Apr.-Jun. 2020
April 2020
30.04.20 - IT Security-Telegramm
30.04.20 - Cisco stellt umfassende Sicherheitsarchitektur für das Industrial IoT vor
29.04.20 - IT Security-Telegramm
29.04.20 - Best Practices zur Sicherung von IT-Systemen in Krankenhäusern
29.04.20 - Starke und einmalige Passwörter für jedes Onlinekonto
29.04.20 - Warum das Internet der Dinge so viele Risiken für den Datenschutz birgt
28.04.20 - IT Security-Telegramm
28.04.20 - Unsicher sicher: Ein falsches Gefühl von Sicherheit und was es bewirkt
28.04.20 - Studie: Knapp 80 Prozent der Unternehmen speichern sensible Daten in der Public Cloud
27.04.20 - IT Security-Telegramm
27.04.20 - Für mehr Datenschutz: Facebook will Verschlüsselung optimieren
27.04.20 - iOS-App "Mail"-Schwachstelle: Das BSI schätzt sie als besonders kritisch ein
27.04.20 - Die Kunst der Täuschung – Wie Social Engineering Unternehmen gefährdet
24.04.20 - IT Security-Telegramm
24.04.20 - CyberArk bietet neue Just-in-Time-Funktionen im Privileged Access Management
24.04.20 - Malware-Top-10 2019: Angriffe im Sekundentakt
23.04.20 - IT Security-Telegramm
23.04.20 - Buchneuerscheinung über Angriffe auf digitale Identitäten
23.04.20 - Gezielte Phishing-Attacken auf dem Vormarsch
23.04.20 - Mobile Malware: Vom Konsumentenschreck zur variablen Unternehmensbedrohung
22.04.20 - IT Security-Telegramm
22.04.20 - Shadow-IoT-Geräte bedrohen Unternehmensnetzwerke
21.04.20 - IT Security-Telegramm
21.04.20 - Automatisierte Opfersuche und "persönliche" Angriffsvektoren
21.04.20 - Cyberkriminelle nutzen Hype um Coronavirus, um Spam zu verbreiten
20.04.20 - IT Security-Telegramm
20.04.20 - Gesteigerte Unternehmenssicherheit mit der neuen Lösung "Zywall VPN1000" von Zyxel
20.04.20 - USV-Netzwerkkarten mit UL- und IEC-Cybersecurity-Zertifizierung
20.04.20 - Betrüger zielen auf Active-Directory-Passwörter ab
17.04.20 - IT Security-Telegramm
17.04.20 - Verschmelzung von IT und OT stellt Unternehmen vor Security-Herausforderungen
17.04.20 - BSI: Vom Hörsaal in den Job – Neuer Studiengang Cyber-Security
17.04.20 - Achtung: Kritische Schwachstelle in Windows
16.04.20 - IT Security-Telegramm
16.04.20 - Sichere Cloud: BSI stellt aktualisierten C5-Katalog vor
16.04.20 - WAN-Edge-Transformation: "Fortinet Secure SD-WAN" nimmt weiter Fahrt auf
15.04.20 - IT Security-Telegramm
15.04.20 - Neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V.
15.04.20 - Vor diesen Sicherheitsangriffen auf Webanwendungen sollten sich Unternehmen schützen
14.04.20 - IT Security-Telegramm
14.04.20 - Tipps für den Umgang mit IT-Sicherheitsrisikos im öffentlichen Sektor
09.04.20 - IT Security-Telegramm
09.04.20 - Laut aktueller Studie ist Cyber wichtigster Risikofaktor für Unternehmen
09.04.20 - Security-Trends, die 2020 das mobile Arbeiten in Unternehmen prägen werden
09.04.20 - Report 2019/20: Cyberangriffe von Nationalstaaten nehmen zu
08.04.20 - IT Security-Telegramm
08.04.20 - Remote Access VPNs rücken ins Visier von Ransomware-Angriffen
08.04.20 - Neue Fast-Tracks-Sicherheits-Gateways von Check Point gegen Gen-V-Cyber-Bedrohungen
07.04.20 - IT Security-Telegramm
07.04.20 - Conversation Hijacking: Best Practices zum Schutz vor hochpersonalisierten Angriffen
07.04.20 - Bedenken bei Datenschutz und IT-Sicherheit sind größtes Hindernis für Internet of Things
06.04.20 - IT Security-Telegramm
06.04.20 - Allianz-Studie enthüllt: Cybercrime Sicherheitsrisiko Nummer eins
06.04.20 - Trend Micro fängt mittels Honeypot Cyberangriffe auf Industrieumgebung ab
06.04.20 - IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht
03.04.20 - IT Security-Telegramm
