schutz von "Red Hat Enterprise Linux"- und "Suse Linux"-Enterprise-Server-Umgebungen zertifiziert

07.05.14 - IT Security-Telegramm

07.05.14 - Datenschutz für softwaredefinierte Welt: Neue EMC-Lösungen ermöglichen Data Protection-as-a-Service

07.05.14 - Storage-Optimierung: Quantum stellt neue "StorNext Pro"-Lösungen vor

07.05.14 - Good Technology erweitert "Good Dynamics Secure Mobility Platform": Ohne Kompromisse beim Thema Sicherheit und Compliance

07.05.14 - "Comodo Internet Security-Suite": Im Gegensatz zu den meisten Antivirus-Lösungen stuft Comodo zunächst alle eingehenden Daten als potentiell gefährlich ein

07.05.14 - Eset-Produkte für Mac erkennen und verhindern Cyber-Angriffe: Mehr Sicherheit durch verbessertes Anti-Phishing-Modul

07.05.14 - Der neue "Service Pearl Guard" von Multiven bekämpft Cyber-Attacken schon während des Angriffs

07.05.14 - Cloud-basierte Sicherheits-App: "F-Secure Freedome" ermöglicht Verschlüsselung und anonymes Surfen

07.05.14 - Italiens Wirtschafts- und Finanzministerium modernisiert IT-Infrastruktur mit DataCore Software-defined Storage

06.05.14 - IT Security-Telegramm

06.05.14 - Erkennung von Bedrohungen in mobilen HSPA- und LTE-Netzen

06.05.14 - Stärkere Verschlüsselung: Umstellung von SSL-Zertifikaten auf SHA-256 wird forciert

06.05.14 - Sicherheitsrichtlinien und Compliance-Anforderungen zentral verwalten: Automatisierte Verwaltung von Netzwerk-Infrastrukturen

06.05.14 - Durch VPN-Verschlüsselung weltweit jedes WLAN sicher nutzen

06.05.14 - Schutz vor Malware in Produktionsumgebungen

06.05.14 - PC-Bereinigungsprogramm erkennt und entfernt Dateien, die normalerweise im laufenden Windows-Betrieb nicht beseitigt werden können

06.05.14 - Strom- oder Wasserversorgung häufig nur rudimentär vor Cyber-Angriffen geschützt

06.05.14 - IT-Security-Markt: NTT Com Security übernimmt BDG

05.05.14 - IT Security-Telegramm

05.05.14 - Informations- und Diskussionsforum für Corporate Counsel: 18. Handelsblattjahrestagung Unternehmensjuristentage, 25. bis 27. Juni, Berlin

05.05.14 - Hochverfügbarkeit, Disaster Recovery, Migration: Vision Solutions stellt Double-Take für AIX 4.1 vor

05.05.14 - Sicherheitsschlüssel und Zugangsdaten gesichert verwahren

05.05.14 - "SafeLock" blockt Installation von Programmen auf Kontrollsystemen mit Windows 2000 bis 7 inklusive Embedded-Varianten

05.05.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

05.05.14 - Zur it-sa 2014 wird es erstmals einen tschechischen Gemeinschaftsstand geben

05.05.14 - Next Generation-Sicherheitsprodukte: Clavister erhält Finanzförderung in Höhe von 9,2 Mio. US-Dollar

05.05.14 - Umfrage: Worin bestehen die größten Sicherheitsbedenken bei Unternehmen?

