Januar bis März 2014
Im Überblick
März 2014
31.03.14 - IT Security-Telegramm
31.03.14 - Neues Release von "SonicWall Secure Mobile Access" bietet mobilen Mitarbeitern einen SSL-VPN-Zugang zu geschäftskritischen Anwendungen und Daten
31.03.14 - Storage und Datenmanagement: Eric Wenig wird neuer Geschäftsführer bei Hitachi Data Systems Deutschland
31.03.14 - genua-Technologiepartnerschaft mit Microsoft: Windows wird mit "IT-Security Made in Germany" kombiniert
31.03.14 - Nimble Storage gründet GmbH in Deutschland
31.03.14 - Network Box startet in Deutschland: Full-Service-Provider von Unified Threat Management-Lösungen
31.03.14 - Optimal System-Beratung ist Vertriebspartner von Lumension
31.03.14 - BOYD: Verbesserung bei den Sicherheitsvorkehrungen: Weniger als zehn Prozent dieser Geräte sind ungeschützt
31.03.14 - Betrugsversuch: Gefälschte Facebook-Nachricht liefert Trojaner statt Nackt-Videos
28.03.14 - IT Security-Telegramm
28.03.14 - Echtzeitschutz vor Viren, Trojanern, Spyware und anderen Bedrohungen
28.03.14 - Cloud-Sicherheit, Browser Safety und Management Plattform "Online Essentials" für erweiterten Schutz und einfachere Verwaltung
28.03.14 - Fortinet erweitert Next Generation Firewall mit Advanced Threat Protection und starker Authentifizierung
28.03.14 - Doctor Web und Hexacom bieten Sicherheitslösung für Kleinunternehmen
28.03.14 - Was kann man tun, um wenigstens einen Teil seiner Daten und Kommunikation vor den Blicken Dritter zu schützen?
28.03.14 - Symantec nutzt Splunk Enterprise als Security Investigation-Plattform
28.03.14 - Check Point führt die Sicherheitsarchitektur Software-defined Protection ein
28.03.14 - Vernetzte Zulieferer brauchen ganzheitliche Sicherheitskonzepte
27.03.14 - IT Security-Telegramm
27.03.14 - Datenschutz-Update für "AVG AntiVirus Free" für Android
27.03.14 - Whitepaper: Der Paradigmenwechsel bei der konvergenten Sicherung von Cloud-Anwendungen, Daten und Türen
27.03.14 - Cyberkriminelle nutzen 900 aktive Online-Ressourcen in Tor - Android-Trojaner nutzt C&C-Server in Tor
27.03.14 - DDoS-Attacken in 2013: DDoS-Angriffe zielen vermehrt auf die Anwendung ab
27.03.14 - Staatliche Trojaner: Bei staatlicher Überwachung geht um das Sammeln von privaten Informationen, die niemand mit anderen teilen möchte
27.03.14 - FireEye eröffnet mathematisches Forschungs- und Entwicklungszentrum in Dresden
27.03.14 - Zusammenführung von Good Technology und BoxTone: Die Integration von BoxTone macht Good zum Anbieter mit umfassendstem Angebot für sichere End-to-End-Mobility
27.03.14 - Händler-Befragung: Deutscher Mittelstand setzt auf Nebeneinander virtueller und physischer Umgebungen
26.03.14 - IT Security-Telegramm
26.03.14 - Festplatten als wechselbare Speicherarchive zu verwenden
26.03.14 - Flash-optimierte Architektur von Nimble Storage wählt mehrgleisigen Ansatz für hohe Verfügbarkeit
26.03.14 - Sichere Updates von Embedded Software durch Kryptographie verhindert unbefugte Eingriffe und Manipulationen
26.03.14 - Verschlüsselungslösung für kleine Unternehmen, Praxen, Kanzleien und private Nutzer
26.03.14 - Die BT-Lösung auf Basis von Zscaler ermöglicht Realtime-Security durch Advanced-Threat-Erkennung, Schutz und unterstützt die Einhaltung von Richtlinien
26.03.14 - "Trend Micro Deep Discovery Inspector" erhält Zertifizierung nach "Common Criteria EAL2+"
26.03.14 - Internet of Things: Sicherheitslösungen auf der embedded world
26.03.14 - Mobile Enterprise stellt neue Anforderungen an die Themen IT-Security, Datensicherheit und Datenschutz
25.03.14 - IT Security-Telegramm
25.03.14 - Service-, System- und Lizenzmanagement auch für mobile Geräte
25.03.14 - Funktionale Sicherheit ist essentieller Bestandteil der automotive Embedded Software
25.03.14 - Neues "Verizon Cyber Intelligence Center": Schnellere Erfassung und Entschärfung von Cyber-Bedrohungen bei Unternehmen und Behörden
25.03.14 - "Kaspersky Security for Mobile" unterstützt Windows Phone und Samsung Safe
25.03.14 - Deutsche Verschlüsselungsprodukte ohne Hintertüren
25.03.14 - Sichere Authentifizierung direkt aus der mobilen App
25.03.14 - Gefälschte Crack-Versionen bestehlen MAC-Anwender
25.03.14 - Verstärkte Kooperation zwischen den Staaten und der Sicherheitsindustrie auf internationaler Ebene schaffen
24.03.14 - IT Security-Telegramm
24.03.14 - Mobile Apps sollten vielmehr die Fähigkeit besitzen, sich selbst gegen Hackerangriffe und Exploits zu schützen
24.03.14 - Juniper Networks erweitert Firewall um Intrusion Deception zum Schutz vor Advanced Malware
24.03.14 - RSA bietet "Big Data Security Analytics", "Critical Incident Response" und "Vulnerability Management" als Managed Security Service
24.03.14 - AT&T und IBM wollen Cyber-Security-Management vereinfachen
24.03.14 - "Oracle Mobile Security Suite" für den sicheren Einsatz von Anwendungen und Datenzugriff auf mobilen Geräten vorgestellt
24.03.14 - Neues Partner-Ökosystem versorgt "HP Threat Central" mit Informationen zu Bedrohungen, Angriffen und Schadsoftware
24.03.14 - Mobile Attacken: SMS- und Banking-Trojaner machen deutschen Android-Nutzern zu schaffen
24.03.14 - Mutmaßliche Geheimdienstsoftware: Uroburos - komplexe Spionagesoftware mit russischen Wurzeln
21.03.14 - IT Security-Telegramm
21.03.14 - Die neue Embedded PC-Plattform "QSys" bietet umfassenden Schutz vor Softwaremanipulation und Know-how-Diebstahl
21.03.14 - Cloud-basiertes Tool für die Top 4 der kritischen Sicherheitskontrollen
21.03.14 - Umfangreiche Schutzmechanismen des zentralen Netzwerks auf die gewünschten SOHO-Umgebungen übertragen
21.03.14 - Data Leakage Protection: Vertraulichkeit geschäftskritischer Dokumente ganz einfach über das eigene Netzwerk hinaus erweitern
21.03.14 - Betrugsmasche vor dem Hintergrund der Übernahme des beliebten Nachrichtendienstes WhatsApp durch Facebook
21.03.14 - Globale Ausweitung von Malware-Angriffen: Heimtückische Server sind mittlerweile in 206 Ländern und Regionen stationiert
21.03.14 - Studie: 1.208 Schwachstellen in den 50 beliebtesten Programmen
21.03.14 - Studie: Rund 66 Prozent der Unternehmen in Deutschland mussten in den letzten zwölf Monaten Sicherheitsverletzungen verzeichnen
20.03.14 - IT Security-Telegramm
20.03.14 - Optimierte, zentral administrierbare VPN-Clients für Android
20.03.14 - Security-Lösungen zum Schutz von APIs, mobilen Anwendungen und Cloud-Services
20.03.14 - Privileged Account Security: Ungewöhnliche und auffällige Verhaltensweisen bei der Nutzung privilegierter Benutzerkonten erkennen
20.03.14 - In jedem dritten Haushalt lagern ungenutzte PCs oder Notebooks