03.04.20 - Hochsicher verschlüsselte Kommunikation im Handyformat
03.04.20 - GlobalSign erlangt Zertifizierungen nach ISO27001 und ISO22301
02.04.20 - IT Security-Telegramm
02.04.20 - Diese fünf Trends schrauben die Anforderungen an das Krisenmanagement weiter nach oben
02.04.20 - Technologie-Trends 2020: Neue Technologien erfordern ein "Internet for the Future"
02.04.20 - Fast die Hälfte aller Deutschen will digitales Nutzungsverhalten ändern
01.04.20 - IT Security-Telegramm
01.04.20 - Vor diesen Sicherheitsangriffen auf Webanwendungen sollten sich Unternehmen schützen
Mai 2020
29.05.20 - IT Security-Telegramm
29.05.20 - BT gründet neue Beratungs-Einheit Security Advisory Services
29.05.20 - Wie Unternehmen Business Continuity während der Corona-Krise sicherstellen können
28.05.20 - IT Security-Telegramm
28.05.20 - Corona-Virus SARS-CoV-2 und die Pandemie COVID-19 für umfangreiche Cyberangriffe genutzt
27.05.20 - IT Security-Telegramm
27.05.20 - Coronakrise: "Beim Homeoffice jetzt nicht die Datensicherheit vergessen"
26.05.20 - IT Security-Telegramm
26.05.20 - Wie gefährlich ist die Ransomware Snake/Ekans für Industrieanlagen?
25.05.20 - IT Security-Telegramm
25.05.20 - TeleTrusT-Leitfaden "E-Mail-Verschlüsselung" veröffentlicht
25.05.20 - Sechs Gründe, die die hohe Bedrohungslage von Kliniken belegen
22.05.20 - IT Security-Telegramm
22.05.20 - Ein Drittel weniger Angriffe mit mobiler Malware
22.05.20 - VPN-Management-System für "Juniper SRX" mit neuer 2-Faktor-Authentisierung
20.05.20 - IT Security-Telegramm
20.05.20 - Zentralstelle Cybercrime Bayern feierte fünfjähriges Bestehen
20.05.20 - Wer kappt bei einem Hacker-Angriff die Internetverbindungen?
20.05.20 - Service Provider verstärkt über DDoS angegriffen
19.05.20 - IT Security -Telegramm
19.05.20 - Über 61 Millionen blockierte Ransomware-Angriffe im Jahr 2019
19.05.20 - OEM-Spezialistin Everbridge und Control Risks vereinen ihre Kräfte
19.05.20 - Fünf Aspekte zur korrekten Umsetzung der EU-DSGVO in digitalen Betrieben
18.05.20 - IT Security-Telegramm
18.05.20 - Microsoft stellt neue intelligente, plattformübergreifende Sicherheitsfunktionen vor
18.05.20 - Fortinet führt über 350 neue Funktionen in ihre Security Fabric-Plattform ein
15.05.20 - IT Security-Telegramm
15.05.20 - Attacke auf Layer 1: Schutz vor Angriffen mit manipulierter Hardware
14.05.20 - IT Security-Telegramm
14.05.20 - Imperva kündigt voll integrierte "Advanced Bot Protection" an
14.05.20 - Kaspersky kooperiert mit Arctic Security im Bereich Threat Intelligence
13.05.20 - IT Security-Telegramm
13.05.20 - Die Zukunft des Backups: Von periodisch zu kontinuierlich
12.05.20 - IT Security-Telegramm
12.05.20 - Zahlreiche Cyberangriffe und hohe Lösegeldforderungen waren 2019 an der Tagesordnung
12.05.20 - YesWeHack launcht "Vulnerability Disclosure Policy-Finder"
11.05.20 - IT Security-Telegramm
11.05.20 - Wie durch Nachlässigkeiten Software entstehen kann, die vom Start weg "legacy" ist
11.05.20 - Vier Punkte zur IM-Sicherheit in Unternehmen
11.05.20 - Unternehmen erkennen Angriffe und dämmen sie schneller ein
08.05.20 - IT Security-Telegramm
08.05.20 - BSI entwickelt Diskussionsgrundlage zu Sicherheitsanforderungen für Smartphones
07.05.20 - IT Security-Telegramm
07.05.20 - Cyber-Security: Unisys stellt Stealth 5.0-Software vor
07.05.20 - Intelligente DDoS-Angriffe, die sich auf die Anwendungsschicht konzentrieren, nehmen zu
07.05.20 - Stalking 2.0: Wenn das Smartphone zur digitalen Wanze wird
06.05.20 - IT Security-Telegramm
06.05.20 - "Mobile Threat Report": Versteckte Apps sind die größte Bedrohung für Verbraucher
05.05.20 - IT Security-Telegramm
