Im Überblick

Mehrere Faktoren als Burnout-Auslöser

Viele neidische Beobachter denken, ein IT-Sicherheitsanalyst könne sich vor Angeboten nicht retten. Ebenso wenig vor viel Geld angesichts des gerade in diesem Bereich grassierenden Fachkräftemangels. Aber Fachkräftemangel ist auch ein Zeichen für eine anstrengende, überlastende Aufgabe.



- Anzeigen -


IT SecCity: 2011 bis 2013

Juli 2014


31.07.14 - IT Security-Telegramm

31.07.14 - Next-Generation-Firewall: Mehr Sicherheit am Enterprise Perimeter

31.07.14 - Security-Management: LogPoint launcht Version 5.2 ihrer SIEM-Plattform

31.07.14 - Gängige Softwarezertifikate bescheinigen die Vertrauenswürdigkeit des Herstellers: Mit "Joana" können ergänzend das tatsächliche Verhalten eines Programms überprüft werden

31.07.14 - Neuer Cloud-Dienst schützt mobile Endgeräte vor Angriffen und Schadcodes

31.07.14 - Studie belegt: 65 Prozent der Unternehmen nutzen Cloud-basierten Storage für Disaster Recovery von einem Offsite-Speicherort

31.07.14 - CenterTools will mit "DriveLock" IT-Security-Markt in Zentral- und Osteuropa erschließen

31.07.14 - Groupon Deutschland wählt AirWatch, um Kunden- und Partnerdaten zu schützen

31.07.14 - Globales internetweites Scanning offenbart Anzahl der gefährdeten NTP-Server

30.07.14 - IT Security-Telegramm

30.07.14 - IBM und Pure Storage geben gegenseitiges Lizenzabkommen für Patente bekannt

30.07.14 - Berechtigungsmanagement-Technologien: protected-networks.com ergänzt Führungsriege

30.07.14 - Sicherheit im Internet: Branchenexperten verstärken Secucloud-Team

30.07.14 - Der Verkauf genutzter Smartphones birgt Risiken: Im Test stellte Avast 40.000 Fotos und E-Mails wieder her

30.07.14 - Webhosting-Anbieterin Aruba entscheidet sich für "DefensePro" von Radware

30.07.14 - Arxan stellt "Mobile App Assessment" vor: Ausführlicher und kostenloser Riskobericht binnen 48 Stunden

30.07.14 - Schutz gegen digitale Gefahren: Neue "Emsisoft Anti-Malware 9.0 Suite"

30.07.14 - Revisionssichere Archivierung mit der "StorEasy"-WORM-Appliance

29.07.14 - IT Security-Telegramm

29.07.14 - Neue Version Bitdefender 2015: "OneClick Security" soll Nutzung vereinfachen

29.07.14 - AppRiver bietet umfassende E-Mail-Verschlüsselungslösung aus der Schweiz für Telkos und Service Provider an

29.07.14 - "Backup Exec 14" im Produktportfolio von GID

29.07.14 - 2013 waren Top-Level-Domain-Register Angriffen in einer noch nie da gewesenen Größenordnung ausgesetzt

29.07.14 - Deutsche Telekom und Barzahlen.de schließen Partnerschaft: Ab sofort können Online-Einkäufe im Telekom Shop bar bezahlt werden

29.07.14 - Partnerschaft von Ipanema Technologies und Zscaler: Kombination aus WAN-Optimierung und Internet Security-as-a-Service

29.07.14 - "Roadshow Security Eye 2014": Modernes Penetration Testing, Cybercrime, Prism & Co.

29.07.14 - Studie: Schwächen beim Umgang mit Zugangsdaten sowie bei Apps, Updates und Verbindungen

28.07.14 - IT Security-Telegramm

28.07.14 - Leistungsmindernde Apps identifizieren: Mehr Speicherplatz, höhere Leistung, reduzierter Datenverbrauch

28.07.14 - Adware wird zwar in der Regel als harmlos oder risikoarm wahrgenommen und dargestellt, doch der Schein trügt

28.07.14 - Herausragendes Jahr für Clearswift schafft Grundlage um Umsatz innerhalb von drei Jahren zu verdoppeln

28.07.14 - Umfrage zur digitalen Sicherheit: 31 Prozent der über 60-Jährigen schützen ihre Daten und Geräte nicht

28.07.14 - Studie: Schwachstellen sind eine der Hauptursachen von Sicherheitsproblemen

28.07.14 - Mining ist leider nicht sehr profitabel außer vielleicht für Kriminelle

28.07.14 - Auf den Spuren von CryptoLocker: Malware verbreitet sich überwiegend über Spam-Nachrichten, in deren Anhang sich eine Passwort-geschützte Datei mit einem CryptoLocker-Downloader befindet

28.07.14 - Malware versendet Spam-Mails und löscht andere Schadsoftware

25.07.14 - IT Security-Telegramm

25.07.14 - Asustor bringt mit dem AS-204RS kosteneffizienten Rackmount-NAS-Server für KMU auf den Markt

25.07.14 - Neue Plattform bietet mobile Threat-Erkennung für iOS und Android

25.07.14 - bintec elmeg integriert WLAN-Controller in neue Profi-Router-Serie

25.07.14 - FireEye verbindet Schutz gegen fortschrittliche Bedrohungen und traditionelle E-Mail-Sicherheit mit der "Email Threat Prevention Cloud"

25.07.14 - "Norman SecureBox" mit punktgenauer Ortung, verbesserter Remote-Löschfunktion und vereinfachter Administration

25.07.14 - "Deep Security for Web Apps": Webanwendungen und Online-Shops vor Bedrohungen wie "Heartbleed" geschützt

25.07.14 - Vasco hat für das erste Quartal 2014 den höchsten Auftragseingang in ihrer Geschichte bekannt gegeben

25.07.14 - Umfrage: Unternehmen lehnen Cloud weiterhin vor allem wegen Sicherheitsbedenken ab

24.07.14 - IT Security-Telegramm

24.07.14 - Power für "Backups & Recovery 2014 ": Sicherungslösung um neue Funktionen erweitert

24.07.14 - Das Hybrid Storage-System "FAS8080 EX" verkürzt die Reaktionszeiten größter Datensätze

24.07.14 - Chadder im Test: Verschlüsselter Messenger von John McAfee bislang wenig alltagstauglich

24.07.14 - Biometrische Authentifizierungslösung schützt Unternehmensdaten im SAP-Umfeld und beugt Datenmissbrauch vor

24.07.14 - Malware-Schutz und Kontrolle für über 3000 Applikationen

24.07.14 - Beta Systems präsentiert neue Version der Passwort-Management-Lösung "SAM Password 5.2"

24.07.14 - IT-Security: Richard Turner ist neuer Vice President EMEA bei FireEye

24.07.14 - Storage-Lösungen: Das Satellitenzentrum der Europäischen Union (EUSC) setzt auf "Quantum StorNext 5"

23.07.14 - IT Security-Telegramm

23.07.14 - Symantec: Optimierte Mobility-Anwendungen erhöhen Sicherheit und Produktivität

23.07.14 - "Log Monitor" von Monitis erleichtert das Monitoring von Servern und Anwendungen

23.07.14 - Kobil Systems gewinnt Sparkasse Bank Malta mit neuer Serverplattform (SSMS)

23.07.14 - LogRhythm kommentiert: Diskrepanzen bei der IT-Sicherheit

23.07.14 - IT-Unternehmen geben Partnerschaft bekannt: Netzlink setzt auf Verschlüsselungslösungen von Rohde & Schwarz SIT

23.07.14 - Wibu-Systems adressiert internationale Hersteller zu Industrie 4.0, Security und Produktschutz

23.07.14 - Jakobsoftware erweitert Produktportfolio um Online-Backup

23.07.14 - Neuer Malware-Cocktail: CosmicDuke kombiniert MiniDuke und Cosmu

22.07.14 - IT Security-Telegramm

22.07.14 - Microsoft baut Verschlüsselungstechniken für Outlook.com und OneDrive aus

22.07.14 - Wissensbasierte Automatisierungslösung, die den gesamten IT-Stack eigenständig automatisiert

22.07.14 - USV-Shutdown-Appliance: Neben geregeltem Shutdown jetzt auch erneutes Hochfahren möglich

22.07.14 - Bosch erweitert "Autodome IP 7000 HD"-Familie: Erfassung aller relevanter Details von sich bewegenden Objekten zu jeder Tages- und Nachtzeit

22.07.14 - Bildverwaltung unbegrenzt vieler Videoüberwachungskameras: "IPS VideoManager" mit zahlreichen zusätzlichen Features

