Januar bis März 2015
Im Überblick
März 2015
31.03.15 - IT Security-Telegramm
31.03.15 - Risikobewertungs-Tool identifiziert alle genutzten IaaS-, PaaS- und SaaS-Dienste im Unternehmen
31.03.15 - Studie: Cyber-Sicherheit unterstützt Unternehmenserfolg
31.03.15 - Onlineshop-Betreiber muss Shop-Software immer auf dem aktuellen Stand halten
31.03.15 - Regify kommentiert Vorstoß der Arbeitsgemeinschaft DE-Mail
31.03.15 - Es ist ein Fehler zu glauben, dass iOS-Geräte zu 100 Prozent vor Bedrohungen sicher sind
31.03.15 - Cryptowall-Ransomware verbreitet sich über schadhafte Hilfedateien
31.03.15 - Schwachstelle ermöglicht den Angreifern, auf die gefährdeten Apps in den mobilen Geräten zuzugreifen
31.03.15 - Spam-Report 2014: Immer mehr E-Mails geben vor, von einem Smartphone aus versendet worden zu sein
30.03.15 - IT Security-Telegramm
30.03.15 - "Freak" - Unternehmen sollten sich selbst schützen, anstatt auf Patches zu warten
30.03.15 - SMS-Passcode-Tipps: Acht Fehler bei der Authentifizierung, die man vermeiden sollten
30.03.15 - BSA gibt Empfehlungen zur besseren Organisation und warnt vor nationalem Protektionismus
30.03.15 - Bundesverband IT-Sicherheit warnt vor Absenkung des IT-Sicherheitsniveaus durch TTIP
30.03.15 - Malware-Report: Fast 70 Prozent der gesamten neuen Malware waren Trojaner
30.03.15 - Spionageprogramm Casper gelangt über Sicherheitslücke auf Computer
30.03.15 - Analyse der Casper-Malware: Spionage-Cartoon richtet Tarnung an Security-Software aus
30.03.15 - Trend Micro warnt MongoDB-Administratoren vor Zero-Day-Lücke
27.03.15 - IT Security-Telegramm
27.03.15 - Schnellere SIEM-Bereitstellung: SIEM für IT-Unternehmen mit beschränkten Ressourcen
27.03.15 - Automatisierte PKI- und passwortbasierte E-Mail-Verschlüsselung und -Signatur für Unternehmen
27.03.15 - Sicherheitsfunktionen zum Schutz von Daten auf Smartphones und Tablets vor den Folgen von Verlust oder Missbrauch
27.03.15 - Sichere verschlüsselte Telefonie von deutschen Herstellern
27.03.15 - NovaStors Backup- und Restore-Software ist ab sofort bei dem Distributor Also über die Elektronische Software Distribution (ESD) verfügbar
27.03.15 - Finanz Informatik wählt "Splunk Enterprise" als Security Intelligence-Plattform
27.03.15 - Imperva vergleicht Hackeraktivitäten während sportlicher Großevents
27.03.15 - Sicherheitsbericht belegt wachsende Auswirkungen der Cyberkriminalität
26.03.15 - IT Security-Telegramm
26.03.15 - "Mobile Encryption App": Verschlüsselt telefonieren in jeder Situation
26.03.15 - "Dr. Web Antivirus 10.0 für Windows Server": Server vor den neuesten Malware-Varianten schützen
26.03.15 - Antivirenschutz, HTTP- und HTTPS-Scanning auf Schadprogramme und integrierter Browserschutz
26.03.15 - Carbonite liefert Hybrid Backup und Recovery für Office 365
26.03.15 - Smartphones gehören heute zum Standardrepertoire der Angreifer
26.03.15 - Europol setzt Bot-Netz außer Kraft: Anwender müssen in Zukunft Vorkehrungen treffen