20.03.14 - Viele Entscheider im Bereich E-Commerce sehen sich bezüglich der Sicherheit ihrer Websites mit einem Dilemma konfrontiert
20.03.14 - IT-Grundschutz-Sicherheitsmaßnahmen im Rechenzentrum: Worauf bei der Umsetzung zu achten ist
20.03.14 - E-Mail-Schreiben angeblicher Inkassomails im Posteingang jagen den meisten einen großen Schrecken ein
20.03.14 - Interview mit Armin Kobler, CEO amagu GmbH: Enterprise Mobility Management, die Zukunft im Management mobiler Geräte
19.03.14 - IT Security-Telegramm
19.03.14 - Cloud-basierter Service macht die Zscaler-Sicherheitsarchitektur für einen breiteren Markt verfügbar
19.03.14 - Service für sichere Kommunikation: E-Mail-Anbieter mit vollständig verschlüsselten Postfächern
19.03.14 - Utimaco führt neue Generation ihres HSM-Modells "CryptoServer LAN-V4" ein
19.03.14 - Hitachi Data Systems und Symantec bauen Zusammenarbeit bei Datenmanagement und Datenschutz aus
19.03.14 - Sichere Online-Banking-Dienste: Die Zusammenarbeit zwischen der Ziraat Bank und Kobil erreicht eine völlig neue Ebene
19.03.14 - Studie: Unternehmen beklagen mangelnde Sicherheit von Cloud-Sharing-Tools
19.03.14 - NTT Com Security und Palo Alto Networks unterzeichnen globale Vereinbarung über Managed Security Services
19.03.14 - Veranstaltung: Schutz digitaler Werte in Unternehmen und bei der Öffentlichen Hand
18.03.14 - IT Security-Telegramm
18.03.14 - "McAfee Threat Intelligence Exchange" schützt vor Advanced Threats in Millisekunden
18.03.14 - Abgestuftes, modulares Produktportfolio für mobile Sicherheits- und Datenschutzlösungen mit wählbaren Sicherheitsniveaus
18.03.14 - Studie zeigt greifbaren Nutzen formalisierter Mobilitätsstrategien
18.03.14 - SafeNet hat einen Index entwickelt, mit dem IT-Verantwortliche das Gefahrenpotential von Hacker-Angriffen messen können
18.03.14 - Younited von F-Secure ermöglicht Jolla-Nutzern den einfachen und sicheren Zugriff auf persönliche und sensible Daten
18.03.14 - Worauf Mobilnutzer achten sollten und was im Daten-Notfall zu tun ist
18.03.14 - Trends der Cyber-Kriminalität für 2014: Energie-, Wasser- und Telefonnetze durch Hacker bedroht
18.03.14 - Spam-Fallen im Kontext der Fußball-Weltmeisterschaft
17.03.14 - IT Security-Telegramm
17.03.14 - Remote Access-VPN-Lösung: Telekom-Konzern neuer Großkunde von NCP
17.03.14 - Die aktuellen Gefahren bei Apps: Da immer mehr Menschen und Unternehmen mobil werden, spielt Ransomware im Jahr 2014 eine große Rolle
17.03.14 - Huawei engagiert sich in Allianz für Cyber-Sicherheit
17.03.14 - "Optimized Backup and Deduplication Solution 8.0": Neue einheitliche Technologie repräsentiert FalconStors ersten Schritt hin zu Plattform-basiertem Datenmanagement
17.03.14 - 2-Faktor-Authentifizierung jetzt mit eigenem Software Development Kit (SDK)
17.03.14 - Audit-Tool ist für die automatische Erkennung von privilegierten und administrativen Benutzerkonten
17.03.14 - Mit SIEM-Lösungen Gefahren einen Schritt voraus
17.03.14 - Benutzer vor Malware und neuartigen Bedrohungen über URLs und E-Mail-Anhänge schützen
14.03.14 - IT Security-Telegramm
14.03.14 - Sicherheits-Forensik-Lösung zum Schutz wichtiger Daten von IBM
14.03.14 - EMC Deutschland beruft Oliver Lotz zum Director der Data Protection & Availability Division Deutschland
14.03.14 - Cyber-Attacken: Akamais Übernahme von Prolexic steigert die Effizienz von Onlineaktivitäten in allen Branchen
14.03.14 -Sicherheitstechnologien für den Datenverkehr im Internet: Mehr Engagement für den Schutz geschäftskritischer Daten
14.03.14 - Secude verkauft Festplatten-Verschlüsselung
14.03.14 - IT-Security ist das Hightech-Thema des Jahres: Langjähriger Spitzenreiter Cloud Computing auf Platz zwei verdrängt
14.03.14 - Wahrscheinlichkeit, auf Adware zu stoßen, ist fünfmal höher als bei Malware - Die Grenze zwischen diesen beiden Formen ist jedoch häufig nur schwer zu ziehen
14.03.14 - Android-Schadcode-Pegel: Fast 1,2 Millionen neue Schädlinge in 2013
13.03.14 - IT Security-Telegramm
13.03.14 - Endpoint-Produkte: FireEye stellt "Endpoint Threat Detection & Response" Lösung für FireEye-Sicherheitsplattform vor
13.03.14 - So lassen sich DLP-Projekte erfolgreich umsetzen
13.03.14 - Fingerabdruck-Biometrie: Dermalog gewinnt 50-Millionen-Dollar Projekt der Nigerianischen Banken
13.03.14 - Security-Intelligence-Lösungen: Roland Messmer wird neuer Director für Zentral- und Osteuropa bei LogRhythm
13.03.14 - Datensicherung, Replizierung, Wiederherstellung und Disaster Recovery: Jakobsoftware startet Reseller-Programm zu Langmeier Backup-Software
13.03.14 - Festplatten mit Hardwareverschlüsselung: ProSoft schließt Partnerschaft mit Digittrade
13.03.14 - Antivirus- und Anti-Spam-Lösungen: LxPN ist neuer Distributor von Doctor Web
13.03.14 - Microsoft schließt neue Partnerschaften im globalen Kampf gegen Cyberkriminalität
12.03.14 - IT Security-Telegramm
12.03.14 - Hilfestellung zur Unterstützung von Website-Betreibern bei der Umrüstung auf sicherere Verschlüsselungsmechanismen
12.03.14 - Prolexic Issues High Alert Threat Advisory for DNS Flooder DDoS Attack Toolkit
12.03.14 - KIT-Projekt "Soken" setzt auf den automatisierten Austausch von Schlüsseln zwischen mobilen Endgeräten entlang realer sozialer Netze
12.03.14 - CeBIT 2014: Backup und Restore virtueller Maschinen bis auf Datei-Ebene und zusätzlichen Replikationsfunktionen
12.03.14 - CeBIT 2014: Websense zeigt Lösungen gegen fortgeschrittene Cyber-Bedrohungen
12.03.14 - Die politische Aufarbeitung der Abhöraffäre muss mit Nachdruck vorangebracht werden
12.03.14 - Channel-Wachstumstreiber 2014: Datenrettungs- und Migrationsservices
12.03.14 - Befragte sorgen sich um Sicherheit persönlicher Daten, ändern ihr Verhalten aber nicht - Zwei Drittel halten ihre Passwörter für sicher
11.03.14 - IT Security-Telegramm
11.03.14 - "Atlantis Ilio USX" generiert aus SAN, NAS, RAM und jeder Form von DAS, hybride, hyperkonvergente oder All-Flash-Speicher
11.03.14 - Carmao adaptiert ISMS Assessments auf neue Sicherheitsstandards
11.03.14 - DoS-Angriffe verhindern: EfficientIP startet einen hybriden DNS-Dienst, um Onlineservices zu schützen
11.03.14 - HID Global übernimmt Biometrie-Spezialistin Lumidigm und baut ihr Portfolio an Authentifizierungslösungen weiter aus
11.03.14 - Endpoint-Security: EgoSecure übernimmt "FinallySecure" von Secude
11.03.14 - Datenschutz und Datenmigration: FalconStor kündigt erweitertes "PartnerChoice"-Programm an
11.03.14 - Imperva erweitert ihr Angebot an Mainframe Datensicherheits-Lösungen durch Übernahme von Tomium Software
