Apr. - Jun. 2022
April 2022
29.04.22 - IT Security-Telegramm
29.04.22 - Implementierung von der Blockchain im Datenschutz
28.04.22 - IT Security-Telegramm
28.04.22 - Radware mit automatischem Schutz undokumentierter APIs
28.04.22 - DataLocker startet neues Lizenzmodell für USB-Device-Management-Lösung "SafeConsole"
27.04.22 - IT Security-Telegramm
27.04.22 - Bitdefender und rumänischer nationaler Cybersicherheitsrat erweitern Zusammenarbeit
27.04.22 - Cyberangriffe erkennen und abwehren – fünf Schritte zum Ad-hoc-Aktionsplan
26.04.22 - IT Security-Telegramm
26.04.22 - Atos leitet EuroDaT-Projekt zur Föderativen Erkennung von Betrug und Finanzkriminalität
26.04.22 - Spam-Trittbrettfahrer im Windschatten des Ukraine-Konflikts
25.04.22 - IT Security-Telegramm
25.04.22 - Anonymous-Kollektiv: Hacker engagieren sich auch in der Ukraine-Krise
22.04.22 - IT Security-Telegramm
22.04.22 - Datenschutz-Fragen an Tim Mackey, Principal Security Strategist bei Synopsys
21.04.22 - IT Security-Telegramm
21.04.22 - NordVPN tritt mit neuer Bedrohungsschutz-Funktion in den Antivirus-Markt ein
20.04.22 - IT Security-Telegramm
20.04.22 - SolarMarker nutzt SEO: Im Suchmaschinen-Blindflug die Verteidigung umgehen
20.04.22 - Wenn ein Angriff den Job kostet: Immer mehr Druck auf CISOs durch Ransomware
19.04.22 - IT Security-Telegramm
19.04.22 - 56 Prozent der Vorfälle durch nachlässige Mitarbeiter verursacht
19.04.22 - Umfrage: Der Bedarf an KI und Machine Learning steigt, Fachkräfte bleiben Mangelware
14.04.22 - IT Security-Telegramm
14.04.22 - Tech Data nimmt Barracuda in ihr Security-Portfolio in DACH auf
13.04.22 - IT Security-Telegramm
13.04.22 - Log4Shell: Ausschuss diskutiert über Sicherheitslücke
13.04.22 - Datensicherheit: Umfassende Planung ist das A und O
12.04.22 - IT Security-Telegramm
12.04.22 - Bitdefender zieht die vorläufige Bilanz einer erpresserischen Unternehmung
11.04.22 - IT Security-Telegramm
11.04.22 - Fokus auf Ziele im Nahen Osten: Neue Angriffe der Molerats
08.04.22 - IT Security-Telegramm
08.04.22 - Gesundes Misstrauen: Identitätsbasiertes Zero Trust
07.04.22 - IT Security-Telegramm
07.04.22 - Neue Malware "Allcome" stiehlt PayPal-Zahlungen und Kryptowährungen
06.04.22 - IT Security-Telegramm
05.04.22 - IT Security-Telegramm
05.04.22 - Revenera Statusreport 2022: Software Supply Chain & Open Source Software (OSS)
05.04.22 - Schutz vor Datenverlust: Künstliche Intelligenz vs. Menschlicher Blick
04.04.22 - IT Security-Telegramm
04.04.22 - Erhöhung der Cybersicherheit im Rahmen eines Defense-in-Depth-Ansatzes
04.04.22 - Log4j erfordert einen langen Atem der Cyberabwehr
01.04.22 - IT Security-Telegramm
01.04.22 - Ransomware: Warum die letzte Verteidigungslinie entscheidend ist
Mai 2022
31.05.22 - IT Security-Telegramm
31.05.22 - Kleine Unternehmen sind dreimal häufiger Ziel von Angriffen als größere Organisationen
30.05.22 - IT Security-Telegramm
30.05.22 - Investitionen in die Cybersicherheit halten nicht Schritt mit den steigenden Risiken
27.05.22 - IT Security-Telegramm
25.05.22 - IT Security-Telegramm
25.05.22 - Web 3.0 – die neue Angriffsfläche für Social Engineering und Phishing-Angriffe