22.07.14 - Keine Spam-E-Mails und mehr Compliance bei DMK dank Clearswift

22.07.14 - Zwei-Faktor-Authentifizierung mit per SMS zugestelltem Einmal-Passwort

22.07.14 - Congress@it-sa: Erneut Bühne für Jahrestagung der Länder und Kommunen

21.07.14 - IT Security-Telegramm

21.07.14 - Netzwerk-Traffic & Status der Firewall individuell darstellen

21.07.14 - BKA: 8. Wirtschaftskonferenz: "Schutz Kritischer Infrastrukturen - eine kritische Bilanz und Perspektiven 2020"

21.07.14 - G Data: Grundstein für Expansion in Bochum gelegt

21.07.14 - Fast jeder elfte Phishing-Versuch zielt auf Zugangsdaten von Facebook-Kunden ab

21.07.14 - Eltern sehen Schulen in der Pflicht, Kindern Internet-Sicherheit beizubringen

21.07.14 - Aufgrund des BYOD-Trends: Nachfrage nach mobiler Sicherheit, Transparenz und schnellerer Reaktion auf Security-Vorfälle steigt

21.07.14 - Schädliche Android-Anwendung hat es auf persönliche Daten auf mobilen Endgeräten abgesehen

21.07.14 - Schlecht geschützte Websites spielen eine große Rolle bei der Verteilung von Malware

18.07.14 - IT Security-Telegramm

18.07.14 - Physiker entwickeln Methode, mit der Quantencomputer 72 Mal schneller starten können als bisher

18.07.14 - So tappen Urlauber nicht in die Falle: Sommerferien lassen auch bei Cyber-Kriminellen die Kassen klingeln

18.07.14 - Mobile Endgeräte bilden heute eine der größten Schwachstellen für viele Unternehmen

18.07.14 - Trotz großer Bedenken sowie NSA- oder TrueCrypt-Schlagzeilen wird Data Protection in kleinen und mittelständischen immer noch zu klein geschrieben

18.07.14 - Mehr als ein Drittel aller Unternehmen haben Probleme, auf ihre archivierten Magnetband-Daten zuzugreifen

18.07.14 - "McAfee Threat Report": Mobile Malware zielt auf vertrauensselige Nutzer

18.07.14 - Die Hintermänner von Miniduke sind mit einem sehr flexiblen und komplexen Schädling wieder aktiv

18.07.14 - Westliche Energieunternehmen Spionage-Angriffen ausgesetzt

17.07.14 - IT Security-Telegramm

17.07.14 - Eine halbe Million Euro in nur einer Woche: "Luuuk" räumt Konten von Bankkunden ab

17.07.14 - IT-Security: François Tschachtli ist neuer Deutschland-Geschäftsführer bei Norman

17.07.14 - Holger Dörnemann verantwortet als Director Systems Engineering den technischen Vertrieb bei CommVault Systems in der EMEA-Region Central Europe

17.07.14 - Untersuchungsausschuss (NSA): Vor einer Ausspähung gebe es keinen absoluten Schutz, doch könne man Angriffstechniken so erschweren und verteuern

17.07.14 - Interne Suchfunktionen werden in vielen Unternehmen nicht eingesetzt: Experten nennen Sicherheitsrisiken als Hauptgrund

17.07.14 - Windows XP-Risiken: Unternehmen sind jeden Monat millionenfach das Ziel von Malware-Angriffen

17.07.14 - Zwei Drittel der Beschäftigten können E-Mails nicht verschlüsseln

17.07.14 - Schnellere Geschäftsabschlüsse: Einführung des neuen Channel-Programms von Trend Micro soll bis zum ersten Quartal 2015 abgeschlossen sein

16.07.14 - IT Security-Telegramm

16.07.14 - Unternehmen wissen nicht, wo sich ihre sensiblen Daten befinden

16.07.14 - Trend Micro stellt fest: "Google erhöht Komfort und die Gefahr!"

16.07.14 - IBM X-Force Halbjahresreport: Mangelnde Vorsicht ist die größte Schwachstelle bei Cyber-Attacken

16.07.14 - "State-of-the-Internet"-Bericht: Die Zahl der gemeldeten DDoS-Attacken hat in der EMEA-Region im Vergleich zum vierten Quartal 2013 um 50 Prozent zugenommen

16.07.14 - "Clandestine Fox": Hartnäckige Cyberangreifer erproben unterschiedliche Taktiken

16.07.14 - Havex-Malware-Familie: Industrielle Kontrollsysteme im Visier der Malware-Familie

16.07.14 - Kaspersky Lab deckt neue mobile Spionage-Software von HackingTeam für Android- und iOS-Geräte auf

16.07.14 - Banking-App-Klon "BankMirage" aus dem Google Play Store stiehlt Benutzernamen

15.07.14 - IT Security-Telegramm

15.07.14 - Whitepaper: Disaster Recovery-Strategie als Herausforderung für den Mittelstand

15.07.14 - Die Security-Lösung "DriveLock" schützt sensible Daten im Netzwerk sowohl vor Angriffen von außen als auch vor internem Datendiebstahl

15.07.14 - "Avast Ransomware Removal" beseitigt Simplocker-Ransomware: App rettet Fotos, Videos, Dokumente von Android-Nutzern vor Cyber-Kidnappern

15.07.14 - E-Discovery in Frankfurt: Deutsches E-Discovery-Rechenzentrum voll einsatzbereit


15.07.14 - Flash-Tiering für anspruchsvolle Storage-Umgebungen: Networkers AG ist neuer Technologiepartner von Fusion-io

15.07.14 - Kobil und Kuveyt Türk werden ihre mobilen Sicherheitstechnologien durch gemeinschaftliche Forschung und Entwicklungen in den Golfstaaten und Europa auf den Markt bringen

15.07.14 - Eset startet deutschsprachiges Sicherheits-Portal: Aktuelle News, Hintergrundinformationen und Hilfen

15.07.14 - Der Trustwave Global Security Report informiert detailliert über die Fakten, die bei Untersuchung hunderter Sicherheitsverletzung aus dem Jahr 2013 und mit Hilfe eigener Bedrohungsdaten ermittelt wurden

14.07.14 - IT Security-Telegramm

14.07.14 - 24/7-Sicherheitskamera: Fünf Megapixel-Auflösung selbst bei extrem wenig Licht

14.07.14 - Mit neu integrierter Funktion Smartphone-Nutzung des Nachwuchses kontrollieren und begleiten

14.07.14 - IT-Sicherheit: Duales Studium für zukunftssichere Jobs

14.07.14 - Universität von Liège entscheidet sich für Check Points Netzwerksicherheitslösungen und setzt diese zur Sicherung ihrer 27.000 Nutzer ein

14.07.14 - NovaStor bietet ab sofort Online-Zertifizierungen für Reseller an

14.07.14 - Laut einer Studie glauben viele Deutsche, dass das Abhören von Mobilfunk weit verbreitet ist

14.07.14 - Erpresser-Schadsoftware: Verschlüsselungs-Malware CryptoLocker auf dem Vormarsch

14.07.14 - Aktuelle Angriffe durch hochgefährliche Zeus-Crimeware auf die weltweit 500 umsatzstärksten Unternehmen der Fortune-Liste

11.07.14 - IT Security-Telegramm

11.07.14 - Digitale Signaturen ebnen den Weg für ein effizienteres und digitales Europa

11.07.14 - Konzerthalle The Lowry an den Salford Quays setzt auf Token-lose Zwei-Faktor-Authentifizierung von SecurEnvoy

11.07.14 - Deutsche Telekom richtet Professur für Datenschutz und Sicherheit in der Informatik ein

11.07.14 - C5 Capital unterstützt globale Wachstumsstrategie von BalaBit in Nordamerika und weiteren europäischen Ländern

11.07.14 - Im Rahmen der begrenzten Facebook-Möglichkeiten die größtmögliche Sicherheit gewährleisten

11.07.14 - Sicherheitsunternehmen erfassen täglich mehr als 200.000 neue Schadcodes - Allein die schiere Menge neuer Malware stellt herkömmliche Virenschutzlösungen vor erhebliche Herausforderungen

11.07.14 - So verbessern KMU ihre bestehende Speicherinfrastruktur

11.07.14 - Was sind die wichtigsten APTs und wie schütze ich mich dagegen?