11.03.14 - Bitmi: "Expertise und das Bewusstsein für Datenschutz, Datensicherheit und IT-Security erhöhen"
10.03.14 - IT Security-Telegramm
10.03.14 - Mehr Sicherheit im Unternehmen durch Patch-Management
10.03.14 - "FireEye MVX-IPS" bietet MVX-basiertes Sicherheitsmanagement und Dynamic Threat Intelligence für Intrusion Prevention-Systeme (IPS)
10.03.14 - Palo Alto Networks präsentiert schnelle Next-Generation Firewall
10.03.14 - Cloud Computing-Dienst "Younited" enthält optionale Zwei-Faktor-Authentifizierung am Login
10.03.14 - CeBIT 2014: Eaton zeigt USV-Systeme mit Line-Interactive-Technik
10.03.14 - Trustonic und Nok Nok Labs kooperieren: Passwörter durch die stärkere Authentifizierung über Endgeräte ersetzen
10.03.14 - Computacenter baut Security-Portfolio weiter aus und reagiert damit auf die wachsende Bedeutung des Themas IT-Sicherheit
10.03.14 - Informationssicherheit und Risikomanagement: Gunnar Kodalle verstärkt NTT Com Security
07.03.14 - IT Security-Telegramm
07.03.14 - "RSA SecurID"-Zertifizierung für "Remote Access VPN": NCP Remote Access-Lösungen sind "RSA ready"
07.03.14 - "Decryption on the Fly" von Kroll Ontrack beschleunigt die Wiederherstellung verschlüsselter Festplattendaten durch neu entwickelte Technologie
07.03.14 - Abwehr von Attacken auf Satellitensignale: "Spirent SimSafe" schützt vor GNSS-Schwachstellen07.03.14 - CeBIT 2014: IP-Festnetz-Telefonie und Abhörsicherheit
07.03.14 - CeBIT 2014: Vorstellung von "Application Control": Compliance, nicht nur Whitelisting
07.03.14 - Security-Lösungen: Eset bleibt der CeBIT treu
07.03.14 - Studie zur IT-Sicherheit: Deutschen Unternehmen fehlt Bewusstsein für Cyber-Bedrohungen - Weltweit vernachlässigen viele Vorstände IT-Sicherheit in ihren Unternehmen
07.03.14 - Studie zeigt ein Wachstum im Einsatz von Verschlüsselungen und weitere Herausforderungen an die Schlüsselverwaltung
06.03.14 - IT Security-Telegramm
06.03.14 - G Data-Netzwerkgeneration 13 jetzt im Fachhandel erhältlich: Mit Client-Schutz für Android-Smartphones und Tablets
06.03.14 - Authentifizierung: Nok Nok Labs kündigt die Verfügbarkeit der "NNL S3 Authentication Suite" an
06.03.14 - Netzwerk-Firewall bietet umfassende Next-Generation-Firewall-Funktionen
06.03.14 - Der Flash-Markt wird verstärkt wachsen, da die Präsenz der großen Enterprise-Storage-Unternehmen diesen Technologie-Trend bestätigt
06.03.14 - Report zeigt: Immer mehr Firmen setzen auf Unternehmensapplikationen - Ende 2013 wurden mehr Unternehmens-Apps aktiviert als je zuvor
06.03.14 - Deutsche verlieren jährlich 138 Euro durch Phishing im Internet
06.03.14 - Es gibt zahlreiche Anzeichen dafür, dass hinter "The Mask" eine nationalstaatlich unterstützte Kampagne steht
06.03.14 - Studie sieht Handlungsbedarf bei Privatpersonen wie Unternehmen
05.03.14 - IT Security-Telegramm
05.03.14 - E-Discovery-Lösung kann Datenbestände, SPS, E-Mails, File-Systeme und das Enterprise-Vault-Archive durchsuchen
05.03.14 - "FileLock" ermöglicht eine sichere und revisionskonforme Datenarchivierung für Standard Windows-Umgebungen05.03.14 - Fujitsu bietet mit "Managed Mobile" eine Lösung für "Bring Your Own Device" und erarbeitet
05.03.14 - Fujitsu bietet mit "Managed Mobile" eine Lösung für "Bring Your Own Device" und erarbeitet
05.03.14 - Mit der Festnahme des deutschen Mitbetreibers der Seite "Utopia" wurden zugleich ein Server, der bei einer in Deutschland ansässigen Firma betrieben wurde, vom Netz genommen und damit die illegale Verkaufsplattform "Utopia" geschlossen
05.03.14 - Wie eine Studie zeigt, wird am meisten auf standortbezogene Daten (35,3 Prozent) und Kontaktlisten (9,2 Prozent) zugegriffen beziehungsweise werden diese von Apps analysiert
05.03.14 - BSI empfiehlt, dringend "Fritz!Box"-Update einzuspielen
05.03.14 - Malware-Chronik: Entwicklung mobiler Viren, Würmer und Trojaner sowie ihren Einfluss auf die Smartphone-Nutzung
05.03.14 - Flappy-Bird-Apps mit eingebautem Trojaner in Umlauf - Fälschungen schicken Nachrichten an teure Bezahldienste
04.03.14 - IT Security-Telegramm
04.03.14 - Wie Flash-Speicher auf PCIe-RAID-Karten die Anzahl der VDI-Sitzungen erhöhen
04.03.14 - Managed File Transfer (MFT)-Lösung: "Ipswitch Moveit Central 8.0" verbessert die Sicherheit von verwalteter Dateiübertragung
04.03.14 - WLAN-Optimierungslösung kombiniert intelligente Funktionen, die das Zusammenspiel der Access Points und Clients optimieren, Störquellen unterdrücken und Störungen im Netz beheben
04.03.14 - Lückenloser Schutz vom Server bis zum Posteingang mit Microsoft Exchange 2013
04.03.14 - Live-Datenanalyse und Einblick in Malware-, Phishing- und Spam-Trends
04.03.14 - Das sogenannte "Merkel-Phone" schützt Sprache, SMS, E-Mails wie auch persönliche Daten vor Abhörversuchen
04.03.14 - Network Access Control gilt als wirksamste Sicherheitstechnologie zur Abwehr von Cyberbedrohungen
04.03.14 - Internet der Dinge (IoT): Über 750.000 Phishing- und Spam-Mails wurden über "Thingbots" versendet
03.03.14 - IT Security-Telegramm
03.03.14 - "One Swipe"-Technologie: Einmalig gültiger QR-Code vereinfacht die Token-lose Authentifizierung
03.03.14 - Kryptochip ermöglicht die Echtzeitverschlüsselung von Videostreams
03.03.14 - Verschlüsselung für mobile Endgeräte: Mit "AppRivers CipherPost Pro" für Windows kann jeder Nutzer eines Smartphones oder eines Tablet-PC verschlüsselte Nachrichten erstellen, lesen, nachvollziehen und beantworten
03.03.14 - E-Mail-Verschlüsslungslösungen für die B2B- und die B2C-Kommunikation
03.03.14 - Neue Verwaltungsplattform für die "Tintri VMStore"-Systeme
03.03.14 - Die A&T Bank wählt Kobil für die Sicherheit ihres Online-Bankings
03.03.14 - Kursangebot von Sans-Institut richtet sich an Penetrationstester und forensische Ermittler, die ihre Kenntnisse rund um das Reverse Engineering von Malware und Hacker-Techniken auf den neuesten Stand bringen wollen
03.03.14 - Die "MyArchive"-Funktion erlaubt es Nutzern, ihre Festplatten als wechselbare Speicherarchive zu verwenden
Februar 2014
28.02.14 - IT Security-Telegramm
28.02.14 - CeBIT 2014: Automatisiertes Schwachstellenmanagement für PC-Clients
28.02.14 - Sicher, privat und anonym im Netz: "Hotspot Shield VPN" jetzt auch für den Amazon Kindle Fire
28.02.14 - Schutz gegen Datendiebstahl: AES-Verschlüsselung mit 256-Bit-Keys für Site-to-Site-VPNs in Verbindung mit WAN-Beschleunigung
28.02.14 - Verschlüsselungs-Lösung für iPhone und iPad
28.02.14 - ProSoft wird im Jubiläumsjahr Partner des mittelständischen IT-Kompetenznetzwerks BISG
28.02.14 - CeBIT 2014: Bis zu 250 MB/s Firewall-Durchsatz