05.05.14 - "Märkte für Cybercrime-Tools und gestohlene Daten: Ein Bazar für Hacker"

02.05.14 - IT Security-Telegramm

02.05.14 - "mGuard Cybersecurity" jetzt mit "OPC Inspector" und "Conditional Firewall"

02.05.14 - Komplettlösung für sicheres und bequemes Großreinemachen des Computers

02.05.14 - Partnermarketingaktion von antispameurope: Bestandskunden erhalten ein Drittel Preisnachlass auf zusätzlich gebuchte Services

02.05.14 - Erneuter Passwortdiebstahl: Anwender sollten kostenlosen Passwortschutz nutzen

02.05.14 - Kongsberg Maritime verringert Bedrohung von Cyber-Angriffen durch sichere Software von Netop

02.05.14 - Realtech AG entscheidet sich für Next-Generation-Firewall-Lösung von WatchGuard

02.05.14 - Studie: Mangelndes Wissen um moderne Security-Lösungen behindert das Wachstum von "Bring-your-own-Device"

02.05.14 - Viele Kleinunternehmen planen keinen Umstieg von Windows XP

April 2014


30.04.14 - IT Security-Telegramm

30.04.14 - Neue Enterprise Mobility Suite (EMS) bietet mehr als reines Mobile Device Management

30.04.14 - Neues "AVG AntiVirus 4.0 für Android" mit ganzheitlicher Security-Lösung "AVG Zen" kombinierbar

30.04.14 - Neue Version von "Dr.Web für Android" enthält Firewall

30.04.14 - Sicherheitsbericht 2013: Mobile Malware hat in 2013 um 21 Prozent zugenommen

30.04.14 - IT-Security: Wick Hill vertreibt ab sofort das gesamte Enterprise- und Cloud-Portfolio von Symantec

30.04.14 - Secudos und windream bieten dem Kunden eine ganzheitliche Lösung von der Erstellung der Dokumente bis zum sicheren und nachvollziehbaren Versand

30.04.14 - Storage-Topologien für Big Data- und Datenbank-Umgebungen: Tipps rund um innovative Storage-Architekturen

30.04.14 - C-Level-Erfahrung auf dem Gebiet der Informationssicherheit: Amar Singh verstärkt das KuppingerCole Analystenteam

29.04.14 - IT Security-Telegramm

29.04.14 - Drittanbieter-Sticks mit Zugriffsschutz ermöglichen Drei-Faktor-Authentifizierung für den Remote-Zugang zum Arbeitsplatz-PC

29.04.14 - Malvertising-Schutz: Schätzungen zufolge wurden 2013 über 10 Milliarden Online-Werbeeinblendungen durch Malvertising infiziert

29.04.14 - Antiviren-Software für MAC - Browser-Schutz "Norman WebAdvisor" bietet zusätzlichen Schutz beim Surfen

29.04.14 - Starke User-Authentisierung: Vasco auf der Infosecurity Europe

29.04.14 - "Security by Design" als Strategie zum Schutz von industriellen Steuerungen gerät immer mehr in den Blickpunkt

29.04.14 - Damballa und ForeScout arbeiten Hand in Hand um Advanced Threats automatisch abzuwehren

29.04.14 - Initiative E-Mail made in Germany ist auf der Zielgeraden: Über 90 Prozent der Nutzer sind schon verschlüsselt unterwegs

29.04.14 - Sechs Sicherheitstipps: Windows XP wird uns noch eine Weile begleiten (müssen)

28.04.14 - IT Security-Telegramm

28.04.14 - Modulare IT-Security-Lösung zum Schutz von Produktionsumgebungen

28.04.14 - Ende von Windows XP: Malware-Infektionsraten bei Windows XP sind erheblich höher als bei modernen Systemen wie Windows 7 und Windows 8

28.04.14 - Sicherheitsrisiko Betriebssystem: Chip gibt Tipps für User, die Windows XP nach Support-Ende weiternutzen wollen

28.04.14 - Botnet-Trend: 2013 konnte ein Anstieg bei Botnet-Angriffen von 240 Prozent festgestellt werden

28.04.14 - Report: Etwa jeder zehnte Phishing-Angriff weltweit richtet sich gegen deutsche Nutzer

28.04.14 - Studie: Security-Bilanz Deutschland - Wie sicher ist der Mittelstand?