10.07.14 - IT Security-Telegramm

10.07.14 - Kritische Schwachstellen im Microsoft Internet Explorer

10.07.14 - HD-Streaming im ganzen Haus dank Router, Repeater und Powerline-Adapter

10.07.14 - Remote-Support-Lösungen: IT-Organisationen haben granulare Kontrolle, welche Mitarbeiter wann auf welche Systeme remote zugreifen können

10.07.14 - Zoom-Netzwerkkamera für professionellen Einsatz in Objekt- und Geländeschutz

10.07.14 - Plug and Play-einsatzbereites, mobiles Sicherheitssystem - Samsung Techwin stellt neue Full-HD-Sicherheitskamera vor

10.07.14 - Wirksamer Schutz vor Hacker-Angriffen und Malware dank starkem Binärcodeschutz für mobile Applikationen

10.07.14 - Reiner SCT startet Informationsportal zum sicheren Online-Banking

10.07.14 - Beta Systems startet neue Data-Center-Events: "Discovery Business Breakfast"

09.07.14 - IT Security-Telegramm

09.07.14 - "GFI MAX Backup" verfügt über Funktionen wie Client Discovery, Ferninstallation und einfache VM-Wiederherstellung

09.07.14 - Paragon Software veröffentlicht "Paragon Festplatten Manager 14 Hyper-V Preview"

09.07.14 - Virtuelles SAN innerhalb einer unternehmensweiten Software-defined Storage-Plattform


09.07.14 - Nachweis der anforderungsgerechten Einhaltung der Datenschutz- und Datensicherheitskriterien durch TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria

09.07.14 - Messenger-App "surespot" im Test: Ende-zu-Ende-Verschlüsselung, ein offener Quellcode, keine Datenspeicherung auf Servern

09.07.14 - Backup und Recovery vom Servicedesk aus: Copy-Data-Management-Spezialist Actifio auf dem Best Open Systems Day

09.07.14 - Storage-Management-Software für HSM, Archivierung und Backup

09.07.14 - Schwachstelle OpenSSL CCS Injection: 37 Prozent der Webserver noch immer anfällig


08.07.14 - IT Security-Telegramm

08.07.14 - "Symantec Backup Exec 2014": Neue Version bietet schnellere Backups und Wiederherstellung

08.07.14 - "SSD-Speichersystem Eternus DX200F All-Flash Edition": Für Speicherumgebungen mit einem besonders hohen Daten-Input und -Output Anforderungen sowie für Datenanalysen in Echtzeit

08.07.14 - Business-VPN-Router 1781VA-4G mit integriertem VDSL2-/ADSL2+-Modem und LTE

08.07.14 - Verschlüsselter USB-Stick schafft bis zu 400 MByte/s und ist für "Windows to go zertifiziert

08.07.14 - "Unternehmen agieren weiterhin unsicher, wenn es um ihre Sicherheit geht"

08.07.14 - Bosch installiert Videoüberwachung im MesseTurm Frankfurt

08.07.14 - Zusammenschluss von Wibu-Systems und Wincor Nixdorf: Technologie sollen Sicherheit im Bankenbereich verbessern

08.07.14 - Android-Smartphone werkseitig mit Spionageprogramm ausgestattet

07.07.14 - IT Security-Telegramm


07.07.14 - Kostenloser Datenschredder: Bei Altrechnerentsorgung Datenschutz nicht vergessen

07.07.14 - Ethernet-Chiffrierlösungen reduzieren die Kosten von Netzwerkverschlüsselung

07.07.14 - Flexible Sicherheit für flexible Cloud-Umgebungen: Cloud-Security-Lösungen für Amazon Web Services

07.07.14 - Schwachstellen-, Konfigurations- und Compliance-Scanner: Multi-Scanner-Management mit "Nessus Enterprise"

07.07.14 - Update für "NoSpamProxy" und "enQsig": "Net at Work Mail Gateway Solutions 9.0" jetzt verfügbar

07.07.14 - a.s.r. nutzt "Gnoc" von Adva Optical Networking für anspruchsvolle Netzüberwachung und -wartung


07.07.14 - Schutz der Unternehmensdaten: Maßnahmenkatalog umfasst 15 Punkte

07.07.14 - Enzom und ISEC7 integrieren Authentifizierung und Verschlüsselung von UM-Labs in UC-Umgebungen

04.07.14 - IT Security-Telegramm


04.07.14 - Gefahren durch Datenverlust oder Hackerangriffe können gerade für KMU, an die sich "Cyber Risk Management by Hiscox" primär richtet, schnell existenziell werden

04.07.14 - Die Gefahren im weltweiten Netz sind umfassend: Sie reichen von Zahlungs-, Lieferbetrug oder Datendiebstahl bei Internetkäufen über das Abschöpfen von Online-Banking-Konten bis hin zu Cyber-Mobbing oder der Verletzung von Urheberrechten

04.07.14 - Schutz vor Datenverlust mit Inhaltserkennung auf den Markt: DLP-Lösung basiert auf Adaptive-Redaction-Technologie

04.07.14 - Mit dem McAfee Antivirus-Abonnement stellen die Qnap-Nutzer den Schutz ihrer Daten vor Viren sicher

04.07.14 - Endpoint-Schutz, URL-Blocker, Spam-Filter und Mobile Security für Android-Geräte gewährleisten die Rundum-Sicherheit kleiner Firmennetze

04.07.14 - Internet wächst auf 271 Millionen Domain-Namen im vierten Quartal 2013

04.07.14 - Belgisches Fernseh- und Radio-Archiv wählt "Quantum StorNext 5" für Workflow-Management

04.07.14 - IT-Security: Das techconsult-Audit vergleicht und bewertet IT-Anbieter und Lösungen im Rahmen eines umfangreichen Research-Projektes

03.07.14 - IT Security-Telegramm

03.07.14 - Unternehmen sollten sicherstellen, dass Sicherheitssysteme nicht auf "fail-open" aufgrund eines DoS-/DDoS-Angriffs schalten

03.07.14 - Vtesse führt mit Verschlüsselungstechnik von Adva Optical Networking einen sicheren Verbindungsdienst für Geschäftskunden ein

03.07.14 - Backup-to-Disk-Lösung mit zwei Quantum DXi-Deduplizierungs-Appliances: Quantum erneuert Backup-Umgebung der Stadtwerke Rosenheim

03.07.14 - Integration von "Shell Control Box" und "Secret Server" optimiert Kontrolle von IT-Accounts mit erweiterten Zugriffsrechten

03.07.14 - Trusted Apps schaffen Sicherheit bei der Smartphone-Nutzung: Sicherheitsampel für die wichtigsten Apps

03.07.14 - Quelloffener Messenger TextSecure: Nachrichten können selbst dann mittels Perfect Forward Secrecy verschlüsselt werden, wenn der Gesprächspartner offline ist

03.07.14 - Software-definierte Verfügbarkeit für maximale Ausfallsicherheit

03.07.14 - Cryptolocker Ransomware Android/Simplocker.A: Verschlüsselungs-Malware für Android-Geräte

02.07.14 - IT Security-Telegramm

02.07.14 - (ISC)2 kündigt Sicherheitskongress für den EMEA-Raum an

02.07.14 - Bitdefender bietet CERTs und "Police against CyberCrime" Unterstützung an

02.07.14 - "SafeNet Cipher"-Partnerprogramm bietet vereinheitlichte Produktkategorien und ein neues Partnerportal

02.07.14 - Telecom Italia setzt auf F-Secure für einen besseren Schutz der Nutzer mobiler und stationärer Geräte

02.07.14 - Nummern-Passcode sichert Nutzeridentifizierung zusätzlich ab

02.07.14 - Studie: Datenverkehr wächst bis 2018 auf das Dreifache - Globaler IP-Traffic erreicht in vier Jahren 1,6 Zettabyte

02.07.14 - PCI-Compliance: Neue PCI-Version 3.0 verschärft Anforderungen an Passwort-Management

02.07.14 - Mit "Younited by F-Secure" können digitale Inhalte auf sichere Weise gespeichert und geteilt werden

01.07.14 - IT Security-Telegramm

01.07.14 - Früher oder später machen die meisten Unternehmen unliebsame Erfahrungen mit Datenverlusten, Störungen von Kern- oder Subsystemen und ähnlichen IT-Notfall-Szenarien ob direkt oder indirekt

01.07.14 - Neue Ziele: Cyberkriminelle machen sich fit für das Internet der Dinge

01.07.14 - Nach dem HDD-Crash ins Daten-Jenseits: Ursachen für Datenverluste und die Auswirkungen auf Privat- und Geschäftsnutzer

01.07.14 - Maximale Sicherheit für mobile Apps: IBM und Arxan schließen Partnerschaft

01.07.14 - Telefónica arbeitet mit Kaspersky Lab im Bereich Cyber-Intelligence zusammen

01.07.14 - Authentifizierung: Vasco unterstützt Fido Alliance im Kampf gegen statische Passwörter

01.07.14 - Passwort-Management und Online-Sicherheit: Security-Experte Larry Bridwell verstärkt Team von Sticky Password

01.07.14 - Zur Innenministerkonferenz: Staatliche Mobilfunksperren verhindern!

