Apr. - Jun. 2024
April: 2024
30.04.24 - IT Security-Telegramm
30.04.24 - Sichere Einführung von Microsoft Copilot für Microsoft 365
30.04.24 - Keeper Security unterstützt Hardware-Sicherheitsschlüssel als solitäre 2FA-Methode
29.04.24 - IT Security-Telegramm
29.04.24 - Fünf Tipps für die effiziente Datenkontrolle in der KI-Ära
29.04.24 - Cisco Talos Report 2023: Von Wiedergängern und alten Hüten
26.04.24 - IT Security-Telegramm
26.04.24 - "Open Scope Crowdsourced Security"-Programme finden 10x mehr kritische Schwachstellen
26.04.24 - Studie zu Cyberattacken: Wie reagierten Unternehmen 2023, was planen sie 2024?
26.04.24 - Alexis Kahr ist neuer Head of Sales bei Materna Radar Cyber Security
25.04.24 - IT Security-Telegramm
25.04.24 - Tipps zu Virtualisierungsalternativen nach VMware-Übernahme durch Broadcom
25.04.24 - Das sind die wichtigsten Trends im HDD-Bereich
24.04.24 - IT Security-Telegramm
24.04.24 - Jamf Threat Labs identifiziert Hintertür in raubkopierten macOS-Anwendungen
24.04.24 - Den Start unerwünschter oder bösartiger Anwendungen verhindern
24.04.24 - Beunruhigender Anstieg einzigartiger Schadprogramme
23.04.24 - IT Security-Telegramm
23.04.24 - Neue Technologie auf beiden Seiten: Fünf Cybersecurity-Trends
23.04.24 - Sören Kohls neuer Leiter des Channel-Vertriebs Deutschland bei Kaspersky
23.04.24 - Die Gefahr im Postfach: Spam-E-Mails erkennen und vermeiden
22.04.24 - IT Security-Telegramm
22.04.24 - Politisch motivierte Hackerangriffe: Deutschland im Fadenkreuz
19.04.24 - IT Security-Telegramm
19.04.24 - Warum IT-Verantwortliche lieber die richtigen Fragen stellen sollten
19.04.24 - Neue Phishing-Masche auf dem Vormarsch: Bösartige E-Mails mit Adobe InDesign
19.04.24 - SASE-Strategien eignen sich bestens für hybride Netzwerkinfrastrukturen
18.04.24 - IT Security-Telegramm
18.04.24 - NoaBot: Neues Mirai-basiertes Botnet zielt auf SSH-Server für Krypto-Mining
18.04.24 - Was beim Schutz persönlicher Daten zu beachten ist
17.04.24 - IT Security-Telegramm
17.04.24 - Eskalation der Medusa-Ransomware-Operationen
16.04.24 - IT Security-Telegramm
16.04.24 - Cyberresilienz 2024: Datensicherung und Datensicherheit werden zur Chefsache
16.04.24 - Patch-Prozesse gibt es in den meisten Unternehmen, sind diese doch häufig vorgeschrieben
15.04.24 - IT Security-Telegramm
15.04.24 - Google Chrome eliminiert Cookies von Drittanbietern
15.04.24 - KI-Tools mit intransparenter Datenverarbeitung und nicht jugendfreien Inhalten
15.04.24 - Deep Fakes: Das YouTube-Stream-Jacking entwickelt sich weiter
12.04.24 - IT Security-Telegramm
12.04.24 - Fünf Mythen über MFA Prompt Bombing: Wie Unternehmen sich schützen können
12.04.24 - Jenseits von Science-Fiction: Wie Photonische Quantentechnologien unser Leben verändern
11.04.24 - IT Security-Telegramm
11.04.24 - Die fünf häufigsten Fehler bei der Umsetzung von Zero-Trust-Konzepten
11.04.24 - Cybervorfälle: Unangefochtenes Geschäftsrisiko Nummer 1
11.04.24 - Ransomware-Angriffe steigen im Vergleich zum Vorjahr um 85 Prozent an
10.04.24 - IT Security-Telegramm
10.04.23 - Studie: Jedes zweite Unternehmen verlor 2023 wegen IT-Vorfällen Zugriff auf Daten
09.04.24 - IT Security-Telegramm
09.04.24 - EU reguliert KI – und erhöht damit den Druck auf USA und China
09.04.24 - Robust und widerstandsfähig bleiben: Empfehlungen für 2024
09.04.24 - Was CIOs und IT-Verantwortliche auf dem Schirm haben sollten
08.04.24 - IT Security-Telegramm
08.04.24 - Was geht, was kommt, was bleibt? – Die Technik-Trends 2024
05.04.24 - IT Security-Telegramm
05.04.24 - Trends zur Datenverwaltung und -sicherung im Jahr 2024
04.04.24 - IT Security-Telegramm
04.04.24 - Cyber-Betrug im Einzelhandel steigt um knapp 700 Prozent
03.04.24 - IT Security-Telegramm
03.04.24 - Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?