28.04.14 - Die größten Hürden im Zusammenhang mit Mobile Business und Mobile Enterprise sind Sicherheit, Datenschutz sowie Governance- und Compliance-Anforderungen

28.04.14 - Umfrage: Die Hälfte der Internetnutzer löscht oder blockiert Cookies

25.04.14 - IT Security-Telegramm

25.04.14 - Interaktive Kaspersky-Karte zeigt Cyber-Bedrohungen in Echtzeit

25.04.14 - Vinci übernimmt Security-Dienstleisterin Crocodial

25.04.14 - Es überrascht nicht, dass nach neuesten Berichten auch die amerikanische Sicherheitsagentur NSA für zukünftige Spähangriffe auf die Superrechner setzt und die Entwicklung vorantreibt

25.04.14 - Sicherheitsbericht von Websense analysiert neueste Trends bei Cyber-Attacken

25.04.14 - Schatten-IT fördert Bedarf an MDM-Lösungen

25.04.14 - Tipps zum Umgang mit Passwörtern und Schutz von persönlichen Daten

25.04.14 - Fünf Tipps: So machen Sie Ihren WLAN-Router sicher

25.04.14 - IT-Security "Made in Germany": Uwe Gries ist neuer Vertriebsleiter Deutschland bei G Data Software

24.04.14 - IT Security-Telegramm

24.04.24 - G Data startet Marketing-Offensive: IT-Sicherheitslösungen ohne eingebaute Hintertüren

24.04.14 - AT&T rüstet Hilti weltweit mit leistungstarkem VPN aus

24.04.14 - Ende der Sicherheits-Updates von Windows XP: Wie Unternehmen reagieren können

24.04.14 - Nur ein Fünftel plant die Einführung von Verschlüsselungstechnologien in den kommenden drei Jahren

24.04.14 - Studie: Unterschätzte Bedrohung durch Advanced Evasion Techniques

24.04.14 - Studie: Investitionen in IT-Sicherheit verdoppeln sich bis 2020

24.04.14 - 84 Prozent der Verluste im IT-Sicherheitsbereich werden durch menschliche Aktivitäten verursacht - jedoch nur die Hälfte der IT-Budgets werden zum Schutz dafür ausgegeben

24.04.14 - Umfrage zeigt unzureichende Kontrolle privilegierter Benutzerkonten in deutschen Organisationen

23.04.14 - IT Security-Telegramm

23.04.14 - Anti-Spam-Lösung für ausgelagerte E-Mail-Infrastrukturen

23.04.14 - DDoS-Angebot: Neue Appliances für mittelständische und große Unternehmen sowie Managed Services Provider

23.04.14 - Verschlüsselte Voice over IP-Telefonie mit Verschlüsselungs-Stick

23.04.14 - In Echtzeit Sicherheitsbedrohungen erkennen, analysieren und lösen

23.04.14 - Starke Sandbox-Technologie: "Check Point Threat Emulation Service" mit Erkennungsrate gefährlicher Dateien von 99,83 Prozent

23.04.14 - secunet Security Networks AG: Im Geschäftsjahr 2013 erwirtschaftete der Konzern Umsatzerlöse in Höhe von 63,9 Mio. Euro

23.04.14 - Das Generalsekretariat des EU-Rats beauftragt Steria mit dem Schutz der internen Kommunikationsnetze

23.04.14 - Studie zeigt, dass Backup-Lösungen nicht ausreichen, um Datenverlust zu verhindern

22.04.14 - IT Security-Telegramm

22.04.14 - Microsoft Office-Dokumente einfach verschlüsselt speichern und senden - Verteiltes Bearbeiten in Standard Office-Anwendungen

22.04.14 - Der "Sicherheitstacho" als Lagebild globaler Sicherheitsangriffe

22.04.14 - Sicherheit für den RZ-Betrieb: Zehn Kernfragen, auf die Unternehmen klare Antworten bekommen sollten