August 2014


29.08.14 - IT Security-Telegramm

29.08.14 - Neue DataLocker-Festplatte verschlüsselt doppelt

29.08.14 - "Sina"-Kryptogeräte erhalten Zulassung für höchsten EU-Geheimhaltungsgrad

29.08.14 - All-in-One-Security Kit: Komplettlösung für Häusern oder Kleinunternehmen

29.08.14 - Deniz Bank setzt Kobil-Sicherheitstechnologien im eBanking ein

29.08.14 - A10 Networks und Webroot kooperieren: Web-Klassifizierung auf die Application Delivery Controller der "Thunder Serie" von A10 Networks erweitern

29.08.14 - Dresdner Start-up CoinBau entwickelt effiziente Bitcoin-Hardware

29.08.14 - it-sa 2014: Datev präsentiert Lösungen für Internetschutz und E-Mail-Sicherheit

29.08.14 - Briten und Deutsche zeigen unterschiedliches Privatsphäre-Verhalten bei der Mobiltelefonie

28.08.14 - IT Security-Telegramm

28.08.14 - Kostenloses Online-Tool zur Disaster Recovery-Planung vor

28.08.14 - Forscher der Technischen Universität München entwickeln Abwehrsystem gegen Cyberangriffe

28.08.14 - Online-Spionage auch Made in Germany: BKA besitzt zwei Staatstrojaner

28.08.14 - "Jeder USB-Stick kann zur Cyber-Waffe werden" kann man in diesen Tagen häufig in verschiedenen Medien lesen

28.08.14 - Cyberpsychologie-Studie gibt Einblick in das Cyber-Psychogramm von Nutzern und Gamern

28.08.14 - Dieter Schmitt wird Senior Director Channel Sales Central EMEA

28.08.14 - GameOver-Zeus-Varianten nehmen die Ukraine und USA ins Visier

28.08.14 - Tarnkappen-Malware: Botnet-Steuerung per Webmail

27.08.14 - IT Security-Telegramm

27.08.14 - Neue Verschlüsselungslösung: Sicheres Telefonieren und Versenden von Nachrichten per App

27.08.14 - Identitätsdiebstahl, Betrug, Cyber-Mobbing: Roland Internet-Schutzbrief will Rundum-Paket aus Versicherungs- und Service-Leistungen bieten

27.08.14 - Besseres Ranking mit SSL: Google belohnt sicherheitsbewusste Webmaster

27.08.14 - Zusammenarbeit zwischen Internetwirtschaft und Staat muss ausgebaut werden, nationale Alleingänge sind zu vermeiden

27.08.14 - Spionage via USB-Stick: Firmen sind solchen Manipulationsversuchen keineswegs schutzlos ausgeliefert

27.08.14 - Stratus Technologies stellt neues Partnerprogramm für die Always-On-Verfügbarkeit vor

27.08.14 - Neuer Betrugsversuch über virales Video auf Facebook: "Girl killed by husband for kissing another men"

27.08.14 - Android-Malware tarnt sich oftmals als gekrackte Version von beliebten, seriösen Apps

26.08.14 - IT Security-Telegramm

26.08.14 - Doctor Web ermöglicht Entschlüsselung von durch Trojan.Encoder.293 beschädigten Dateien

26.08.14 - Jedes zweite Finanzinstitut kapituliert vor Cyberangriffen auf Online-Transaktionen

26.08.14 - Seitenanbieter in der Pflicht: Sicheres Passwortmanagement gefordert

26.08.14 - Handel mit gestohlenen Spiele-Keys und digitalem Guthaben blüht

26.08.14 - Malware Turla hat alle Eigenschaften einer von staatlicher Seite geförderten Kampagne

26.08.14 - Laut den Kaspersky-Analysen gelten deutsche KSN-Nutzer als mittelriskant infektionsgefährdet

26.08.14 - Achtung Android-User: Spotify-App unbedingt aktualisieren

26.08.14 - ISP-Schwachstellen könnten Hacker zur Übernahme von Millionen Internet- und Wi-Fi-Verbrauchergeräten nutzen

25.08.14 - IT Security-Telegramm

25.08.14 - Qualys erweitert Continuous Monitoring, um proaktive Incident Response in Unternehmen zu ermöglichen

25.08.14 - "Event Calling" ist eine neue Eventmanagement-Lösung, die in Kombination mit "Computrace" erhältlich ist

25.08.14 - Detaillierte Einblicke in die Bedrohungslage, Echtzeiterkennung von Cyberangriffen und adaptive Gefahrenabwehr

25.08.14 - Smart-Home-Produkte: Durch die Flut unterschiedlicher Geräte wird das Netzwerk anfälliger für böswillige Angriffe, etwa durch Viren und Malware

25.08.14 - Security Essen: EFB zeigt Überwachungslösungen für den öffentlichen Personennahverkehr

25.08.14 - IFA 2014: Vectoring-fähige All-in-One-Lösung "Archer VR900v" kombiniert ein VDSL2-Modem, eine DECT-Basisstation, einen Gigabit-Router und einen AC1900-Dualband-WLAN-Router

25.08.14 - G&D liefert sichere SIM-Kartenplattform für die digitale Geldbörse in der Schweiz

25.08.14 - Epic ist vermutlich erste Phase der mehrstufigen Turla-Kampagne

22.08.14 - IT Security-Telegramm

22.08.14 - Mailserver-Schutz von Kaspersky im "Univention App Center"

22.08.14 - "AVG PrivacyFix" unterstützt Anwender beim Schutz ihrer Privatsphäre auf Twitter und anderen sozialen Netzwerken

22.08.14 - Security-Analysesoftware: RSA erweitert "Web Threat Detection" auf mobile Anwendungen

22.08.14 - Kobil Systems: "Ungesicherte mobile Kommunikation ist potenzieller Identitätsdiebstahl"

22.08.14 - Bot-Netzwerke wie "Windigo" schneller ausfindig und unschädlich machen

22.08.14 - it-sa 2014: Mobile Zeiterfassung und Zutrittskontrolle nicht dem Zufall überlassen

22.08.14 - Kostengünstige integrierte Sicherheitslösung von Bosch für ein neues Warschauer Wahrzeichen

22.08.14 - Effiziente Verwaltung von Passwörtern in Unternehmen minimiert Sicherheitsrisiken - Zu viele komplexe Passwörter und nachlässiger Umfang mit Login-Daten

21.08.14 - IT Security-Telegramm

21.08.14 - FireEye und Fox-IT stellen gemeinsamen Service "DeCryptoLocker" vor

21.08.14 - Controlware sichert interne Netzwerkzugriffe bei Kurtz Ersa

21.08.14 - Experte Christian Book warnt: Web-Applikationen laden Hacker geradezu ein

21.08.14 - Gesamtumsatz von 128,1 Millionen US-Dollar: Quantum legt Zahlen zum ersten Quartal des Finanzjahres 2015 vor

21.08.14 - secunet Halbjahresbericht 2014: Umsatz gesteigert, EBIT im Q2 verbessert, Auftragsbestand erhöht, Jahresausblick unverändert

21.08.14 - Goldene Regeln für den Aufbau eines Business Continuity Managements

21.08.14 - Umfrage: 65 Prozent der Teilnehmer würden nicht mehr bei Firmen einkaufen, denen Bankdaten gestohlen wurden

20.08.14 - IT Security-Telegramm

20.08.14 - WatchGuard kündigt neues Partnerprogramm an: Qualifikation und Zertifizierung als Zünglein an der Wage

20.08.14 - Arcserve bleibt zu 100 Prozent dem Netzwerk aus Distributoren, Resellern und Service Providern auch als eigenständiges Unternehmen verpflichtet

20.08.14 - Riesiger Datenklau: So viel bringen die Informationen den Tätern ein

20.08.14 - Cisco Midyear Security Report: Dynamische Bedrohungen greifen übersehene Schwachstellen an

20.08.14 - "Global Security Report" für das erste Halbjahr 2014: Schädliche Websites am zweithäufigsten unter allen Kategorien geblockt

20.08.14 - In den Händen von Hackern: 375 Millionen Datensätze in den ersten sechs Monaten gestohlen

20.08.14 - Aktuelle Cyberbedrohungslage nach Bundesländern: Nutzer aus Bayern, Sachsen und Baden-Württemberg surften im zweiten Quartal 2014 am gefährdetsten

20.08.14 - Facebook-Betrügereien: Taylor Swift und Disneyland fliegen aus Top Ten der erfolgreichsten Facebook-Fallen

19.08.14 - IT Security-Telegramm

19.08.14 - FireEye und Quantum stellen gemeinsame Cybersecurity-Forensik-Lösung vor