26.03.15 - Studie: Digitale Angriffe auf jedes dritte Unternehmen - Die meisten Angriffe erfolgen nicht über das Internet, sondern vor Ort
26.03.15 - Unsterblich im Netz? Deutsche denken über digitales Vermächtnis nach - Jeder fünfte Deutsche über 50 hat sich noch keine Gedanken über das digitale Erbe gemacht
25.03.15 - IT Security-Telegramm
25.03.15 - Fast 30 Prozent aller Smartphones ungesichert ohne PIN und frei zugänglich
25.03.15 - Mit ihrer AV-Lösung "Panda Adaptive Defense" stellt Panda Security den Roadshow-Besuchern den neuesten Meilenstein in ihrer Produktpalette vor
25.03.15 - Check Point: Cyber-Angriffe bei Gemalto machen deutlich, dass der Mitarbeiter eine Schlüsselrolle beim Eindringen in Unternehmensnetzwerke spielt
25.03.15 - Piratenpartei zu Gemalto-Hack: "Wir brauchen eine bessere Regierung und konsequente Melde- und Informationspflichten für Unternehmen"
25.03.15 - Gemalto presents the findings of its investigations into the alleged hacking of SIM card encryption keys by Britain's Government Communications Headquarters (GCHQ) and the U.S. National Security Agency (NSA)
25.03.15 - Lenovo-Rechner: Automatisches Entfernen der Adware Superfish
25.03.15 - Superfish: Lenovo-Fall ist nur die Spitze des Eisbergs
25.03.15 - Kobil Systems zur Kompromittierung der Mobilfunknetze durch NSA/GCHQ
24.03.15 - IT Security-Telegramm
24.03.15 - Studie: Die meisten Finanz-Trojaner wurden in den USA gefunden, gefolgt von Großbritannien und Deutschland
24.03.15 - NTT Com Security und Innominate vereinbaren Partnerschaft zur verbesserten Absicherung von Produktionsnetzen
24.03.15 - Sicherheitslösung "DriveLock" ermöglicht nachhaltige Zusammenarbeit mit der Automotive-Industrie
24.03.15 - Studie: Konsumenten glauben nicht, dass Unternehmen oder Behörden genug für den Datenschutz tun
24.03.15 - Umfrage: Mit der Nutzung von SSD-Technologie steigt auch die Zahl der Datenverluste
24.03.15 - Studie: Das Internet der Dinge verändert den Alltag
24.03.15 - "Simsme" als sicheres Authentifizierungswerkzeug
24.03.15 - Avast schützt iPhones und Android-Smartphones vor DNS-Hijacks und Wi-Fi Hacks
23.03.15 - IT Security-Telegramm
23.03.15 - Shared Storage-System für kleinere Arbeitsgruppen: "Quantum StorNext Pro Foundation" in Europa verfügbar
23.03.15 - Ob sich Passwords mit Brute-Force herausfinden lassen oder nicht, hängt im Wesentlichen davon ab, wie kompliziert das Password ist
23.03.15 - Passwörter und Zugangsdaten verwalten: ArchiCrypt veröffentlich "Passwort Safe 7"
23.03.15 - DDoS- und ATP-Lösungen: "Atlas Monitoring System" bietet Einblick in Sicherheitsanalysen von 120 Tbps des weltweiten Datenverkehrs
23.03.15 - Neue App reinigt das Smartphone von unnützen Daten, um wertvollen Speicherplatz freizugeben
23.03.15 - "FireEye Mobile Threat Prevention" auf Knox-Geräten von Samsung
23.03.15 - Mobile Sicherheit: Lookout startet mit EMEA-Channel-Programm
23.03.15 - Monitoring von Netzwerk-Schwachstellen: "Tenable Network Security" ernennt Computacenter zum regionalen Systemintegrator