25.05.22 - Neuer Infostealer BlackGuard wird als Malware-as-a-Service angeboten
24.05.22 - IT Security-Telegramm
23.05.22 - IT Security-Telegramm
23.05.22 - Spring4Shell-Sicherheitslücke versetzt Unternehmen in Alarmbereitschaft
23.05.22 - Auf dem Weg in ein digitalisiertes und sicheres Gesundheitswesen
20.05.22 - IT Security-Telegramm
20.05.22 - Mit XDR und Schulungen schützen Unternehmen ihre Mitarbeiter
20.05.22 - Cyberangriffe: Industrie am stärksten betroffen – Fünf Tipps für besseren Schutz
19.05.22 - IT Security-Telegramm
19.05.22 - Kritische Infrastrukturen im Kontext von Cyber-Angriffen
19.05.22 - Globale Community aus ethischen Hackern erhöht
18.05.22 - IT Security-Telegramm
18.05.22 - Ukraine-Krieg: KRITIS-Betreiber und Mittelstand benötigen effektive Sicherheitskonzepte
17.05.22 - IT Security-Telegramm
17.05.22 - Ukraine-Krise: So bereiten sich Unternehmen auf mögliche Cyberattacken vor
17.05.22 - Cybersicherheit: Jeder Zweite achtet auf den Standort des IT-Sicherheitsanbieters
17.05.22 - Top Malware im Februar 2022: Neuer Keylogger auf Platz zwei
16.05.22 - IT Security-Telegramm
16.05.22 - Mit XDR und Schulungen schützen Unternehmen ihre Mitarbeiter
13.05.22 - IT Security-Telegramm
13.05.22 - Cybersecurity-Spezialist analysiert Bedrohungen für Nutzer von Mobilgeräten
12.05.22 - IT Security-Telegramm
12.05.22 - Über einen gehackten Account eines ukrainischen Militärangehörigen
12.05.22 - Security-Spezialistin HelpSystems übernimmt MDR-Anbieter Alert Logic
11.05.22 - IT Security-Telegramm
11.05.22 - Attivo Networks sichert Domain Controller vor Angriffen über ungesicherte Endpunkte
11.05.22 - Studie: Fast jedes zweite Unternehmen leidet unter Security-Fachkräftemangel
11.05.22 - Mit SASE Netzwerk, Security und die Cloud verbinden
10.05.22 - IT Security-Telegramm
10.05.22 - Keine Solidarität unter Kriminellen: Wie sich Ransomware-Gruppen gegenseitig bekämpfen
10.05.22 - Studie: Wachstumsstarke Unternehmen gehen höhere Risiken bei der Cybersicherheit ein
09.05.22 - IT Security-Telegramm
09.05.22 - Anonymes Surfen: Auf fast 2.000 VPN-Servern an mehr als 75 Standorten weltweit
09.05.22 - AvePoint erweitert mit neuer Ransomware-Früherkennung ihre Datenschutz-Funktionalitäten
06.05.22 - IT Security-Telegramm
06.05.22 - Ein digitaler Tresor für mehr Cyber-Resilienz
05.05.22 - IT Security-Telegramm
05.05.22 - Authentifizierungslösungen: Passwortlos zu höherer IT-Sicherheit
05.05.22 - DDoS-Marktforscher warnen vor ernsthaftem neuen Angriffsvektor
04.05.22 - IT Security-Telegramm
04.05.22 - Mit CDP die Wiederherstellung von Wochen auf Minuten reduzieren
04.05.22 - Behörden brauchen sichere Kommunikations-Tools für mobiles Arbeiten
03.05.22 - IT Security-Telegramm
03.05.22 - VMware bietet Sicherheit für moderne Anwendungen – von der Entwicklung bis zur Produktion
02.05.22 - IT Security-Telegramm
02.05.22 - Forcepoint vereinfacht IT-Security mit der Cloud-Plattform "Forcepoint ONE"
02.05.22 - Einsatz von Ransomware bleibt unerbittlich und zerstörerisch
02.05.22 - Cyber-Sicherheit im Gesundheitswesen: Befund, Diagnose, Therapie
Juni 2022
30.06.22 - IT Security-Telegramm
30.06.22 - Hornetsecurity expandiert mit zwei neuen Regionen für die Datensicherung