19.08.14 - Im Smart Home sind Geräte mit eingebetteter Sicherheit gefragt

19.08.14 - Mangelndes Vertrauen in die IT-Security durch inkonsequente Investitionen, Trends bei Sicherheitsvorfällen und -kontrollen, verbesserungswürdige Bereiche in 1600 IT-Unternehmen

19.08.14 - Bei der App-Entwicklung großes Augenmerk auf die Sicherheit schützenswerter Informationen legen

19.08.14 - Interflex auf der Security Essen 2014: Neue Features regeln präzisen Zutritt

19.08.14 - Firewalls: Gateprotect AG Germany wird Teil des Rohde & Schwarz-Konzerns

19.08.14 - Mit neuer Version der "Eternus SF"-Speichermanagementsoftware und einem Flatrate-Lizenzierungsmodell stärkt Fujitsu den Channel

19.08.14 - Erpresser-Software "Koler" infiziert Smartphones und PCs

18.08.14 - IT Security-Telegramm

18.08.14 - Wachstumsrate von 227 Prozent: SMS-Bot für Android ist schädlichster Trojaner

18.08.14 - Für den Einsatz in unterschiedlichen Witterungen und Umgebungen im Innen- und Außenbereich: LevelOne legt IP-Kamera-Portfolio neu auf

18.08.14 - PSW Group nimmt "Personal Authentication"-Zertifikate von Comodo in Portfolio auf

18.08.14 - Orchestrierung von Sicherheitsrichtlinien: Tufin zeichnet mit Controlware weiteren Goldpartner aus

18.08.14 - apsec erreicht den Partner-Status: Herstellerin von Verschlüsselungslösungen überzeugt mit Engagement gegen Cyber-Attacken

18.08.14 - NTT Com Security bietet Workshop-Portfolio zur Verbesserung der Informationssicherheit sowie zur besseren Abwehr von Cyberattacken an

18.08.14 - Sichere Ausführungsumgebung für Geschäftsanwendungen auf Smartphones und Tablets: Thales Deutschland und Logic Instrument kooperieren

18.08.14 - Hacker nehmen Energiebranche ins Visier: Ein Umdenken in punkto Sicherheitskonzepte ist notwendig

14.08.14 - IT Security-Telegramm

14.08.14 - Beta-Versionen der neuen Symantec-Norton-Produkte ab sofort verfügbar

14.08.14 - Architektur nach dem Prinzip "Einheitlicher Agent": Workstations, die noch nicht ins Antivirus-Netzwerk einbezogen waren, können angeschlossen werden

14.08.14 - Digitale Wirtschaftsspionage und offenbar anlasslose massenhafte Bespitzelung durch Nachrichtendienste

14.08.14 - it-sa 2014: Aussteller und Produktneuheiten auf einen Blick - Neue Aussteller- und Produktplattform informiert zu Messeangebot

14.08.14 - TÜV Rheinland baut internationale Präsenz in Informationssicherheit weiter aus

14.08.14 - Universität des Saarlandes startet Studiengang "Cybersicherheit" ab kommendem Wintersemester

14.08.14 - Connected Car: Trügerische Sicherheit auf vier Rädern

14.08.14 - Cyberkampagne "Crouching Yeti" alias "Energetic Bear": Über 2.800 Schadensfälle in mehr als 100 Organisationen

13.08.14 - IT Security-Telegramm

13.08.14 - Lösung für Big Data: Verschlüsselung von kritischen Daten in Apache Hadoop Clustern

13.08.14 - Wenn Anwendungen der nächsten Generation auf eine vorhandene IT-Infrastruktur treffen, ist bei der Verwaltung ein neuer Ansatz gefragt: Vollständige Transparenz im Application Stack hat oberste Priorität

13.08.14 - Rechenzentren werden immer mehr zum Wettbewerbsfaktor

13.08.14 - G&D sichert die Zahlungsfunktion der digitalen Brieftasche von Base- Bei Verlust des Smartphones kann der Kunde die Sperrung der Wallet veranlassen

13.08.14 - Die Bluecarat AG erstellt für ihre Kunden eine Vielzahl von IT-Security-Lösungen und begrüßt grundsätzlich Maßnahmen, die Risiken durch nicht offengelegte Informationsabflüsse reduzieren

13.08.14 - Vereinigung des BSI und des Branchenverbands Bitkom mit bislang mehr als 70 Partnern

13.08.14 - Ein weiteres Erbe der 90er-Jahre bahnt sich seinen Weg in die Gegenwart: Makro-Viren, infizierte Word- und Excel-Dateien sind zurück

13.08.14 - Remote-Desktop-Protokoll-Malware versucht an Kartenzahlungsinformationen zu gelangen

12.08.14 - IT Security-Telegramm

12.08.14 - Neue Produktversion für virtuelle Datensicherung und Wiederherstellung: Automatische, verlässliche Wiederherstellung in kurzer Zeit

12.08.14 - "Barracuda-Backup"-Reihe: Modell "Backup 390" jetzt mit doppeltem Speicher

12.08.14 - SSP Europe setzt eine neu entwickelte Verschlüsselungsmethode ein

12.08.14 - Ganzheitlicher Distributed Denial of Service (DDoS)-Netzwerkschutz erkennt und entschärft komplexe Angriffe

12.08.14 - Mobile One-Swipe-Authentifizierung: Sicherheitsstandard, der keine Passwörter mehr braucht

12.08.14 - HD-Videoüberwachung: Erfassung relevanter Details auch bei extremen Bedingungen

12.08.14 - Lösung vereinfacht die IT-Administration mit dem "Microsoft System Center"

12.08.14 - Zunehmende Anzahl von Use-after-free-Bugs und entsprechende Exploits im Internet Explorer

11.08.14 - IT Security-Telegramm

11.08.14 - Gigamon bringt neue Lösung für das Bereitstellen von Security-Services auf den Markt

11.08.14 - Für alle Online-Zugänge oder Apps sollten Smartphone- und Tablet-Besitzer starke Passwörter einrichten

11.08.14 - IT-Security: Trend Micro baut Präsenz in der Schweiz weiter aus

11.08.14 - Finanzverwaltung NRW sichert Daten bandlos und hocheffizient

11.08.14 - Sicherheitsreport 2014: Eltern haben keinen Überblick über die Aktivitäten ihrer Kinder im Internet

11.08.14 - Um ausreichende IT-Sicherheit zu gewährleisten, müssen diese agile Entwicklungsmethoden um Sicherheitsprozesse ergänzt werden

11.08.14 - Security-Studie: Vielfalt der Hacker-Angriffe nimmt auch in Deutschland zu

11.08.14 - Gefährlicher Trojaner stiehlt Kreditkartendaten von Android-Anwendern

08.08.14 - IT Security-Telegramm


08.08.14 - Führende europäische Trustcenter pilotieren eigenständige Lösung für mehr Zertifikats-Sicherheit

08.08.14 - Die vernetzte Welt: Das Einfallstor für Kriminelle immer am Körper

08.08.14 - Collax und Acronis werden Partner: Backup, Disaster Recovery, sicheres File-Sharing und Datenzugriff

08.08.14 - Best-Practice-Leitfaden für die Sicherung privilegierter Accounts


08.08.14 - In-App-Käufe: Besserer Schutz der Nutzer von Online-Spielen dank des gemeinsamen Vorgehens von Europäischer Kommission und Mitgliedstaaten

08.08.14 - Unternehmen im Visier: Palo Alto Networks deckt neue Quelle für Cyber-Bedrohungen auf und stellt neues Threat Intelligence-Team vor

08.08.14 - "Operation Emmental" umgeht eine häufig genutzte Form der Zwei-Faktor-Authentifizierung und hebelt den Schutz durch Sitzungs-Token aus

08.08.14 - 300 Dollar Lösegeld: Eset entdeckt aggressive Simplocker-Variante

07.08.14 - IT Security-Telegramm

07.08.14 - So sind Smartphones, Tablet und Notebook effektiv geschützt

07.08.14 - Verschlüsselung: eco Verband sieht deutlichen Nachholbedarf

07.08.14 - LogRhythm sammelt 40 Millionen Dollar an Beteiligungskapital ein


07.08.14 - Mehr Einsicht in das Netzwerk bedeutet weniger Schuldzuweisungen laut neuer Umfrage

07.08.14 - Studie: Cyber-Attacken bereiten Unternehmen in Deutschland zunehmend Probleme

07.08.14 - Historisches Hoch: Mehr als 16 Prozent aller Spam-Mails weltweit landeten im Juni in Deutschland

07.08.14 - "Spampionship": USA sind Weltmeister im Spammen - Frankreich belegt den zweiten Platz, China den dritten - Deutschland auf Platz sechs