28.02.14 - Internet-Plattform MediaWiki: Check Point deckt kritische Schwachstelle auf
28.02.14 - Apple-Anwender werden zunehmend Opfer von Kriminellen
27.02.14 - IT Security-Telegramm
27.02.14 - Steria für bargeldlose Zahlungen zertifiziert nach höchstem Sicherheitsstandard
27.02.14 - FireEye präsentiert neue Version ihres Threat Protection Managements
27.02.14 - Zutrittskontrollsysteme verursachen keine zusätzlichen Gefahren bei Bränden
27.02.14 - Wer sind die Marktführer im Enterprise Single Sign-On-Markt? - Überblick und Entscheidungshilfe zugleich
27.02.14 - CeBIT 2014: Backup-Verwaltung für heterogene Netzwerke
27.02.14 - Fraunhofer IOSB initiiert Industrie 4.0-Großprojekt zu den Themen "Plug and work" und Datensicherheit in der Fabrik der Zukunft
27.02.14 - Malware-Krieg verlagert sich immer mehr an die mobile Front: F-Secure und Nokia Solutions and Networks gemeinsam gegen Malware
27.02.14 - "3. Cyber Security Summit" am 3. November 2014
26.02.14 - IT Security-Telegramm
26.02.14 - Datensicherung: "Norman SecureBackup" wird zur All-in-One-Speicherlösung
26.02.14 - "Akamai Kona Site Defender" erzielt bei der Erkennung von Web-Attacken eine Trefferquote von 96 Prozent
26.02.14 - Novell investiert in "ZENworks"-Portfolio und erwirbt Quellcode-Rechte und Entwicklungsumgebung von Secude
26.02.14 - Die Absolventen von KITS sind IT-Sicherheitsspezialisten, die komplexe Informationssysteme entwickeln, vertreiben, prüfen und einsetzen können
26.02.14 - Quantums Zahlen zum dritten Quartal 2014: Gesamtumsatz beträgt 146 Millionen Dollar Steigerung von 11 Prozent gegenüber dem Vorquartal
26.02.14 - Wichtig für Internet-PCs: Spam-Filter, eine Firewall und einen Echtzeitschutz gegen Online-Bedrohungen
26.02.14 - McAfee gibt Tipps, wie Unternehmen auch nach Ablauf des Supports für Windows XP ihre IT-Systeme optimal schützen können
26.02.14 - Der Erpresservirus "PrisonLocker" könnte mit ausgefeilten Verschlüsselungs- und Selbstschutz-Funktionen zum Nachfolger von CryptoLocker werden
25.02.14 - IT Security-Telegramm
25.02.14 - Ohne Betriebsunterbrechung in die Cloud Computing-Umgebung von Microsoft migrieren
25.02.14 - Das "Secure Icap Gateway" bietet Kunden mit einer Blue-Coat-Lösung die Möglichkeit, die umfangreiche Content-Analyse von Clearswift zu nutzen
25.02.14 - "Network Protector v5.0": Neue Version der Next-Generation-Firewall von Adyton Systems
25.02.14 - Multi-Device-Trends: Die zunehmende Vielfalt an Geräten bietet Cyberkriminellen immer mehr Einfallstore, um Benutzer zu schädigen
25.02.14 - Die Mehrheit der POS-Systeme arbeitet mit veralteten Windows Versionen, die anfälliger für Schwachstellen und somit zugänglicher für Hacker sind
25.02.14 - Report: Wichtigstes Sicherheitsthema ist "Mobile Device Security"
25.02.14 - Ein Blick auf den Schwarzmarkt der Cyber-Kriminalität und deren Verbindung nach Osteuropa
25.02.14 - 10 Millionste schädliche Android-App: Dubiose Apps als Türöffner für mobile Malware-Programme
24.02.14 - IT Security-Telegramm
24.02.14 - ThoughtWorks identifiziert im Technology Radar einen gefährlichen Trend durch Datenspeicherung
24.02.14 - Neue Quantum "StorNext"-Appliance: Performance bei Metadaten-Operationen um das Siebenfache erhöht
24.02.14 - Einbahn-Datenverkehr mit bis zu 1 Gbit/s Durchsatz
24.02.14 - Vertrauliche Kommunikation ist jederzeit standortunabhängig möglich
24.02.14 - Profi-Schutz für den Einsatz von handelsüblichen TFTs in rauem Industrieeinsatz
24.02.14 - "SensorBee" macht Rechenzentren und Serverräume energieeffizient und sicher
24.02.14 - WatchGuard baut Echtzeit-Visualisierung für Microsoft Hyper-V aus
24.02.14 - "Service Desk 7.7" schließt Lücke zwischen IT und Endbenutzer
21.02.14 - IT Security-Telegramm
21.02.14 - Die kryptographischen Funktionen des "CyphWay" können für die sichere Bereitstellung von Daten auf einer Cloud, den mobilen Zugriff auf Firmendaten oder für abhörsichere Telefonkonferenzen genutzt werden
21.02.14 - 25 neue Cybercops bedeuten in der rauen Wirklichkeit, dass jedes Präsidium einen Spezialisten erhält und der Rest dem Kompetenzzentrum des Bayerischen Landeskriminalamtes zugeteilt werden wird
21.02.14 - 16 Millionen E-Mail-Konten in Deutschland gehackt: Empfehlungen, stets unterschiedliche und komplexe Passwörter anzulegen, sind im Alltag wenig praktikabel
21.02.14 - Steigende Cyber-Bedrohungen fördern die umfassende Verwendung von Verschlüsselungstechnologien und biometrischen Verfahren
21.02.14 - Warnung vor Spam-Mails von Kredithaien und Cyberkriminellen
21.02.14 - Sichere Router ohne Hintertür: bintec-Portfolio schützt vor Fremdzugriffen
21.02.14 - Report: Schwachstellen und Bedrohungen haben das höchste Niveau seit den ersten Messungen im Mai 2000 erreicht
21.02.14 - Anstieg von Schadsoftware-Attacken bei mobilen Geräten: 2013 waren 11,6 Mio. Geräte betroffen
20.02.14 - IT Security-Telegramm
20.02.14 - Nutzung öffentlicher Hotspots mit dem Smartphone und Tablet-PC: Sämtliche Daten werden abgeschirmt von außen verschlüsselt übertragen
20.02.14 - Die jüngsten Datenschutz-Enthüllungen verdeutlichen, dass Nutzer-Daten über mobile Apps abgefangen werden können
20.02.14 - Von SNI, SHA2 und Prevalidierung: 2013 brachte viele Neuerungen im Bereich SSL
20.02.14 - Zertifikatslehrgang "Security Business Professional, BdSI": Theorie- und Praxiswissen für angehende Führungskräfte in der Unternehmenssicherheit
20.02.14 - Kaspersky Lab: IT-Sicherheitstrends und -Lösungen für mittelständische und große Unternehmen
20.02.14 - "State of the Internet"-Bericht: Europäische Unternehmen verzeichnen im dritten Quartal einen deutlichen Anstieg der DDoS-Attacken
20.02.14 - Sicherheitsbericht 2013: Dramatische Zunahme von hochvolumigen DDoS-Angriffen, APTs und Angriffen auf mobile Netzwerke
20.02.14 - Lagebericht: Nach DoS-/DDoS- sind DNS-Attacken die derzeit zweithäufigste Angriffsform
19.02.14 - IT Security-Telegramm
19.02.14 - Outsourcing von Mobile-IT-Projekten: IT-Hosting-Plattform unterstützt deutsche Datenschutzrichtlinien
19.02.14 - Security Gateway-Modul von Check Point pusht das "61000 Security System" auf 400 Gbps
19.02.14 - Schutz vor Malware, Spam und Phishing-Angriffen - Durchsetzung von Unternehmensrichtlinien zu den Inhalten von E-Mails
19.02.14 - "Axis HDTV PTZ"-Dome-Kameras mit Edelstahlgehäuse und Möglichkeit für Stickstoff-Füllung
19.02.14 - Studie zum Thema Risiken eines Verlusts von beruflich genutzten Mobiltelefonen
19.02.14 - Neuartiges Intrusion Prevention-System blockiert Netzwerkbedrohungen und erkennt bösartige Access Points