03.04.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity
03.04.24 - 2024: Risiko für KI-gestützte Cyberangriffe und Lösegeldforderung steigt weiter an
02.04.24 - IT Security-Telegramm
02.04.24 - Resilienz für IT-Sicherheitsanalysten: Den Burnout verstehen und verhindern
Mai 2024
31.05.24 - IT Security-Telegramm
31.05.24 - Cyberangriffe auf Lieferketten: Wenn die eigene Sicherheit nicht ausreicht
31.05.24 - Mit diesen fünf Sicherheitsmaßnahmen lassen sich Cyberbedrohungen minimieren
31.05.24 - Fünf Tipps für eine effiziente Datenspeicherung im KI-Zeitalter
29.05.24 - IT Security-Telegramm
29.05.24 - Business E-Mail Compromise: Das sollten Sie wissen
28.05.24 - IT Security-Telegramm
28.05.24 - Laut einer Studie ist die Region EMEA weltweit am schwersten von API-Angriffen betroffen
28.05.24 - Erklärbare KI: Die KI-Vertrauenslücke schließen
27.05.24 - IT Security-Telegramm
27.05.24 - Diese fünf intelligenten Berechtigungskontrollen schützen Identitäten zuverlässig
27.05.24 - Unternehmen müssen dem Datenschutz hohe Priorität einräumen
24.05.24 - IT Security-Telegramm
24.05.24 - Schwachstellenbewertungen und Penetrationstests der IT-Security sind wichtiger denn je
24.05.24 - AV-Comparatives: Warum der Einsatz von zertifizierten Cybersecurity-Produkten wichtig ist
23.05.24 - IT Security-Telegramm
23.05.24 - Illegaler Darknet-Marktplatz "Nemesis Market" mit über 150.000 Nutzern abgeschaltet
23.05.24 - Sicherheitsmängel in unternehmensintern entwickelten Webanwendungen
23.05.24 - Vier Tipps für NIS-2-konforme Cyber Security im Gesundheitswesen
22.05.24 - IT Security-Telegramm
22.05.24 - Schluss mit Datenmissbrauch: IT-Sicherheitsexperten der PSW Group begrüßen KI-Verordnung
22.05.24 - Die dunkle Seite des Booms: Der Anstieg des Betrugs im E-Commerce
21.05.24 - IT Security-Telegramm
17.05.24 - IT Security-Telegramm
17.05.24 - So können Unternehmen generative KI mit gutem Gewissen einsetzen
17.05.24 - Intensivpatient "Deutsche Krankenhäuser": In sechs Schritten zur gesunden IT-Umgebung
16.05.24 - IT Security-Telegramm
16.05.24 - "Lucifer" – Team Nautilus entdeckt neue Kryptomining-Malware
15.05.24 - IT Security-Telegramm
15.05.24 - IT-Security-Stellen bei der Hälfte der Unternehmen über ein halbes Jahr lang unbesetzt
15.05.24 - Wie Finanzunternehmen ihre Cybersicherheit langfristig stärken
15.05.24 - Die Auswirkungen von Stealer-Malware können verheerend sein
14.05.24 - IT Security-Telegramm
14.05.24 - Neue Spielregeln im Kampf gegen Cyberkriminalität
14.05.24 - Identitätssicherheit trägt dazu bei, 50 Prozent der NIS2-Säulen anzugehen
13.05.24 - IT Security-Telegramm
13.05.24 - Was Führungskräfte wissen sollten, bevor sie eine Cyber-Security-Versicherung abschließen
10.05.24 - IT Security-Telegramm
10.05.24 - Deutschland: Rund 34 Millionen Phishing-Angriffe im Jahr 2023
10.05.24 - Treiber-Schleusereien sind keine Frage des cyberkriminellen Könnens mehr
10.05.24 - Deutschland: Rund 34 Millionen Phishing-Angriffe im Jahr 2023
08.05.24 - IT Security-Telegramm
08.05.24 - CACTUS-Mehrphasen-Attacken belegen die Komplexität aktueller Ransomware
08.05.24 - Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen
08.05.24 - Die asymmetrische Schlacht: Unternehmen im Kampf gegen Cyberkriminalität
07.05.24 - IT Security-Telegramm
07.05.24 - Cyber-Kriminelle nutzen Analysen, um "Opfer pro Klick" zu messen
06.05.24 - IT Security-Telegramm
06.05.24 - Security Report 2024: Deutsche Firmen weltweit auf Platz 4 der Ransomware-Opfer
06.05.24 - Arctic Wolf Labs Threat Report verzeichnet deutlichen Anstieg der Ransomware-Forderungen
03.05.24 - IT Security-Telegramm
03.05.24 - Erst wenn die Schöpfer des Bots strafrechtlich belangt sind, könnte Quakbot enden