07.08.14 - Verteilt über "Facebook-Freunde": Malware kann auf umfassende Internet-Browser-Daten zugreifen

06.08.14 - IT Security-Telegramm

06.08.14 - Reiseziel Malware: Touristen durch infizierte Reise-Websites gefährdet

06.08.14 - "PushDo"-Malware: Innerhalb von 48 Stunden 496 Fälle in Deutschland gemeldet

06.08.14 - Wachstumsstrategie wird fortgesetzt: Conforsoft GmbH fusioniert mit der Libelle AG

06.08.14 - "Sigs Technology Summit" will einen Blick in die Zukunft der Information Security geben

06.08.14 - Studie: Sicherheitsverantwortliche und Management reden zu wenig miteinander

06.08.14 - CenterTools will mit "DriveLock" den IT-Security-Markt in Zentral- und Osteuropa erschließen

06.08.14 - Acronis baut im Channel-Vertrieb mit neuem Vice President für Global Channel Sales weiter aus

06.08.14 - IT-Security: sysob beruft Klaus Meckel zum Sales Director für die DACH-Region

05.08.14 - IT Security-Telegramm

05.08.14 - Westcon Security lädt zur Check Point Race Experience am 11. und 12. September 2014

05.08.14 - "European Industrial Control Systems Security Summit 2014": Cyber-Sicherheitsrisiken für Kontrollsysteme kennenlernen

05.08.14 - Sicherheitsmängeln bei Tresoren: Zahlreiche Möglichkeiten, um den Safe zu knacken

05.08.14 - Sechs Tipps für mehr Reichweite im WLAN-Netz

05.08.14 - VakifBank schützt eigene Banking-App mit Kobil m-Identity

05.08.14 - Cloud-Security: Daniel Blank steigt bei antispameurope in Geschäftsleitung ein

05.08.14 - Der verbotene Apfel: App-Stores und die Illusion der vollständigen Kontrolle

05.08.14 - BadLepricon: Google Play wird Ziel mobiler Malware

04.08.14 - IT Security-Telegramm

04.08.14 - Nutzer von Dell-Storage-Lösungen können mit Silver Peak in kürzerer Zeit mehr Daten über größere Distanzen übermitteln

04.08.14 - Rechtssichere E-Mail-Archivierung: "MailStore Server 9"

04.08.14 - Verschlüsselungs-App: Sichere E-Mail-App reduziert Datenschutzbedenken

04.08.14 - Sicherheitsverletzungen überwachen: "Tufins Orchestration Suite R14-2" für segmentierte Netzwerke

04.08.14 - Sophos geht in die Cloud: Cloud-Sicherheitslösung verwaltet Windows-, Mac- und mobile Geräte mit einer Konsole

04.08.14 - Neues 400 V DC-Stromversorgungssystem mit 120 kW Leistung

04.08.14 - Dateien auf Android-Geräten einfacher verwalten, komprimieren und schützen

04.08.14 - secunet hat nun gemeinsam mit dem BSI erfolgreich die Aufnahme neuer elliptischer Kurven in internationale Standards betrieben

01.08.14 - IT Security-Telegramm

01.08.14 - Management für "SanDisk X300s"-Solid-State Drives

01.08.14 - Storage-Array-Produktreihe: Dell erweitert ihre Storage- und Intelligent-Data-Placement-Lösungen

01.08.14 - IT-Bedrohungen erkennen: BT erleichtert das Erkennen und Abwehren von Internet-Angriffen

01.08.14 - Mobile TAN-Verfahren als zusätzliche Sicherheitsfunktion beim Fernzugriff


01.08.14 - "Antivirus Pro"-Kunden von Avira profitieren von neuer Anti-Malware Technologie

01.08.14 - E-Mail-Verschlüsselung: "Z1 SecureMail Gateway" soll De-Mail sicherer machen

01.08.14 - Mobile WLAN-Router vermeiden Roaming-Kosten und bringen Urlauber sicher ins Internet

01.08.14 - NTT Com Security wird Partner der Allianz für Cyber-Sicherheit

September 2014


30.09.14 - IT Security-Telegramm

30.09.14 - "G Data USB Keyboard Guard": Sicherer Schutz vor manipulierten USB-Geräten

30.09.14 - Backups und Datenwiederherstellung mit "ReadyRecover": Effiziente Backups des gesamten Systems im 15-Minuten-Takt

30.09.14 - (ISC)2 Zertifizierung "Certified Cyber Forensics Professional" (CCFP) auf Deutsch durchführbar

30.09.14 - Umfassender Einblick in die Abwehr von Cyberangriffen bei FireEye

30.09.14 - Wie sich globale Unternehmen gegen Cyberangriffe rüsten

30.09.14 - Sicherheitszertifikat für die "Home Connect" App

30.09.14 - Neuste Cyberangriffe brauchen neue Lösungen

29.09.14 - IT Security-Telegramm

29.09.14 - Schutz gegen Man-in-the-Middle-Attacken, bei denen ein Angreifer diese Daten manipuliert

29.09.14 - Drei neue Mitarbeiter verstärken Check Point Deutschland

29.09.14 - An alle Channel Partner: NetJapan verschenkt 5.000.000 Euro an Backup und Disaster Recovery-Software

29.09.14 - Gemeinsam gegen Cybercrime: McAfee ist Mitgründer der Cyber Threat Alliance

29.09.14 - Zugangskontrolle und Security Management: ForeScout Technologies erweitert ihre Präsenz in Europa

29.09.14 - it-sa 2014: Lösungen zur Abwehr gezielter Angriffe auf IT-Systeme

29.09.14 - it-sa 2014: Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebannt

29.09.14 - Imperva revolutioniert Auditing und Sicherheit von Big Data-Lösungen

26.09.14 - IT Security-Telegramm

26.09.14 - Datev nutzt Trustcenter-Dienste der Bundesdruckerei

26.09.14 - Data-Management: Joachim Berger geht zu CommVault

26.09.14 - Studie: Fast drei Viertel aller Websites sind keine 24 Stunden online

26.09.14 - Komplexe Implementierung, zu teuer, zu wenige IP-Adressen: Irrtümer über SSL-Zertifikate

26.09.14 - Smartphone-Diebstahl ist mittlerweile so weit verbreitet, dass in den USA ab dem nächsten Jahr jedes Gerät mit einem Diebstahlschutz ausgestattet werden soll

26.09.14 - it-sa 2014: Spionage früh erkennen und abwehren

26.09.14 - "Prevent. Detect. Respond": Auf der it-sa 2014 stellt IBM ein integriertes Sicherheitskonzept vor - Live-Hacking-Demos veranschaulichen Bedrohungslage

26.09.14 - Persönliche Daten von Android-Nutzern durch zielgerichtete "Sidewinder"-Angriffe bedroht

25.09.14 - IT Security-Telegramm

25.09.14 - Software-definierte Netzwerke ein Eldorado für Cyber-Kriminelle?

25.09.14 - Kobil Systems kann Joachim Hechler als CTO gewinnen

25.09.14 - "McAfee Threats Report": 80 Prozent aller geschäftlichen Anwender erkennen Phishing-Angriffe nicht

25.09.14 - Studie: Deutsche haben Angst vor Datendiebstahl und Betrug

25.09.14 - Die fünf besten Ausreden, um nichts für die Computersicherheit tun zu müssen und wie man sie entkräftet

25.09.14 - Google will vor Seiten warnen, die SHA-1 verwenden

25.09.14 - Wearable Technology: Erschreckend, dass gut die Hälfte der getesteten Apps über keinerlei Datenschutzerklärung verfügen

25.09.14 - "Nuclear Exploit Kit" nutzt Buffer Overflow in Adobe Flash Player

24.09.14 - IT Security-Telegramm

24.09.14 - Schutz von Unternehmen vor bisher unbekannten Cyberangriffen: Frank Kölmel neuer Vice President Central & Eastern Europe bei FireEye

24.09.14 - Norwegische Polizei entscheidet sich für Biometrie-Lösung von Steria

24.09.14 - Business und IT entwickeln sich zu Verbündeten auf dem Weg zur Social IDs und Bring Your Own Identity (BYOID)

24.09.14 - Cyberpsychologie-Studie zeigt: Anwender neigen dazu, ihre Computer und Smartphones zu vermenschlichen

24.09.14 - it-sa 2014: Enterprise-Anbieterin für sichere Remote-Support-Lösungen schützt gegen Angriffe durch die Hintertür

24.09.14 - Zertificon Solution präsentiert "Organizational & Personal End2End"-Verschlüsselung live auf der it-sa 2014

24.09.14 - Fraunhofer SIT veröffentlicht Positionspapier mit Lösungsansätzen zu IT-Sicherheit für die Industrie 4.0