19.02.14 - Digitale Forensik: Wick Hill nimmt Guidance-Software ins Portfolio
19.02.14 - Ransomware verhinderte den Zugriff auf den Computer aufgrund angeblicher "Software-Piraterie" oder "pornografischer Aktivitäten"
18.02.14 - IT Security-Telegramm
18.02.14 - Nach erfolgreicher Datenschutzprüfung der iOS-App erhält auch Android Version TÜV Rheinland-Prüfzeichen für mobile Applikationen
18.02.14 - Automatisierte Videoanalyse für intelligente Gebäudesicherung
18.02.14 - D-Trust, das Trustcenter der Bundesdruckerei, schließt sich der Fido-Allianz an
18.02.14 - Mit dem VPN-Router "Lancom 1781VA-4G" unterstützt Lancom erstmals VDSL, ADSL und den schnellen Mobilfunkstandard LTE in einem Gerät
18.02.14 - ISF: Steve Durbin ist Top-Influencer für Informationssicherheit
18.02.14 - F5 Networks veröffentlicht die Ergebnisse des ersten Quartals 2014
18.02.14 - In der EU landen jährlich 19,4 Milliarden Euro Umsatzpotential im Spam-Ordner
18.02.14 - Firmen setzen die Policies für das Management mobiler Endgeräte sehr rigide um
17.02.14 - IT Security-Telegramm
17.02.14 - Status der auf unterschiedlichen Geräten installierten Antivirensoftware von Avira zentral einsehen und verwalten
17.02.14 - Gute, hinterhältige und ungewollt-gefährliche Apps: Entwicklungsrichtlinien der TÜV Trust IT GmbH sorgen für Sicherheit
17.02.14 - secunet Security Networks AG: Vorläufige Zahlen zum Geschäftsjahr 2013
17.02.14 - Controlwares "IT-Security Roadshow 2014" mit dem Thema "IT-Security Trends 2014: Advanced Threat Defense"
17.02.14 - "Cyren Security Center" bietet Live-Datenanalyse und gibt Online-Einblick in Malware-, Phishing- und Spam-Trends
17.02.14 - wallstreet-online.de wehrt sich dank DDoS-Schutz erfolgreich gegen anonyme Angreifer
17.02.14 - Telefonanlagen ohne Passwortschutz sind ein beliebtes Angriffsziel - Über Nacht können erhebliche finanzielle Schäden entstehen
17.02.14 - Diebstahl von 16 Millionen Datensätzen verdeutlicht Schwäche der "1-Passwort-Strategie"
14.02.14 - IT Security-Telegramm
14.02.14 - DC-Stromversorgungsplattform: Das neue "NetSure 5100"-Kompaktsystem erhöht die Zuverlässigkeit im Rechenzentrum
14.02.14 - Deduplizierungs-Appliance bietet eine nutzbare Speicherkapazität von 5 bis 135 TB mit "Pay-as-You-Grow"-Skalierbarkeit
14.02.14 - Richtlinien für den Umgang mit Informationen verwalten und umsetzen - Schutz von vertraulichen Daten innerhalb der Microsoft-Exchange-Infrastruktur
14.02.14 - Vorformatiert für den Mac: Neue Varianten der USB-Security-Festplatte "DataLocker"
14.02.14 - Gemeinsam gegen Cyberkriminalität: "German Competence Centre against Cybercrime e. V." (G4C) und BKA unterzeichnen Kooperationsvereinbarung
14.02.14 - 16 Millionen gestohlene Nutzerdaten: Fünf Tipps zu einem optimal geschützten Computer
14.02.14 - Zwischen Tastatur und Touchscreen: Heute nutzt fast jeder zweite Mitarbeiter sowohl PC als auch Mobilgeräte
14.02.14 - Spam in 2013: Jede zehnte schädliche Spam-Nachricht landet in Deutschland
13.02.14 - IT Security-Telegramm
13.02.14 - Gelöschte SharePoint-Dateien: Kritische Daten effektiv lokalisieren und wiederherstellen
13.02.14 - Backup-Lösung bietet umfassenden Schutz bei einer 400-mal schnelleren Wiederherstellung virtueller Maschinen
13.02.14 - Das F&M Computer Systemhaus verwendet im eigenen Rechenzentrum und in Kundenprojekten "NovaBackup DataCenter"
13.02.14 - NSA-Affäre hat das Sicherheitsbewusstsein geschärft
13.02.14 - Zukunft der Malware und Cyber Scams: Die Frequenz, mit der sich ein durchschnittlicher Nutzer Malware-Attacken ausgesetzt sieht, wird stark ansteigen
13.02.14 - Fünf Tipps für ein intelligenzbasiertes Access Risk Management
13.02.14 - Durch die AirWatch-Übernahme erhalten VMware-Kunden eine umfassende Lösung für das Management von Geräten, Applikationen und Nutzern für Desktops und mobile Umgebungen
12.02.14 - IT Security-Telegramm
12.02.14 - Collax präsentiert hochverfügbare Infrastruktur "Collax V-Bien" für bis zu 30 User
12.02.14 - Hochverfügbarkeitsanforderungen erfüllt: Automatisierte Ausfallsicherung für hochverfügbare Postgres-Datenbanken und erfüllt professionelle Hochverfügbarkeitsanforderungen
12.02.14 - Kampf gegen hochentwickelte Cyberattacken: Zentral gesteuerte Lösung besitzt Firewall-Funktionalität, URL-Filter und integrierte Threat Prevention
12.02.14 - Mobile E-Mail-Management (MEM)-Suite: Sicherer Zugriff auf Unternehmens-E-Mails über systemeigene Mail-Programme
12.02.14 - Storage-Lösungen: Quantum gibt Prognose zum dritten Quartal des Finanzjahres 2014 ab
12.02.14 - Bot-Netze bleiben das Rückgrat der kriminellen Aktivitäten
12.02.14 - Doctor Web warnt Facebook-Nutzer vor Werbe-Trojaner: Trojaner nutzt den Deckmantel von Adobe Flash Player
12.02.14 - Im Google Play Store: Gefälschte Flash Player App für Android zockt Nutzer ab
11.02.14 - IT Security-Telegramm
11.02.14 - Kryptographie-Appliance: Die "Sitline ETH 40G" wurde speziell für den verschlüsselten Austausch riesiger Datenmengen in Echtzeit konzipiert
11.02.14 - Barracuda Networks erweitert NG Firewall-Reihe um Desktop-Appliance "F280"
11.02.14 - Robustes und schnelles mobiles Laufwerk für private und professionelle Anwender
11.02.14 - Datensicherheit und Datenschutz: NetIQ und Itenos arbeiten gemeinsam an sicheren Cloud Services für den deutschen Mittelstand
11.02.14 - Bis 28. Februar: Fachhändler erhalten für ihren Einkauf Treuepunkte, die sie nach Aktionsende gegen attraktive Prämien eintauschen können
11.02.14 - Schrumpfende Zahl an MDM-Anbietern, zunehmende Bedeutung mobiler Prozesse und sinkender Einsatz von BlackBerrys beeinflussen Sicherheitsstrategien
11.02.14 - Hauptrisiko für Datenklau: Nicht die Hacker, sondern Angestellte
11.02.14 - CeBIT 2014: Eugene Kaspersky spricht bei den "CeBIT Global Conferences 2014"
10.02.14 - IT Security-Telegramm
10.02.14 - Sichere Netze, sichere Mobilanbindung bei Jakobsoftware: Verschlüsselungslösung kann als Hardware (HW) oder Virtual Appliance (VA) erworben werden
10.02.14 - Für Apple: Über das IPSec-VPN den vollwertigen Fernzugriff auf ein Firmennetz über jede Internet-Verbindung
10.02.14 - SEPA-Umstellung kann Datendiebstahl fördern: Sicherheitsrisiken bei der SEPA-Umstellung
10.02.14 - Frankreich: Kobil Systems stellt Regional Sales Manager ein
10.02.14 - Gültig bis zum 30.Juni 2014: Eaton startet mit Trade-In-Programm für dreiphasige USV-Anlagen ins neue Jahr
10.02.14 - Nach mehr als 12 Jahren stellt im April 2014 Microsoft den Support für ihr Betriebssystem Windows XP ein: Was bedeutet das für die jeweiligen PC-Nutzer aus IT-Security-Sicht?