20.03.15 - IT Security-Telegramm
20.03.15 - Schutz vor IT-Bedrohungen wie Spear-Phishing, Malware und Spam
20.03.15 - CeBIT 2015: Optimierung der Google-Position mit grüner Adressleiste
20.03.15 - CeBIT 2015: Smartes Berechtigungsmanagement und konkrete Optimierungspotentiale für Unternehmen und Organisationen bei ihrer Transformation für das digitale Zeitalter
20.03.15 - IT-Security-Spezialistin ProSoft stellt ihren Kunden über den eigenen Online-Shop IT-Sicherheitslösungen für den Mittelstand zur Verfügung
20.03.15 - CeBIT 2015: Konvergente Lösungen für eine sichere Identität
20.03.15 - CeBIT 2015: "Honeytrain", das Eisenbahnmodell zum Spielen für Hacker
20.03.15 - Wieder mehr Zombierechner am Netz: Zahl der infizierten Systeme nimmt 2014 wieder zu
20.03.15 - Banking-Trojaner versteckt sich in harmlosen Fax-Nachrichten
19.03.15 - IT Security-Telegramm
19.03.15 - Infineon sichert smarte Mobilgeräte mit neuen embedded Secure Elements
19.03.15 - Einfache und effektive Verwaltung, Überwachung und Wartung der internen und externen Netzwerkkomponenten
19.03.15 - Perforce und Interset liefern Bedrohungserkennung für geistiges Eigentum als Teil von Source-Code- und Content-Management
19.03.15 - Virtualisierung macht spezielle Backup-Lösungen erforderlich
19.03.15 - CeBIT 2015: Greenbone präsentiert Produktlinie für Schwachstellen-Scanning und -Management
19.03.15 - CeBIT 2015: Abwehr professioneller Hackerangriffe
19.03.15 - Kryptographie: Nach jüngsten Berichten soll eine Lösung aus Südkorea der ebenfalls geprüften Krypto-Lösung eines deutschen IT-Mittelständlers aus "wirtschaftlichen Gründen" möglicher Weise vorgezogen werden
19.03.15 - Studie: Auswertung von Sicherheitslücken bei Smartphone-Apps
18.03.15 - IT Security-Telegramm
18.03.15 - CeBIT 2015: NAS-Neuheiten, Firmware-Update und moderne Technologien
18.03.15 - CeBIT 2015: Strategien für das Identitätsmanagement
18.03.15 - CeBIT 2015: Cybercrime ist ein CEO-Problem
18.03.15 - CeBIT 2015: Android-Smartphones sicher dienstlich und privat nutzen
18.03.15 - CeBIT 2015: Neue Konzepte und Services für das gesamte Unternehmensnetzwerk
18.03.15 - CeBIT 2015: Nifis präsentiert Ergebnisse der aktuellen Studie "IT-Sicherheit und Datenschutz 2015"
18.03.15 - In jedem dritten Unternehmen werden Social Media-Inhalte nicht richtig verwaltet
18.03.15 - Studie: Korrelation zwischen Malware-Attacken und unlizenzierter Software
17.03.15 - IT Security-Telegramm
17.03.15 - E-Mail ist unsichere Kommunikation aber keine Kollaboration
17.03.15 - CeBIT 2015: Absicherung von Cloud-Lösungen wie "Office 365" im Mittelpunkt umfangreiches Vortragsprogramm von Trend Micro
17.03.15 - CeBIT 2015: Sicherer Fernzugriff auf Server und Webanwendungen von jedem Rechner mit Internetanschluss
17.03.15 - Erstmalig auf der CeBIT 2015: "DDoS Competence Center" der Link11 GmbH
17.03.15 - CeBIT 2015: Wie können sich Unternehmen auf Cybersecurity-Risiken vorbereiten?