29.06.22 - IT Security-Telegramm
29.06.22 - Geopolitische Unruhen bieten Chancen für Cyberattacken
29.06.22 - "Sophos Firewall" mit noch mehr Netzwerkleistung und -flexibilität
28.06.22 - IT Security-Telegramm
28.06.22 - Datenresilienz aus Kombination von Technologien und Strategien
27.06.22 - IT Security-Telegramm
27.06.22 - Wieso Sensoren keine blinden Flecken der IT-Sicherheit mehr sein dürfen
27.06.22 - Eine Abwehr aufbauen, bevor die Angriffe konkret werden
24.06.22 - IT Security-Telegramm
24.06.22 - Worauf Stadtwerke & Co. achten sollten, um ihre Systeme zu schützen
24.06.22 - Katja Meyer wird neuer Chief Marketing Officer von Hornetsecurity
23.06.22 - IT Security-Telegramm
23.06.22 - Wettbewerbsfähiger durch den Einsatz virtueller Datenräume
22.06.22 - IT Security-Telegramm
21.06.22 - IT Security-Telegramm
21.06.22 - Anonymisierte Überwachung mit maximalem Datenschutz für Behörden und Unternehmen
21.06.22 - Investitionen in die Cybersicherheit halten nicht Schritt mit den steigenden Risiken
21.06.22 - Allheilmittel Blockchain? Die Technologie im Reality Check
20.06.22 - IT Security-Telegramm
20.06.22 - Effektive Arbeitsteilung oder Anzucht von Cybercrime-Novizen?
20.06.22 - Whitepaper: Komplexe RansomOps treiben Expansion der Ransomware-Industrie im Jahr 2021 an
20.06.22 - "Bitdefender Premium VPN" mit neuen Technologien zum Schutz der Privatsphäre
17.06.22 - IT Security-Telegramm
17.06.22 - Report zeigt eine spürbare Zunahme von Malware in Europa
17.06.22 - IT-Sicherheitsexperten raten zur Bestellung eines Informationssicherheitsbeauftragten
17.06.22 - Sophos kauft SOC.OS und erweitert damit ihr Managed Threat Response-Angebot
15.06.22 - IT Security-Telegramm
15.06.22 - NovaStor präsentiert die neue Version von "NovaStor DataCenter"
15.06.22 - Die hybriden Arbeitsmodelle lassen in der IT-Sicherheit keinen Stein mehr auf dem anderen
15.06.22 - Betreiber von Rechenzentren personell entlasten und ihr Risiko verringern
14.06.22 - IT Security-Telegramm
14.06.22 - Studie beleuchtet wachsende Angriffsfläche für CPU-Mining
13.06.22 - IT Security-Telegramm
13.06.22 - Gesundes Misstrauen: Warum es Zeit für einen Paradigmenwechsel in der Cybersicherheit ist
10.06.22 - IT Security-Telegramm
10.06.22 - Aktuelle Warnung: Cyberkriminelle stehlen Zugangsdaten für Discord-Konten
10.06.22 - Studie: Kubernetes ist die Achillesferse beim Schutz vor Ransomware
09.06.22 - IT Security-Telegramm
08.06.22 - IT Security-Telegramm
08.06.22 - Kriminelle wollen mit Ginzo-Stealer Kryptowährung und Daten stehlen
07.06.22 - IT Security-Telegramm
07.06.22 - Mutmaßliche LAPSUS$-Hacker vor Gericht – die Angriffe gehen trotzdem weiter
07.06.22 - Acht von zehn Deutschen fordern Aufbau einer europäischen Cyber-Armee
03.06.22 - IT Security-Telegramm
03.06.22 - Angreifer halten gezielt nach solchen anfälligen Systemen Ausschau
03.06.22 - Stärkung der IT-Teams: Höherer Schutz vor Cyber-Bedrohungen dank XDR
03.06.22 - Zunehmend tauchen vermeintliche Spendenaufrufe für die Kriegsopfer auf
02.06.22 - IT Security-Telegramm
02.06.22 - Sicherheitsreport 2021: Kompromittierte Mobilgeräte greifen auf kritische Anwendungen zu