10.02.14 - Gesteigerte Nachfrage nach Sicherheitslösungen für Authentifizierung und Datenverschlüsselung, besonders aus dem Mittelstand
10.02.14 - Partnerschaft: HP liefert McAfee "LiveSafe" auf neuen Computern aus
07.02.14 - IT Security-Telegramm
07.02.14 - Stratus stellt eine fehlertolerante Hochverfügbarkeits-Plattform auf Software-Basis vor
07.02.14 - Business Continuity-Anwendungen: Drogerieunternehmen "dm" setzt europaweit bei der Kopplung von geschäftskritischen Rechenzentren auf Übertragungstechnik von Adva Optical Networking
.02.14 - Check Point wird Hauptvertriebspartner für die "Blue Coat X-Series"-Plattform und bietet Frontline-Support
07.02.14 - Distribution von Informationen aus einem Datenpool: Datev legt bei Datability Priorität auf Vertraulichkeit
07.02.14 - CeBIT 2014: G Data verzichtet auf die Messe-Teilnahme - Schlechte Rahmenbedingungen in der Halle 12
07.02.14 - Neue Angriffsvarianten für PCs und Server: Eine der größten Schwachstellen besteht in HTML5-Applikationen
07.02.14 - Informationssicherheit: Am Anfang jeder Abwehrstrategie stehen die Identifikation und Dokumentation geschäftskritischer Unternehmensfunktionen und -informationen, die abgeschirmt werden müssen
07.02.14 - Im Jahr 2013: Das Land mit den meisten gehosteten Phishing-Webseiten war China
06.02.14 - IT Security-Telegramm
06.02.14 - Gebündelte IT-Security Know-kow für den deutschen Markt: Compliance, Security Policy, Security Audits und Penetration Testing
06.02.14 - Steigende Nachfrage nach Datenschutz: Anonymität im Internet und Zugriff auf gesperrte Webinhalte
06.02.14 - "Threat Protection System" verhindert großflächige, netzwerkweite DDoS-Angriffe
06.02.14 - Der "bintec RS353jw" gewährleistet dank des integrierten WLAN-Moduls nach IEEE 802.11n die Verfügbarkeit von WIFI im Unternehmensumfeld
06.02.14 - Lösung für die Problembehebung und den Support in Firmennetzwerken
06.02.14 - Risiken überwachen und mögliche Schwachstellen beheben: "FlexNet Connect 2014" schützt internetfähige Geräte vor Hacker-Angriffen
06.02.14 - Appliance für die Virtualisierung von Speicherressourcen kombiniert die aktuelle "SANsymphony-V"-Plattform von DataCore Software mit der "Primergy"-Technologie von Fujitsu
06.02.14 - Vorteile von Solid State Drives auch in Rechenzentren optimal nutzen
05.02.14 - IT Security-Telegramm
05.02.14 - Kein Problem bei Partitionierungsaufgaben auf SSDs und AFDs jeder Größe
05.02.14 - E-Mail-Kommunikation ohne große technische Vorkenntnisse selbst verwalten
05.02.14 - Axis stellt "Artpec-5"-Chip für die Videoverarbeitung mit hoher Bildrate bei voller HDTV-Auflösung vor
05.02.14 - Malware auf mobilen Endgeräten eine Bedrohung für private und geschäftliche Daten
05.02.14 - Atos prüft Bundesbehörden mit Audits und IS-Revisionen gemäß des "Leitfadens für die Informationssicherheitsrevision auf der Basis von IT-Grundschutz"
05.02.14 - Antivirenbranche: Eset ernennt Stefan Thiel zum Country Manager D-A-CH
05.02.14 - FireEye hält Rückschau auf die Trends in Targeted Attacks 2013
05.02.14 - CyberArk benennt vier IT-Trends für 2014
04.02.14 - IT Security-Telegramm
04.02.14 - Bedrohungssituation für Smartphone- und Tablet-Besitzer wird sich 2014 drastisch verschärfen
04.02.14 - Samsungs selbstverschlüsselnde "840 EVO"-Festplatten schützen zuverlässig Daten
04.02.14 - Security-App für mobile Endgeräte basierend auf dem Android-Betriebssystem
04.02.14 - IT-Sicherheit qualitätsorientiert steuern: "IT-Quality-Index" bietet deutlichen Mehrwert
04.02.14 - Next-Generation-Firewalls: Adyton Systems gibt Partnerschaft mit dem portugiesischen Value-Added Distributor Titanium Walls bekannt
04.02.14 - Sicherheitsberatung: 2013 brachten VZM-Beraterteams deutsches Sicherheits-Know-how weltweit auch in die Rechenzentren
04.02.14 - Security-Lösungen: Intel Capital beteiligt sich an "Series D"-Finanzierung bei AlienVault
04.02.14 - Cyberdefense: Orange Business Services übernimmt Atheos und stärkt seine Position als globaler IT-Sicherheitsdienstleister
03.02.14 - IT Security-Telegramm
03.02.14 - Sicherheit und Zuverlässigkeit: Innodisk kündigt Laufwerkserie mit eingebauten Sicherheitsfunktionen für Spielautomaten an
03.02.14 - Neues "AVG PrivacyFix Family": Facebook sicher nutzen und Privatsphäre schützen
03.02.14 - Sicheren Austausch von Daten zwischen Mitarbeitern, Geschäftspartnern und Drittpersonen
03.02.14 - Verschlüsselung ist im E-Commerce heute eine essentielle Anforderung: Metaways stellt "Arcavias"-Release vor
03.02.14 - Online-Altersverifikationssystem giropay-ID geht an den Start
03.02.14 - VPN-Clients für "OS X Mavericks": Neue Versionen der "NCP VPN Clients" mit und ohne zentralem Management
03.02.14 - FrieslandCampina nutzt "Identity Services" von Verizon für den sicheren Zugriff auf Informationen
03.02.14 - Also Deutschland bietet zwei Lösungen von F-Secure via ESD an
Januar 2014
31.01.14 - IT Security-Telegramm
31.01.14 - Verwaltungslösungen für Mobilgeräte, E-Mail, App, Content, Laptop und Browser
31.01.14 - Beim Schutz der digitalen Assets sind kleine und mittlere Betriebe ebenso wie Großunternehmen auf eine optimal geschützte E-Mail-Umgebung angewiesen
31.01.14 - Wirtschaft erwartet Verluste von über 10 Mrd. Euro durch Spionageattacken
31.01.14 - Wie sich Informationen im kommenden Jahr besser absichern lassen
31.01.14 - Sicherheitsrisiko Betriebssystem: Das Ende von Windows XP naht
31.01.14 - Umstieg auf "SecurAccess": Mobiltelefon statt Zusatz-Token vereinfacht den Remote-Zugang
31.01.14 - "DataCore Software-Defined Storage": DataCore konnte 2013 einen bemerkenswerten Anstieg an Infrastruktur-übergreifenden Kundeninstallationen verzeichnen
31.01.14 - Sichere Standortvernetzung und Filial-Anbindung via VPN sowie neue WLAN-Anwendungen
30.01.14 - IT Security-Telegramm
30.01.14 - Kostenloses "AVG AntiVirus für Mac" schützt gleich dreifach
30.01.14 - Stonesoft und Tufin bieten integriertes Sicherheitsmanagement
30.01.14 - Eine neue Plug-In-Erweiterung unterstützt Online-Händler, die Zahl der Rückbuchungen zu senken und ihre Einnahmen zu erhöhen
30.01.14 - Imperva warnt vor neuer Gefahr: Cloud Database Services neue Plattform für Malware
30.01.14 - McAfee und Samsung schützen Verbraucher vor Cyber-Angriffen in den eigenen vier Wänden
30.01.14 - Webinar-Umfrage: Fast 90 Prozent der Service Provider wurden innerhalb der letzten zwölf Monate geblacklistet
30.01.14 - Jahresstatistik 2013: Täglich 315.000 neue Schadprogramme
30.01.14 - Deutsche Unternehmen sind bei Enterprise Mobility Security besorgter als andere europäische Unternehmen
29.01.14 - IT Security-Telegramm
29.01.14 - Echtzeitschutz vor Viren, Trojanern, Spyware und anderen Bedrohungen
29.01.24 - "Collax V-Cube+": durchgängige und voll integrierte Lösung für hochverfügbare, virtualisierte und leistungsstarke IT-Infrastrukturen in kleinen und mittelständischen Unternehmen
29.01.14 - Lösung für das Management und die Absicherung von privaten Mobilgeräten im Unternehmensnetz
29.01.14 - "Datevnet pro mobil" jetzt auch für Android-Geräte verfügbar
29.01.14 - Worldline und ReD optimieren integrierte Lösung für Betrugsprävention
29.01.14 - Sicherheitsexperten raten zur Umstrukturierung veralteter und unflexibler Steuerungsprozesse
29.01.14 - Werbe-SDK kann Schadprogramme einschleusen
29.01.14 - Malware tätigt Anrufe erst einige Zeit nachdem der Bildschirm ausgeschaltet und die Bildschirmsperre aktiviert wurde
28.01.14 - IT Security-Telegramm
28.01.14 - Dokumente sicher in der Cloud und vor Ort austauschen: Datenschutzsoftware für SAP-Applikationen
28.01.14 - Dell baut ihr End-to-End-Portfolio mit neuen Storage-Systemen weiter aus
28.01.14 - Privatsphäre erhalten: Neue "AVG Wi-Fi Do Not Track-Funktion" schützt vor WLAN-Überwachung
28.01.14 - Buhlmann Gruppe nutzt DataCores Software-definierte Storage-Plattform mit "Fusion-io"
28.01.14 - Sicherheit im Zahlungsverkehr: Studie veranschaulicht Effekte der 3D Secure-Implementierung für einzelne Länder
28.01.14 - Sicherheitsausblick auf 2014: Größeres Sicherheitsbewusstsein, Internet der Dinge, Sicherheit auf Chipebene, IPv6 sowie Angriffe mit AETs
28.01.14 - Zweistufige Verifizierung beim mobilen Banking wird nicht mehr ausreichen
27.01.14 - IT Security-Telegramm
27.01.14 - Falsche SSL-Implementierung ermöglicht Angriff auf mobile Geräte: Nutzer sollten betroffene Apps aktualisieren
27.01.14 - "Secure Managed File Transfer": Erweiterungen für Virenscanning, Monitoring und Usability
27.01.14 - Höchste Ausfallsicherheit lässt sich ohne größeren Aufwand nur durch Fehlertoleranz erreichen
27.01.14 - Disaster Recovery-Lösung für Microsoft Exchange, SQL Server, SharePoint und Active Directory
27.01.14 - "Infinite Incremental Image Backup" spart beim Erstellen von Image-Backups bis zu 50 Prozent Speicherplatz
27.01.14 - PTZ-Kamera mit HDTV 1080p-Auflösung, die sich optisch in die Umgebung einfügt
27.01.14 - Datenrettung nach gescheiterter Atlantiküberquerung
27.01.14 - Malware-Trends 2014: Zunahme bei Ransomware, Windows-8-Viren und gezielten Angriffen auf Unternehmen
24.01.14 - IT Security-Telegramm
24.01.14 - Nimble Storage: Aktien gingen am 13. Dezember 2013 an der New Yorker Börse unter dem Kürzel "NMBL" in den Handel
24.01.14 - Cloud-Infrastruktur aufgerüstet: 2048-bit SSL-Traffic-Scan zur Malware-Erkennung
24.01.14 - Schatten-IT: 80 Prozent aller Angestellten verwenden bei der Arbeit ungenehmigte Apps
24.01.14 - Websense stellt fünf Maßnahmen gegen Advanced Persistent Threats vor
24.01.14 - Tipps für sichere Passwörter: Im Gegensatz zur herkömmlichen Meinung sind zufällige Passwörter nicht die besten
24.01.14 - IT-Sicherheit 2014: Das kommt auf Wirtschaft, Internet und Heimanwender zu
24.01.14 - Digitale Videoüberwachung geht zudem über den klassischen Gebrauch als Überwachungs-Tool hinaus und bietet beispielsweise dem Einzelhandel einen deutlichen Mehrwert
24.01.14 - IPsec, SSL und Citrix: Welche VPN-Lösung ist wann geeignet?