Juni 2024
28.06.24 - IT Security-Telegramm
28.06.24 - Erweiterter Schutz digitaler Identitäten durch "Bitdefender Digital Identity Protection"
28.06.24 - IWF-Bericht über Cyber-Angriffe: Wie man den Finanzsektor absichert
27.06.24 - IT Security-Telegramm
27.06.24 - BKA: Illegaler Online-Service "AegisTools.pw" abgeschaltet
27.06.24 - Agilität und Bereitschaft als Schlüssel für Quantensicherheit
26.06.24 - IT Security-Telegramm
26.06.24 - Die Ransomware-Landschaft vor und nach der LockBit-Disruption
26.06.24 - Kostenloser "Bitdefender XZ BackdoorScanner" für Suche nach XZ-Schwachstellen
26.06.34 - Identitätszentrierte Sicherheit: Entrust schließt Übernahme von Onfido ab
25.06.24 - IT Security-Telegramm
25.06.24 - Vorsicht Manipulation: Betrugsmaschen am Telefon
24.06.24 - IT Security-Telegramm
24.06.24 - Vertrauen in die Sicherheit des Online-Banking weiter gestiegen
21.06.24 - IT Security-Telegramm
21.06.24 - Darktrace verbessert Cyber-Resilienz mit "Darktrace ActiveAI Security Platform"
21.06.24 - Keeper Security integriert Passkey-Unterstützung für mobile Geräte
20.06.24 - IT Security-Telegramm
20.06.24 - "Scalar i7 Raptor": Quantum stellt neue Tape-Library vor
19.06.24 - IT Security-Telegramm
19.06.24 - Kryptografie von Cloud-Daten hält auch Quanten-Computern stand
18.06.24 - IT Security-Telegramm
18.06.24 - Ganzheitliche Betrachtung von IT- und Geschäftsrisiken mit Controlware
18.06.24 - Die Messlatte für die Cybersicherheit wird immer höher gelegt
17.06.24 - IT Security-Telegramm
17.06.24 - Bitdefender Labs warnen vor Malvertising-Kampagne auf Facebook
17.06.24 - Die IT- und Baubranche sind besonders häufig Opfer von Ransomware
14.06.24 - IT Security-Telegramm
14.06.24 - Tenable jetzt mit Zero-Trust-Cloud-Security für Kubernetes
14.06.24 - Mehr Resilienz: Data Security Posture Management und Recovery
14.06.24 - Bis zu 72 Prozent der Arbeitgeber blockieren Malware-Webseiten und Erwachseneninhalte
13.06.24 - IT Security-Telegramm
13.06.24 - "Veritas Backup Exec" stärkt die Resilienz gegen Ransomware bei KMU
13.06.24 - CyberArk bringt einen Browser mit identitätsbasiertem Schutz auf den Markt
12.06.24 - IT Security-Telegramm
12.06.24 - Verbesserte Sicherheit und Effizienz durch das "BIS 360 Gefahrenmanagementsystem"
12.06.24 - Insider-Threats sind ein reales Problem für Firmen aller Art und Größe
11.06.24 - IT Security-Telegramm
11.06.24 - Effizienz und Organisation von Daten sind Vorteile beim Training von KI-Modellen
11.06.24 - Mehr als eine halbe Million Account-Informationen von ChatGPT-Nutzern im Darknet
11.06.24 - Frank Pütz übernimmt Geschäftsführung bei indevis
10.06.24 - IT Security-Telegramm
10.06.24 - QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr
10.06.24 - Operationelle Widerstandsfähigkeit von OT-Systemen verbessern
07.06.24 - IT Security-Telegramm
07.06.24 - Kinder-Spieleplattform Roblox: 34 Millionen gestohlene Zugangsdaten im Darknet
07.06.24 - Angst vor Künstlicher Intelligenz und Auswirkungen auf Datenschutz und IT-Sicherheit
07.06.24 - Studie: KMU-Digitalisierung erstmals seit Jahren rückläufig
06.06.24 - IT Security-Telegramm
06.06.24 - Ausgaben für Cybersicherheit: Wie viel investieren Länder in ihre digitale Verteidigung?
06.06.24 - Sicherheitslücke in XZ Utils ermöglicht Remotecode-Ausführung
05.06.24 - IT Security-Telegramm
04.06.24 - IT Security-Telegramm
04.06.24 - Hochrisiko-Bedrohungen: Wie Angreifer versuchen, ins Netzwerk einzudringen
04.06.24 - Zunahme von "Evasive Malware" verstärkt Bedrohungswelle
03.06.24 - IT Security-Telegramm
03.06.24 - Achtung Gesundheitswesen: Cyberangriffe kommen immer näher