05.05.20 - Hacker bauen weiter auf die Angst vor dem Corona-Virus
Juni 2020
30.06.20 - IT Security-Telegramm
30.06.20 - Secure Access Service Edge (SASE): Konvergente Technologien für Sicherheit in der Cloud
30.06.20 - Android-Banking-Malware missbraucht das Coronavirus-Thema
30.06.20 - Verstärkung für den weiteren Erfolg im Bereich Cloud und Identity Governance
29.06.20 - IT Security-Telegramm
29.06.20 - E-Mail-Verschlüsselung ist längst nicht mehr so komplex wie häufig angenommen
26.06.20 - IT Security-Telegramm
26.06.20 - 5G und IoT: Chance und Herausforderung für die Smart City
26.06.20 - Sicherheit muss nun ein integraler Bestandteil jeder Telearbeitsstrategie sein
26.06.20 - Das GeschGehG macht strikte Vorgaben für die wertvollsten Daten eines Unternehmens
25.06.20 - IT Security-Telegramm
25.06.20 - Adware auf dem Vormarsch: 72 Prozent aller mobilen Malware sorgt für unerwünschte Werbung
25.06.20 - Fünf Tipps, wie Sie Ihr Unternehmen widerstandsfähig gegen Cyber-Angriffe machen
24.06.20 - IT Security-Telegramm
24.06.20 - Cryptshare und Konica Minolta starten Managed-Security-Service
24.06.20 - Desinformation und gezielte Desinformationskampagnen
23.06.20 - IT Security-Telegramm
23.06.20 - Cybersicherheit für Remote-Arbeitsplätze in den Zeiten von SARS-CoV-2
23.06.20 - Produktivität in Zeiten von Corona: Telearbeit erfordert Monitoring – unter anderem
22.06.20 - IT Security-Telegramm
22.06.20 - Datensicherheit: Veritas ernennt Eric Waltert zum neuen Regional Vice President for DACH
22.06.20 - Verizon Business mit neuen Lösungen zur Bekämpfung von Cyber-Kriminalität
19.06.20 - IT Security-Telegramm
18.06.20 - IT Security-Telegramm
18.06.20 - Was den Gesundheitssektor so anfällig für Angriffe auf die Cybersicherheit macht
18.06.20 - So sorgen Unternehmen für eine sichere und produktive Telearbeit
17.06.20 - IT Security-Telegramm
16.06.20 - IT Security-Telegramm
15.06.20 - IT Security-Telegramm
15.06.20 - Großer Erfolg für die zweite Ausgabe der Swiss Cyber Security Days
15.06.20 - Christian Vogt wird neuer Vice President DACH bei Fortinet
12.06.20 - IT Security-Telegramm
12.06.20 - Corona und Co.: Worauf Unternehmen beim Remote-Zugriff achten müssen
12.06.20 - Versteckt in der Cloud: 44 Prozent der Cyberbedrohungen sind Cloud-basiert
12.06.20 - Verizon Mobile Security Index: Viele Organisationen riskieren noch immer ihre Sicherheit
10.06.20 - IT Security-Telegramm
10.06.20 - Warum ist ein unsicheres 5G-Netz gefährlicher als ein unsicheres 3G/4G-Netz?
10.06.20 - Cyberangriffe auf KI-Basis? Wie verbreitet sind sie schon jetzt?
10.06.10 - ThousandEyes überschreitet die 100-Millionen-Dollar-Marke
09.06.20 - IT Security-Telegramm
09.06.20 - Homeoffice-Infrastruktur in fünf Minuten per Cloud VPN aufbauen
09.06.20 - Trend Micro behält Aktivitäten der Hackergruppe Pawn Storm im Blick
08.06.20 - IT Security-Telegramm
08.06.20 - Emotet erkennen: Schutzmaßnahmen gegen den Trojaner
08.06.20 - Ausmaß von Malware-Angriffen unter Nutzung der Corona-Thematik
05.06.20 - IT Security-Telegramm
05.06.20 - Tipps für Krankenhäuser und andere Organisationen, um sich vor Angriffen zu schützen
05.06.20 - Cyber-Kriminelle verfolgen zunehmend politische und wirtschaftliche Ziele
04.06.20 - IT Security-Telegramm
04.06.20 - Steigende Compliance-Anforderungen stressen Security-Professionals
04.06.20 - Fünf Maßnahmen zum Schutz der Operational Technology
03.06.20 - IT Security-Telegramm
03.06.20 - Ab ins Home Office – die IT-Sicherheit auf den Prüfstand stellen
03.06.20 - Wie man von zu Hause während einer Quarantäne sicher arbeitet
03.06.20 - Cyberkriminelle nutzen Coronavirus für weltweite Malware-Attacken aus