23.01.14 - IT Security-Telegramm
23.01.14 - Datensicherheit 2014: Externe Cloud-Dienste und WAN-Verbindungen besser verschlüsseln
23.01.14 - Breites Portfolio an IT-Security-Lösungen aus Deutschland: gateprotect wählt sysob als Vertriebspartner
23.01.14 - Die Bedeutung von IT-Sicherheit bei Remote Access-Lösungen - Erhöhte Nachfrage nach Remote Access
23.01.14 - Axis erweitert ihre Kameraserie zum Schwenken, Neigen und Zoomen um neun weitere Modelle
23.01.14 - Wirksamer Schutz vor Advanced Threats durch die Lifecycle-Defense-Lösung von Blue Coat
23.01.14 - Millionenfacher Identitätsdiebstahl: BSI bietet Sicherheitstest für E-Mail-Adressen
23.01.14 - "AVG Web TuneUp" benötigt nur geringen Speicherplatz und läuft im Hintergrund - Surf-Aktivitäten werden damit nicht beeinträchtigt
23.01.14 - SolarWinds erleichtert IT-Profis das Sicherheitsmanagement mit vereinfachten, direkt einsatzbereiten Funktionen
23.01.14 - Passwörter einfach nutzen: "Sticky Password 7" sichert Passwörter für PC, Android und iPhone
22.01.14 - IT Security-Telegramm
22.01.14 - Microsoft stellt die Sicherheits-Updates für XP bald ein
22.01.14 - Rittal Technik-Bibliothek: Band 2 erschienen - Was man über Kühltechnik wissen sollte
22.01.14 - Datenrettung: Empfehlungen für den Schutz wichtiger Daten
22.01.14 - Deutsche sind Vorbild beim Thema Handy-Privatsphäre
22.01.14 - Gestiegene Nachfrage nach sicheren Mobility-Lösungen in Europa befeuert Expansion von Good Technology
22.01.14 - Keso GmbH wird mit Assa Abloy Sicherheitstechnik GmbH zusammengeführt
22.01.14 - Trustwave baut Expertise im Datenschutz durch Übernahme aus
22.01.14 - Cyren: Neuer Name soll Übergang zum Anbieter Cloud-basierter IT-Security-Lösungen signalisieren
21.01.14 - IT Security-Telegramm
21.01.14 - Höhere Verschlüsselungsmethoden: Die neue Version der NovaStor-Backup-Software bietet deutlich mehr Effizienz und Komfort für kleine Unternehmen
21.01.14 - Schutz von virtuellen Umgebungen: Sicherheitslösung für virtuelle Umgebungen und Cloud Computing-Dienste
21.01.14 - "Flexidome IP corner 9000 MP" von Bosch: Infrarot LEDs und robustes Design gegen Vandalismus
21.01.14 - Hitachi Data Systems setzt auf Verschlüsselungslösungen von Rohde & Schwarz SIT
21.01.14 - Sicherheitsthemen für 2014: Ransomware und Angriffe auf das Internet der Dinge werden die Security-Agenda bestimmen
21.01.14 - "Digital Attack Map" illustriert wachsende Bedrohung durch DDoS-Angriffe auf Unternehmen
21.01.14 - Anonymität und Sicherheit: Cyberkriminelle nutzen das anonyme Tor-Netzwerk für ihre C&C-Server-Infrastruktur
21.01.14 - Neue Angriffsmethode: Cyberkriminelle testen Wirksamkeit unverdächtiger E-Mail-Anhänge
20.01.14 - IT Security-Telegramm
20.01.14 - Asustor startet mit NAS-Lösungen für KMU, SOHO und Heimanwender auf dem deutschen Markt
20.01.14 - Informationssicherheits-Management-System (ISMS): TÜV Süd zertifiziert s+c nach ISO 27001 und ISO 9001
20.01.14 - No-Backdoor-Policy: BSI-zertifizierte Lancom Router bilden Infrastrukturbasis für neue, strategische Sicherheitsprodukte
20.01.14 - Acronis investiert 10 Millionen US-Dollar in Forschungs- und Entwicklungszentrum Acronis Labs für Datensicherungstechnologien
20.01.14 - Artec IT Solutions: Drei weitere Sales- und Channel-Spezialisten unterstützen die Herstellerin von Informationsmanagement-Lösungen
20.01.14 - "Dr.Web CureIt! 9.0" bietet zusätzlichen Antivirusschutz
20.01.14 - Neue Version von "Iaso Online Backup" erhältlich: Virtuelles Disaster Recovery, verbesserte Datensicherheit in virtuellen Umgebungen und Integration mit PSA-Tools
20.01.14 - Multimedia-Funktionalitäten der NAS-Modelle: Asustor präsentiert neue TV-App "Asustor Portal" und verbesserte "AiRemote-App"
17.01.14 - IT Security-Telegramm
17.01.14 - Firewall genugate zertifiziert nach CC EAL 4+ - Zusätzliche Einstufung als "Highly Resistant"
17.01.14 - "IPsec VPN Client" für Juniper VPN-Gateways mit voller Windows 8.1-Unterstützung
17.01.14 - "Sina" um ein kompaktes Layer 2-Verschlüsselungssystem erweitert
17.01.14 - iOS-Apps für ADSelfService Plus und ADManager Plus vereinfachen Passwort-Management
17.01.14 - "Digipass for APPS" stellt dem Entwickler Möglichkeiten zur Verfügung, auch die Umgebung abzusichern, in der ihre Anwendung residiert
17.01.14 - Yellax und Vitens identifizieren Mitarbeiter ohne Zusatz-Token mittels Software-as-a-Service-Lösung
17.01.14 - Eltern wissen immer noch zu wenig über die Internetaktivitäten ihrer Teenager
17.01.14 - Überwachungsmethoden der NSA: Privatsphäre im Internet wird das Security "Trendthema 2014"
16.01.14 - IT Security-Telegramm
16.01.14 - Freiwillige Initiativen der Wirtschaft verschaffen Deutschland Sicherheitsvorsprung
16.01.14 - Starker Zulauf für die "Allianz für Cyber-Sicherheit": 580 Organisationen sind Mitglied in der Sicherheitspartnerschaft
16.01.14 - Cyberkrieg: Hacker spionieren europäische Außenministerien aus
16.01.14 - Storage-Security: Zusätzliche Sicherheitsoption für die verschlüsselten, externen USB-Festplatten der "DataLocker"-Serie
16.01.14 - "WinZip 18" vereinfacht Datenschutz und Cloud-Dateiweitergabe: Neue Express-Add-Ons für die Nutzung von WinZip-Funktionen mit gängigen Apps
16.01.14 - Response-Authentisierung: Der "LSE Radius Credential Provider" ersetzt den "Microsoft Credential Provider"
16.01.14- Hauptsache schnell: Hybrid Storage Pools nutzen die jeweiligen Stärken von HDD, SSD und DRAM
16.01.14 - Der NSA-Skandal bekräftigt den Einsatz von SIEM-Systemen bei der Erkennung von Bedrohungen
15.01.14 - IT Security-Telegramm
15.01.14 - DDoS-Schutz in der Cloud: Arbor Networks bringt "Arbor Cloud" für Firmen und ISP auf den Markt
15.01.14 - Stonesoft: Neues Software-Update 5.6 für Netzwerksicherheitslösungen