22.04.14 - Global Threat Intelligence Report 2014: Die Analyse von drei Milliarden Angriffen im Jahr 2013 zeigt auf, dass SQL Injections 196.000 Dollar kosten und Antivirenlösungen bei mehr als der Hälfte versagen

22.04.14 - Jeder zweite Deutsche von Datenverlust betroffen 89,3 Prozent führen eine Datensicherung durch

22.04.14 - Studie: Reaktion auf Cyber-Angriffe in den USA und EMEA nur mangelhaft

22.04.14 - Internationale Studie von Dell Software: Großes Bewusstsein für IT-Sicherheit in deutschen Unternehmen

22.04.14 - Verdoppelung in nur sechs Monaten: Mobile Schädlinge erreichen Zweimillionenmarke

17.04.14 - IT Security-Telegramm

17.04.14 - "Dehncord"-Überspannungsschutzgerät mit einer größtmöglichen Anpassungsmöglichkeit an vorhandene Installationssysteme

17.04.14 - Für den Notfall gewappnet: Planung und Umsetzung von Ausweichrechenzentren

17.04.14 - Arbor Networks bringt "Pravail Security Analytics" zur Erkennung von Advanced Threats, Incident Response und Sicherheits-Forensik auf den Markt

17.04.14 - Mit der Einstellung von fünf neuen Mitarbeitern im laufenden Quartal reagiert CyberArk auf die steigende Nachfrage nach Lösungen im Bereich Privileged Account Security

17.04.14 - Cyberbedrohungen: Studie "The Human Factor" analysiert wie Hacker menschliche Schwächen ausnutzen, um IT-Sicherheitssysteme auszuhebeln

17.04.14 - Software-Raubkopien auf dem Heimrechner: Was Geklautes wirklich kostet

17.04.14 - Die zunehmende Komplexität, Anzahl und Raffinesse eingehender Bedrohungen haben zu einem fragmentierten Stückwerk bei der Bereitstellung von Sicherheitsleistungen geführt

17.04.14 - 10.000 Android-Apps für Berechtigungsmissbrauch anfällig: Spione und Kriminelle können mitlesen

16.04.14 - IT Security-Telegramm

16.04.14 - "Kaspersky Security for Linux Mail Server" mit Echtzeitschutz und besserer Verwaltung

16.04.14 - Aussagekräftige Echtzeiteinblicke in Netzwerke: Datensicherheit und Datenschutz einfacher einhalten und schnellere Diagnosen und Lösungen für kritische Probleme finden

16.04.14 - Mit einem neuen Portal lassen sich infizierte Webseiten analysieren und visualisieren

16.04.14 - Web-Security-Test: Websense zeigt wirksamsten Schutz bei fortgeschrittenen Bedrohungen

16.04.14 - CyberGhost VPN unterstützt türkische Internet-User mit 10.000 Gratis-Premium-Lizenzen

16.04.14 - Nutanix-Patent: Unternehmen erhebt Anspruch auf optimale Architektur für Scale-Out-Storage-Services mit jeder beliebigen VM und jedem beliebigen Hypervisor

16.04.14 - Massiv verstärkte DDoS-Attacken: Zunahme im Februar um 371 Prozent

16.04.14 - Operation Windigo: 25.000 Unix-Server als Virenschleuder missbraucht

15.04.14 - IT Security-Telegramm

15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort nicht. Testen Sie erst !