24.09.14 - Glossar des VDI GMA Fachausschuss 7.21 "Industrie 4.0"

23.09.14 - IT Security-Telegramm

23.09.14 - DDoS-Attacken unter anderem gegen die Unterhaltungsindustrie

23.09.14 - Wie man 5 Millionen Spam-E-Mails verschickt, ohne es zu merken

23.09.14 - Sicherheitsrisiken bei Wearables: Cybergefahr am Handgelenk und auf der Nase

23.09.14 - Der Aufgabenbereich des BSI ist in dem "Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes" geregelt

23.09.14 - Diplomatic Council: 90 Prozent aller Cyber-Angriffe gelten dem Mittelstand

23.09.14 - Das Misstrauen der Internet-Nutzer bezieht sich nicht nur auf das Internet allgemein, sondern gleichermaßen auf die wichtigsten Akteure: Staat und Wirtschaft

23.09.14 - Umfrage unterstreicht die Bedeutung der Anwendung IT kämpft weiter um Performance und Verfügbarkeit

23.09.14 - Wie eine Information in einem einzelnen Atom gespeichert werden kann

22.09.14 - IT Security-Telegramm

22.09.14 - In der maximalen Ausbaustufe unterstützt die Fujitsu DataCore Storage Virtualization Appliance bis zu 750 Hosts

22.09.14 - Präventiv wirkendes Mobile Device Management (MDM) für unzählige IT-Bedrohungen

22.09.14 - "ReadyNAS Surveillance": Speicher- und Switching-Lösungen mit einer Software für das Netzwerk-Videorecording zu einer Lösung kombiniert

22.09.14 - Unternehmensdaten mit Hilfe von Google Developers und Hurricane Electric gestohlen

22.09.14 - Shoppen, E-Mails schreiben und Social Networking werden für Smart-TV-Nutzer attraktiver

22.09.14 - Net at Work präsentiert neues Partnerprogramm und setzt ausschließlich auf indirekte Kanäle

22.09.14 - Start der Joint Cybercrime Action Taskforce bei Europol

22.09.14 - Gemeldete Vorfälle von gestohlenen Smartphones nehmen jedes Jahr weiter zu

19.09.14 - IT Security-Telegramm

19.09.14 - Security-Lösung "DriveLock" von CenterTools schützt Rechner und Netzwerke vor Infektionen

19.09.14 - Vollständige Transparenz der unternehmensweiten E-Mail-Nutzung sowie möglicher Risiken

19.09.14 - "Syncro"-Controller machen "ThinkServer" von Lenovo jetzt zur Shared-DAS-Lösung

19.09.14 - Globale Inline-Deduplizierung in Clustern der Petabyte-Größenordnung

19.09.14 - Umfrage in USA und Europa: Eigene Mitarbeiter sind größtes Sicherheitsrisiko

19.09.14 - Messe it-sa 2014: Security-Laptop "cyber-top"

19.09.14 - iQSol als Sponsor bei der "IDC IT-Security-Roadshow"

18.09.14 - IT Security-Telegramm

18.09.14 - Lösungen für sichere WLAN-Zugänge und Gastverbindungen

18.09.14 - Richtlinienkontrolle: Good Technology erweitert "Good Dynamics Secure Mobility-Plattform"

18.09.14 - E-Mail-Security für Outlook: öffentlich/public, intern, vertraulich oder streng vertraulich

18.09.14 - Die "G Data Internet Security für Android" bietet Rundum-Schutz gegen Schädlinge, bedrohliche Apps und Gefahren beim Surfen

18.09.14 - Schneller USB-Stick 3.0 "Kanguru FlashTrust" immun gegen BadUSB-Attacken

18.09.14 - cryptovision liefert die Infrastruktur für über 100 Millionen Karten und noch mehrdigitale Zertifikate

18.09.14 - Security Essen 2014: Sicherer Zutritt dank intuitiver Administrationssoftware

18.09.14 - Alles Gute kommt von oben? Drohnen im IT-Sicherheits-Check

17.09.14 - IT Security-Telegramm

17.09.14 - Neues Tool Set vereinfacht das Management von "StorNext 5 Workflow Storage"

17.09.14 - Bei digitalen Angeboten aller Art ist das Management von digitalen Identitäten ein zentraler Wachstumstreiber

17.09.14 - Card services GmbH ist offizieller Partner von CBL Datenrettung

17.09.14 - Halbjahreszahlen: Computacenter-Gruppe wächst weiter - IT-Dienstleister legt bei Umsatz und Gewinn leicht zu

17.09.14 - Dehn zeigt umfassenden Schutz für die Sicherheitstechnik auf der security 2014 in Essen

17.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken

17.09.14 - it-sa 2014: Nonstop-Vortragsprogramm in drei Foren

17.09.14 - Das Wiederherstellen des Systems ist nicht selten das eigentliche Problem, über das Unternehmen stolpern

16.09.14 - IT Security-Telegramm

16.09.14 - Gefährdungsgrad durch Apps auf mobilen Endgeräten kostenlos ermitteln

16.09.14 - Starke Authentisierung und Verschlüsselung statt Passwort: Zulieferer deutscher Automobil-Hersteller müssen aufrüsten

16.09.14 - Security-Stick verschlüsselt komplette Fileserver und Cloud-Speicher

16.09.14 - Sensible Daten in virtuellen Safes mit 384 Bit verschlüsseln

16.09.14 - Workshop von Technikern für Techniker: Networkers AG präsentiert Next Generation Firewalls von Palo Alto Networks

16.09.14 - Wie Performance Monitoring mit "SteelCentral" das IT-Security-Konzept stützt

16.09.14 - Applikationsschutz im Fokus: Arxan Technologies auf der it-sa 2014 in Nürnberg

16.09.14 - NTT Com Security stellt auf "Pits 2014" Einsatzmöglichkeiten der Kryptographie vor

15.09.14 - IT Security-Telegramm

15.09.14 - it-sa 2014: IT-Verschlüsselung von Rohde & Schwarz SIT

15.09.14 - Sophos und Check Point kooperieren beim Schutz von Unternehmensnetzen vor nicht konformen mobilen Geräten

15.09.14 - Security 2014 in Essen: secucloud zeigt sicheres SmartHome

15.09.14 - Smartphones und Tablets rücken immer mehr in den Fokus von Cyberkriminellen

15.09.14 - Gestohlene Personalausweisdaten werden in Untergrundforen von Online-Kriminellen bereits ab 40 Euro pro Datensatz angeboten

15.09.14 - Doctor Web: Die meisten DDoS-Angriffe durch Linux.BackDoor.Gates im Zeitraum vom 5. Juni bis 13. August 2014 zielten vornehmlich auf chinesische und US-amerikanische Webseiten ab

15.09.14 - Trojaner installiert drei "saubere" Dateien für die Überwachung des Datenverkehrs

15.09.14 - Überwachungs- und Fehlerbehebungslösungen für "Avaya VoIP"

12.09.14 - IT Security-Telegramm

12.09.14 - Die "DXi6900"-Serie ermöglicht schnellere Backups und Restores sowie Replikation

12.09.14 - Speichersysteme: Ausbaufähigkeit für 16Gb-Fibre Channel- und 10Gb SCSI-Umgebungen

12.09.14 - "NovaBackup Datacenter 5.3" reduziert die Backup-Fenster mit Hilfe von Multi-Streaming

12.09.14 - "Secardeo certEP" mit automatisiertem Enrollment von "SwissSign S/MIME"-Zertifikaten

12.09.14 - Ucopia-Gateways ermöglichen einen sicheren Zugang zu Netzwerken und Business-, Internet- oder Telefonie-Anwendungen


12.09.14 - Falsche Annahmen im Bezug auf allgemeine Sicherheitslücken von Big Data Lösungen

12.09.14 - Granularer Einblick in die gesamte physische und virtuelle Netzwerkarchitektur

12.09.14 - Computacenter, Devoteam GmbH und die ITConcepts Professional GmbH kooperieren im Bereich Identity Management

11.09.14 - IT Security-Telegramm

11.09.14 - Leakage Prevention unterstützt Security- und Compliance-Manager

11.09.14 - Absicherung für das Software-gesteuerte Rechenzentrum

11.09.14 - Die "Retail Cyber Crime Security Analytics Suite" vereitelt Attacken, die speziell auf Verarbeitungssysteme für Bezahlvorgänge abzielen

11.09.14 - Der Notfallplan muss alles umfassen, was kritisch und wichtig für unser Unternehmen ist

11.09.14 - Studie: Angst vor Cyber-Kriminalität wächst stärker als Sorge um Leib und Leben