15.01.14 - Sicherheit für den mobilen Datenzugriff und -Austausch im Unternehmen
15.01.14 - USV-Shutdown-Appliance von iQSol sorgt im Stromnotfall für gesicherten Shutdown
15.01.14 - Utimaco vertreibt ihre HSMs nun als maßgeschneiderte OEM-Komponenten inklusive Lösungsberatung, Support und Logistik
15.01.14 - Syncsorts Datensicherungssparte von Investorengruppe aus Geschäftsleitung und Finanzierungsgesellschaften Bedford Venture Partners sowie Windcrest Partners übernommen
15.01.14 - IT-Distributor Techaccess baut auf Token-lose Zwei-Faktor-Authentifizierung von SecurEnvoy
15.01.14 - Piraten-Vorsitzender Thorsten Wirth fordert IT-Anwender auf: Hardware mit NSA-Hintertür zurückschicken
14.01.14 - IT Security-Telegramm
14.01.14 - Sicherer Zugang zu Unternehmensressourcen: Initiative, um die Integration von MDM und anderer mobiler Sicherheitslösungen mit der "Junos Pulse"-Technologie zu ermöglichen
14.01.14 - Blue Coat verbessert Business-Assurance-Technologie mit führender Lösung für Zero-Day-Sandboxing und Malware-Analyse
14.01.14 - Schutz vor Angriffen von Außen: apsec tritt Allianz für Cyber-Sicherheit bei - Initiative will IT-Sicherheitskompetenz ausbauen
14.01.14 - Egal ob Android, Mac oder Windows heutzutage müssen alle Plattformen mit entsprechender Antivirus-Software ausgestattet werden
14.01.14 - Bundesregierung: Im Mobilfunk erlaube das Smartphone "Secusuite" auf der Basis eines "Blackberry 10" eine Nutzung bis zur Einstufung VS
14.01.14 - Deutsche Bundesregierung: "Bewusstsein für die Anwendung von IT-Sicherheitsmaßnahmen" muss verbessert werden
14.01.14 - Weihnachten 2013 doppelt so viele Betrugsfälle auf Facebook entlarvt
14.01.14 - Betrugs-App: 10.000 bis 50.000 Nutzer haben "Bazuc" aus dem "Google Play Store" heruntergeladen
13.01.14 - IT Security-Telegramm
13.01.14 - "Frohe Weihnachten" für Online-Händler? Jeder dritte wurde bereits Opfer von Cybercrime
13.01.14 - Die Fachgruppe bringt IT-Sicherheitsexperten aus ganz Deutschland zusammen, um konkrete Lösungsansätze und Maßnahmen zu entwickeln und anzubieten
13.01.14 - Internet- und Security-Trends 2014: Fragmentierung des Internets nimmt zu
13.01.14 - 2014 mehr Angriffe durch mobile Ransomware und Security-Aware-Attacken
13.01.14 - Für Windows XP wird es ab dem 8. April 2014 keine Sicherheits-Updates, Aktualisierungen und keinen technischen Support mehr geben
13.01.14 - Reduzieren Sie die Angriffsfläche für Schadprogramme, indem Sie Ihre Patches immer auf dem neuesten Stand halten
13.01.14 - USV-Anlagen für IT-und Industrieumgebungen mit Dreiphasenwechselstrom und hohen Anforderungen an die Energieeffizienz
13.01.14 - Fernwartungslösung bietet umfangreiche Sicherheitsfunktionen, die eine Manipulation verhindern
10.01.14 - IT Security-Telegramm
10.01.14 - Deutschland weltweit mit vierthöchster Rate Malware-infizierter IP-Adressen
10.01.14 - Artikel über die Vorgehensweise des BKA-Trojaners
10.01.14 - Hardware-verschlüsselter USB-Stick mit Remote Management
10.01.14 - Modulare Brandmeldeanlage mit IP-Vernetzung
10.01.14 - Einfach bedienbare Dateiverschlüsselung für alle Computeranwender
10.01.14 - Mobile Workstation verfügt über Sensor zur Erkennung von Handvenenmustern
10.01.14 - Enterprise Technology-Trends 2014: Cloud-, Security- sowie vernetzte M2M-Lösungen
10.01.14 - Trend Micro: Partner der Internationalen Fernmeldeunion der UN
09.01.14 - IT Security-Telegramm
09.01.14 - Volle Unterstützung von "syslog-ng"-Funktionen in Microsoft Windows-Umgebungen
09.01.14 - Virtuelles Disaster Recovery, Datensicherheit in virtuellen Umgebungen und Integration mit PSA Tools
09.01.14 - Netzwerk-Backup-Software sorgt für reibungslose Datensicherung beim Einsatz neuer Betriebssysteme
09.01.14 - Malware-Schutz für bis zu fünf Geräte auf unterschiedlichen Betriebssystemen mit nur einer Softwarelizenz
09.01.14 - Zufriedenheit mit E-Government-Angeboten nimmt in Deutschland ab
09.01.14 - DataCore Software gründete europäische Professional Services Group für Vertriebspartner
09.01.14 - Arbor Networks und Google Ideas machen Denial-of-Service-Attacken transparent
09.01.14 - Kroll Ontrack präsentierte die sonderbarsten Datenverluste 2013
08.01.14 - IT Security-Telegramm
08.01.14 - Nutzung eines einzigen Passworts für alle persönlichen Accounts
08.01.14 - Update von "Dr.Web AV-Desk" bietet auch Schutz unter Mac OS X
08.01.14 - Bei Systemausfall spart geeigneter Notfallplan im Ernstfall hohe Kosten
08.01.14 - Volkswagen Nutzfahrzeuge implementierte Sicherheitslösung von CyberArk
08.01.14 - Die sechs größten Sicherheitsrisiken 2014 laut dem Information Security Forum
08.01.14 - Fortinet sagt die wichtigsten Sicherheitsbedrohungen für 2014 voraus
08.01.14 - Eurobarometer-Umfrage: Cyberkriminalität wirkt sich auf die Nutzung des Internets negativ aus
08.01.14 - Deutsche Firmen unterschätzen internes Sicherheitsrisiko
07.01.14 - IT Security-Telegramm
07.01.14 - EMC bietet "XtremIO"-All-Flash-Arrays: Ständig verfügbare Deduplizierung sowie eine Datenschutzfunktion
07.01.14 - MapR Technologies integriert Sicherheitsfunktionen in Hadoop
07.01.14 - Notfall-DVD: Zuverlässige Hilfe für Windows und PC
07.01.14 - Kostenloser Service: Der Dr.Web-URLoge findet Malware-Schwachstellen bei URLs
07.01.14 - Neue, zukunftsweisende e-Banking-Authentisierungsverfahren
07.01.14 - Partnerschaft für Datensicherung: Gemeinsam bieten iwm und NovaStor kleinen und mittelständischen Unternehmen ab sofort Datensicherungslösungen mit Ansprechpartnern vor Ort
07.01.14 - 43 Prozent der deutschen User lehnen mobiles Online-Banking ab, 35 Prozent nutzen Mobile Banking
07.01.14 - 31 Prozent der IT-Profis besorgt über Sicherheitsrisiken beim Einsatz von Remote-Support-Tools