15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen

15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen

15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden

15.04.14 - Zahlreiche Storage-Neuheiten: NAS-Vitualisierung, Cloud-Sicherheit und Digital Signage

15.04.14 - "Norman Mobile Security" schützt Android-Geräte Cloud-basiert vor gefährlichen Apps und Webseiten

15.04.14 - Appliance-Lösung "LogApp" sammelt mit Hilfe von Agenten alle Events von Windows- und Linux-Systemen sowie Netzwerkgeräten und wertet diese in Echtzeit aus

15.04.14 - SAP-Systeme: Content-basierte Angriffe sind größtes Sicherheitsrisiko

15.04.14 - Samsung und Good Technology vereinbaren strategische Partnerschaft: Datenschutz und App-Sicherheit auf ihren Android-Geräten

15.04.14 - PSW Group nimmt Messenger-Dienste unter die Lupe

15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

15.04.14 - Umfrage: Mehr als die Hälfte der deutschen Nutzer vertrauen auf Sicherheitsmaßnahmen ihrer Bank

15.04.14 - Vorsicht Diebe: Betaversion von "Grand Theft Auto V" für den PC ist nur ein Köder

14.04.14 - IT Security-Telegramm


14.04.14 - Komplexe Filterung von Inhalten und Schutz vor Datenverlust

14.04.14 - Check Point automatisiert Netzwerksicherheit für VMware-Virtualisierung und Cloud Computing-Umgebungen

14.04.14 - Sicherheitsbericht: Bitcoin-Mining-Botnets breiten sich immer weiter aus

14.04.14 - Token-lose Zwei-Faktor-Authentifizierung für öffentliche Verwaltungen

14.04.14 - Windows XP möglichst jetzt erneuern: Technische Unterstützung für das veraltete Betriebssystem läuft aus

14.04.14 - Studie: Unternehmen schlecht gerüstet gegen Insider-Angriffe

14.04.14 - Beta Systems präsentiert risikobasiertes Identity Access Management auf dem Gartner IAM Summit in London

14.04.14 - Gewerkschaft der Polizei warnt vor deutlichem Anstieg der Cyberkriminalität

11.04.14 - IT Security-Telegramm

11.04.14 - Datenschutz-Anforderungen automatisiert und zuverlässig prüfen

11.04.14 - Barracuda erweiterte Security-Angebot auf Windows Azure um "Barracuda NG Firewall"

11.04.14 - Hardware-Sicherheit mit einfacher Installation und starker Verschlüsselung

11.04.14 - Prolexic Issues High Alert DDoS Attack Threat Advisory

11.04.14 - Mobile Security: Lookout ernennt Jim Dolce zum neuen CEO

11.04.14 - ING Direct entscheidet sich beim Schutz wichtiger Dateien für "Varonis DatAdvantage"


11.04.14 - Verschlüsselter Austausch sehr großer Datenmengen in Echtzeit

11.04.14 - Neue Watering-Hole-Attacke auf den Energiesektor

10.04.14 - IT Security-Telegramm

10.04.14 - Sicheres Messaging für Unternehmen nach deutschen Datenschutzanforderungen

10.04.14 - "VMware Virtual SAN" soll Storage für virtuelle Umgebungen vereinfachen

10.04.14 - Industrie 4.0 hat deutlich an Fahrt aufgenommen: Fast jedes vierte ITK-Unternehmen bietet Industrie-4.0-Lösungen an

10.04.14 - Bedrohung und Risiken durch öffentliche Internetzugänge: F-Secure rät zu VPN-Verbindungen bei sensiblen Anwendungen

10.04.14 - "Die elektronische Gesundheitsakte: Die "Achillesferse" für die IT-Sicherheit sind die Systeme der Krankenhäuser"

10.04.14 - Innovative Methode spürt Schwachstellen von IT-Anwendungen zuverlässig auf

10.04.14 - Next-Generation-Firewalls: Rohde & Schwarz gibt Akquisition von Adyton Systems bekannt

10.04.14 - Cyberspionage-Kampagne "Turla/Snake" nutzt bekannten Schadcode "Agent.BTZ" als Vorlage

09.04.14 - IT Security-Telegramm

09.04.14 - Neuer Fall von großflächigem Identitätsdiebstahl: BSI informiert Betroffene

09.04.14 - CSRD e.V. und DPolG: Forderung zu mehr Taten zur Bekämpfung von Cyber-Kriminalität