11.09.14 - Forschungsprojekt "SeManTiK" erfolgreich abgeschlossen

11.09.14 - Wer auf der it-sa 2014 Antworten auf aktuelle Fragen im Bereich der IT-Sicherheit sucht, kann aus einem umfassenden Programm von rund 240 kostenfreien Forenvorträgen in deutscher und englischer Sprache auswählen

11.09.14 - Materna erlangt Zertifizierung nach ISO/IEC 27001 für Informationssicherheit

10.09.14 - IT Security-Telegramm

10.09.14 - Cyberkriminelle machen zunehmend Gebrauch von Microsoft PowerShell

10.09.14 - Vollwertige Sicherheitskomponente in Unternehmensnetzwerken: Neuer 10-Port-Gigabit-PoE-Switch von Lancom Systems

10.09.14 - Durch die Nutzung eines "myUTN"-Device-Servers hat der Administrator die volle Kontrolle über die angeschlossenen USB-Geräte in seinem Netzwerk

10.09.14 - Kostenlose "Dr.Web LiveDisk": Notfallwiederherstellung des Windows-Betriebssystems durch CD/DVD oder USB-Datenträger

10.09.14 - Intellicomp ab sofort exklusiver Comodo-Vollsortimenter im deutschsprachigen Raum

10.09.14 - Öffentliche Hand und Mobility: IT-Anforderungen definieren, gültige Richtlinien festlegen, geeignete MDM-Lösung implementieren

10.09.14 - Steigender Bedarf an Web-Apps durch Fehlen wichtiger Penetration Tests gehemmt - Viele Unternehmen kämpfen noch mit der Einführung und den Tests der Sicherheitsvorkehrungen

10.09.14 - Identity-Expertin Eve Maler geht zu ForgeRock

09.09.14 - IT Security-Telegramm

09.09.14 - Kroll Ontrack kündigt Funktionen zur Datenwiederherstellung für "VMware Virtual SAN" an

09.09.14 - EMC bringt skalierbare Speicherlösungen für den Enterprise-Einsatz

09.09.14 - Neue "DataLocker"-Festplatte verschlüsselt doppelt

09.09.14 - Beta Systems stellt Release 2.1 des "SAM Enterprise Identity Managers" vor

09.09.14 - Rettet Software-Defined Storage das Internet der Dinge?

09.09.14 - Swisslos setzt auf virtuelle Datenverwaltung von Actifio

09.09.14 - AT&T stellt für K+S einen hybriden Virtual Private Network (VPN)-Service bereit

09.09.14 - Schadprogramme dringen in die Tiefen des Gaming-Universums vor

08.09.14 - IT Security-Telegramm


08.09.14 - Mit der angekündigten Integration von WAF in ADCs verbessert Kemp Technologies ihre bestehenden Sicherheits-Features über alle LoadMaster-Plattformen hinweg

08.09.14 - Security Management: Scoring-Schema für die einfache und schnelle Erkennung und Behebung von Bedrohungen

08.09.14 - it-sa 2014: Mit GrantMA ist die Erweiterung der Berechtigungsmanagement-Technologie "8MAN" erhältlich

08.09.14 - Backup und Wiederherstellung von Windows Essential und Small Business Servern

08.09.14 - "Speicher to go" für Filmemacher, Fotografen und Kreative

08.09.14 - Was viele nicht wissen: Auch wenn die App gerade nicht in Benutzung ist, können ihre User fatalerweise vom Datenklau betroffen sein

08.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken

08.09.14 - Das eigene Wohnzimmer gehackt So (un)sicher sind Home-Entertainment-Systeme

05.09.14 - IT Security-Telegramm

05.09.14 - "Honeypot Security Analytics-Suite": Angriffstaktiken analysieren und gezielte Abwehrmaßnahmen entwickeln

05.09.14 - Compliance: Token-lose Zwei-Faktor-Authentifizierung ermöglicht PCI-konforme Zahlungsabwicklungen

05.09.14 - Neues NAS-System unterstützt die plattformübergreifende intuitive Verwaltung von Dateien und Dateifreigaben in einem zentralen Speicher

05.09.14 - Neue Version von "Remote Data Recovery" spart wertvolle Zeit bei der Datenwiederherstellung

05.09.14 - Studie zur Datensicherheit: Wie Mitarbeiter Deutscher, Französischer und Britischer Unternehmen nationale und europäische Gesetzgebung beurteilen

05.09.14 - Comodo und Intellicomp schließen Distributionsabkommen: Malware & Co. gemeinsam den Kampf angesagt

05.09.14 - TÜV Rheinland baut internationale Präsenz in Informationssicherheit weiter aus

05.09.14 - it-sa 2014: cirosec diskutiert aktuelle Sicherheitsthemen

04.09.14 - IT Security-Telegramm

04.09.14 - USB-Stick "Kanguru Defender" sicher vor BadUSB-Attacken

04.09.14 - "Norman Security Suite 11": Neue Scan-Engine verbessert die Erkennung von Malware

04.09.14 - Absicherung von SCADA-Systemen, Steuerungsanlagen und Industrie-PCs gegen Schadsoftware

04.09.14 - Neue "Bitdefender"Mobile Security & Antivirus" bindet Smartwatches in den Kampf gegen Diebstahl und Verlust ein

04.09.14 - it-sa 2014: Computent mit Remote-Desktop-Lösung "Computent Secure"

04.09.14 - Google Drive- und Dropbox-User aufgepasst: Der Spion kommt durch die Hintertür

04.09.14 - Einblick in effizientes Management von Projekt- und Unternehmensrisiken

04.09.14 - BlackHat und Defcon machen Las Vegas kurzzeitig zum Hauptquartier für Cyberangriffe

03.09.14 - IT Security-Telegramm

03.09.14 - Gunnar Kodalle wird neuer Director Sales DACH bei NTT Com Security

03.09.14 - Neues IT-Sicherheitsgesetz könnte deutsche Wirtschaft teuer zu stehen kommen

03.09.14 - Vorratsdatenspeicherung durch die Hintertür: Piratenpartei übt Kritik am geplanten IT-Sicherheitsgesetz

03.09.14 - ULD: "Mehr IT-Sicherheit geht nicht ohne die Einbeziehung und Stärkung der unabhängigen Datenschutzbeauftragten"

03.09.14 - Umfrage zeigt: Deutsche Unternehmen wollen Sicherheit und Performance bei Virtualisierung ihrer IT

03.09.14 - Big Data: mehr Daten aber auch mehr IT-Sicherheitsprobleme?

03.09.14 - Neues kostenloses Tool zur Deep Packet Inspection von SolarWinds vereinfacht die "Wireshark"-Datenanalyse

03.09.14 - Identity & Access Management: Mit Kunden Daten teilen aber sicher!

02.09.14 - IT Security-Telegramm

02.09.14 - Mit "Stellar" nun auch Daten von iOS-Endgeräten retten

02.09.14 - "Controlware Security Day 2014" am 25. und 26. September 2014

02.09.14 - Mobile Security: Lookout sichert sich Finanzierungsrunde von 150 Mio. US-Dollar

02.09.14 - Juniper Innovation Days 2014: Westcon und Juniper laden Partner zur gemeinsamen Strategieplanung

02.09.14 - Studie zur Bedrohungslage im zweiten Quartal 2014 sieht mangelndes Verständnis für digitale Sicherheit jenseits der Technik

02.09.14 - Google bevorzugt HTTPS-verschlüsselte Webseiten

02.09.14 - Verfügbarkeit von 99,99 Prozent: Neues Rechenzentrum der TÜV Nord Group

01.09.14 - IT Security-Telegramm


01.09.14 - Umfirmierung von AuthentiDate begleitet Ausbau zum Kompetenz Center für Telematik, PKI, M2M und Security-Lösungsanbieter

01.09.14 - Cyber-Sicherheitsrisiken für ICS im Fokus bei "Sans Summit" in Amsterdam

01.09.14 - apsec und WMC kooperieren bei Information Security Management

01.09.14 - Um ein erhöhtes Sicherheitsrisiko ausschließen zu können, müssen Firmen beim Einsatz von "Bring Your Own Device" (BYOD) effektive Maßnahmen ergreifen

01.09.14 - Mit dem gleichen Passwort auf verschiedene Konten zugreifen ist wie ein ausgerollter roter Teppich für Hacker

01.09.14 - Viele Unternehmen haben nicht genügend Security-Personal, um MITM-Attacken aufzuspüren

01.09.14 - Analyse von "Bitterbug"-Malware-Familie bringt neue Erkenntnisse zu cyberkrimineller Gruppierung aus Pakistan ans Licht

01.09.14 - Alte Zero-Day-Schwachstelle im Kontext von Stuxnet gefährdet noch immer Millionen von Windows-Anwendern

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.