09.04.14 - Dematic setzt auf VPN-Lösung von Level 3 für ihr globales Netzwerk

09.04.14 - Integriertes Sicherheitssystem für die "Star" Immobilie von Singapur


09.04.14 - "Jakobsoftware Reseller Days 2014" mit AVG und Langmeier Backup

09.04.14 - Web-Tool zur Berechnung von Einsparpotenzialen mit "DataCore SANsymphony-V"

09.04.14 - Gebündelte Lösungen zum Aufdecken von gezielten Cyberangriffen

09.04.14 - Auf einzelnen Seiten fanden die Fraunhofer-Forscher Spitzenwerte mit über 100 dieser Datensammler

09.04.14 - Sicherheitsbewusstsein für das Thema "Smart Home" muss sich in Deutschland noch sehr stark entwickeln

08.04.14 - IT Security-Telegramm

08.04.14 - Komplettlösung für Datenträger-Management für kleine und große Unternehmen

08.04.14 - Ganzheitlicher Überblick über Speicherumgebung

08.04.14 - Aus Desktop-Virtualisierung und 2-Faktor-Authentifizierung ein Starterkit gebündelt

08.04.14 - Das abhörsichere "snom 760 secusmart edition" den Behörden, Institutionen und Unternehmen vorbehalten

08.04.14 - "Steganos Online Shield für Android": Einmal aktiviert leitet die App den gesamten Datenverkehr via VPN-Verschlüsselung über speziell gesicherte Server und macht ein Mitlesen unmöglich

08.04.14 - Festplatten-Vollverschlüsselung, Virtualisierung, verschlüsselte Kommunikation (VPN), IP-Telefonie und sichere Authentifizierung von secunet machen das "Sina Tablet" zu einem sehr sicheren Arbeitplatz

08.04.14 - CeBIT 2014: GlobalSign präsentiert PKI-Lösungen "nach PRISM"

08.04.14 - CeBIT 2014: Für Fujitsu stand Sicherheit in der IT im Fokus: Besonders sichere Notebooks und Workstations

07.04.14 - IT Security-Telegramm

07.04.14 - Sichere Online-Transaktionen für Banken, Finanz- und E-Commerce-Dienstleister: Erkennung und Bekämpfung von Cybergefahren im Finanzbereich

07.04.14 - "WinMagic SecureDoc 6.4" vereinfacht die Verwaltung von "Microsoft BitLocker" durch Pre-Boot-Netzwerkauthentifizierung

07.04.14 - Vollautomatisierte Einrichtung mit dem antispameurope Plugin für "Parallels Plesk"

07.04.14 - Schutz vor Zero-Day-Angriffen: F5 stellte ihre Secure-Web-Gateway-Services vor, die einen integrierten Zugriff und sichere Web-Gateway-Lösungen bieten

07.04.14 - "Halocore for SAP NetWeaver" integriert Datenschutz in SAP-Anwendungen

07.04.14 - Institut für geistige Gesundheit Altrecht identifiziert Mitarbeiter über Token-lose Zwei-Faktor-Authentifizierung von SecurEnvoy

07.04.14 - Kooperation von DFKI und Wibu-Systems: Ganzheitliches Sicherheitskonzept für die intelligente Produktion in Industrie 4.0

07.04.14 - Sicherheit in Software-definierten Rechenzentren: Palo Alto Networks und VMware erweitern strategische Partnerschaft

04.04.14 - IT Security-Telegramm


04.04.14 - Einheitliche Plattform für Polizeidienststellen: Lösungen für Bündelfunk und für die Koordination von Rettungseinsätzen und Notfallmaßnahmen

04.04.14 - VDI-Lösung ab 25 virtuellen Desktops: "DataCore VDS" in der Version 2.1 verfügbar

04.04.14 - "Endpoint Application Control": Ausführung nicht-autorisierter Applikationen wird verhindert

04.04.14 - G&D liefert Vodafone Deutschland ein SIM-kartenbasiertes System zur Verschlüsselung der mobilen Kommunikation

04.04.14 - Sichere E-Mail-Verschlüsselung für Managed Service-Provider

04.04.14 - GID nimmt hybride SAN-Systeme aus der Hyper ISE-Familie von X-IO ins Portfolio

04.04.14 - Wave bietet offene Standards für eine leistungsstarke Authentisierung

04.04.14 - "Security Connected" bietet End-to-End-Schutz mit Lösungen für gehärtete Embedded-Systeme

03.04.14 - IT Security-Telegramm

03.04.14 - LogRhythms neue "Identity Interference Engine" verknüpft Benutzer-IDs mit Security-Ereignissen

03.04.14 - Sicherheits- und Compliance-Problem von BYOD lösen

03.04.14 - Verschlüsselte Telefonie mit Verschlüsselungs-App "Secure Call"

03.04.14 - "2014 Mobile Malware Report": Malvertising löst Pornoseiten als größte Bedrohung für Mobilgeräte ab

03.04.14 - "McAfee Labs Threats Report Q4-2013": Untergrundmarkt unterstützt Point-of-Sales-Cybercrime vom Coding bis zum Verkauf; digital signierte Malware durch Content-Distribution-Netzwerke in 2013 verdreifacht

03.04.14 - Cyber-Sicherheits-Checks in der Praxis: BSI und ISACA veröffentlichen Leitfaden

03.04.14 - Verschlüsselungs-Workshop: Wie sich vertrauliche Daten mit Endpoint Encryption von Trend Micro zuverlässig schützen lassen

03.04.14 - Studie: 40 Prozent der Unternehmen nutzen oder planen Big Data Lösungen

02.04.14 - IT Security-Telegramm

02.04.14 - Die Top-5 der in Deutschland grassierenden mobilen Schädlinge

02.04.14 - Studie: BYOD-Trend hält an, aber Sicherheitskultur bleibt mangelhaft

02.04.14 - Cyberattacken: Fast ein Drittel der Unternehmen verzeichnet Cyberangriffe

02.04.14 - Leicht zu bedienende Firewall für bis zu 15 Nutzer

02.04.14 - "Einfach sicher kommunizieren": Neue Verschlüsselungs-App Chiffry auf der CeBIT vorgestellt

02.04.14 - "Zertificons Z1 SecureMail Gateway": Verschlüsselung per OpenPGP oder S/MIME-Standard

02.04.14 - Mit dem "SSL-Manager 2.0" hat InterNetX eine Lösung entwickelt, mit der sich SSL-Zertifikate unkompliziert verwalten lassen

02.04.14 - Für App-Entwickler: SSL-Sicherheitslücken automatisch finden und schließen können

01.04.14 - IT Security-Telegramm

01.04.14 - "Jahrbuch zur Internetsicherheit 2013": Bericht stellt Internet Security Highlights des vergangenen Jahres vor und bietet Ausblick für 2014

01.04.14 - Sichere M2M-Lösung schützt Systeme und Gerätegruppen vor Cyber-Angriffen

01.04.14 - "Microsofts Exchange 2013" als gemanagten Service inklusive Hochverfügbarkeit

01.04.14 - "Acronis Access" löst Herausforderungen im Bereich sicherer, mobiler Dateizugriff, Enterprise Filesharing und Synchronisierung in einer Software

01.04.14 - Wirksames Tool zur Sicherstellung von Endpunkt- und Netzwerksicherheit

01.04.14 - Patentiertes Sandbox-Verfahren: Comodo-Lösungen blockieren generell alle unbekannten Dateien

01.04.14 - Software-Defined-Storage-Lösung: Halbierung der Failover-Zeit bei hochverfügbaren Systemen

01.04.14 - NTT Com Security ernennt John Theobald zum Global Chief Information Security Officer (CISO)




- Anzeigen -


IT SecCity: 2011 bis 2013

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.