17.03.15 - CeBIT 2015: Effektiver Schutz wichtiger Infrastrukturen
17.03.15 - BKA: Ermittlungserfolg gegen international agierende Kartenfälscher - BKA nimmt Tatverdächtige fest
17.03.15 - BKA: Schlag gegen Cyberkriminelle - weltweites Bot-Netz zerschlagen
16.03.15 - IT Security-Telegramm
16.03.15 - Web-basierte Sicherheitslösung schützt kleine und mittlere Unternehmen vor der steigenden Zahl von Schadsoftware-Angriffen
16.03.15 - Windows 10: Unterstützung von biometrischen Zugangssystemen
16.03.15 - Integrierte Mobile Security-Lösung für Unternehmen und Behörden
16.03.15 - Endpoint-, Mobil- und Verschlüsselungstechnologien: Sophos stellt neue Produktversionen vor
16.03.15 - Blue Consult liefert schlüsselfertige SAP-Sicherheitslösung "Fusion VGP Watchdog" auf Basis des "Huawei FusionCube"
16.03.15 - Next-Generation Firewalls: Die schwedische Hockey League setzt Clavister ein
16.03.15 - LogRhythm erweiterte Channel-Angebot: Thrive-Initiative soll Partnerprogramm beflügeln
16.03.15 - CeBIT 2015: Hybrid Backup-Anbieter SEP mit erfolgreichem Start als Partner von Fujitsu
13.03.15 - IT Security-Telegramm
13.03.15 - Mehr als 1 Milliarde US-Dollar-Investitionen in den kommenden fünf Jahren in Software-Defined-Storage und Technologien der nächsten Generation
13.03.15 - Nimble Storage fordert Unternehmen, die Flash-Only-Speicherlösungen erwägen, mit Adaptive Flash heraus
13.03.15 - 96 Prozent der Deutschen sind darüber beunruhigt, dass mobile Apps auf persönliche Informationen zugreifen
13.03.15 - In Punkto Sicherheit steht die Textnachricht sehr gut da gefährlich wird es nur, sobald das Internet ins Spiel kommt
13.03.15 - eco-Beschwerdestelle verzeichnet signifikanten Anstieg der Hinweise auf illegale Internetinhalte
13.03.15 - CeBIT 2015: Grau Data präsentiert professionelles Filesharing sowie Archiv- und HSM-Lösungen
13.03.15 - CeBIT 2015: Wie sich Unternehmen vor aktuellen Cyberbedrohungen wie Industriespionage, APTs (Advanced Persistend Threats) oder Distributed Denial of Service (DDoS)-Angriffen schützen können
13.03.15 - CeBIT 2015: DataCore informiert über Software-defined-Storage-Entwicklungen und gemeinsame Lösungen mit Huawei und Fujitsu
12.03.15 - IT Security-Telegramm
12.03.15 - Sensible Daten im Netzwerk: MyDLP macht potenzielle Datenabflüsse dicht
12.03.15 - Proofpoint optimiert "Threat Response", damit Organisationen Bedrohungen schnell überprüfen, einstufen und stoppen können
12.03.15 - ProSoft bietet Unternehmen ab sofort die Multiscan-Anti-Malware-Lösung "MetaScan" von "Opswat" an
12.03.15 - Bank-Verlag nutzt Kobil-Technologie für sichere Legitimation im Online Banking
12.03.15 - Unternehmen verlassen sich zu sehr auf einstufige, zentralistische Schutztaktiken bei der Wahl ihrer IT-Sicherheitsstrategie
12.03.15 - G&D hat bisher keine Erkenntnisse darüber, dass SIM-Kartenschlüssel entwendet wurden
12.03.15 - Internet der Dinge Datenschutz ist Pflicht
12.03.15 - Neue Phishing-Variante imitiert Amazon: Retarus warnt vor Betrugs-Mails mit korrekten Adressdaten
11.03.15 - IT Security-Telegramm
11.03.15 - Schnelle Hardware-verschlüsselte USB-Flash-Laufwerke
11.03.15 - "Data-Lake"-Speicherinfrastruktur mit 50 Petabyte pro Cluster
11.03.15 - Softwaredefinierte Speicher- und Datensicherungslösung erlaubt Cloud-Zugriff und modernisiert die IT-Infrastruktur in Unternehmen
11.03.15 - Mehr Sicherheit für Geschäftsdaten mit "MAX Backup" von MAXfocus
11.03.15 - Identitätsdiebstahl verhindern: Sichere Authentifizierung bei Webdiensten
11.03.15 - Sicherer E-Mail-Versand bei einfacher Bedienung: Anonymität und Privatsphäre sind die beiden wesentlichen Punkte, mit denen die Betreiber von Secure-Mail.biz werben
11.03.15 - Sichere Remote-Zugriffe und interne Netzwerksicherheit sowie abhörsichere IP-Telefonie, Secure Cloud, MDM und BYOD
11.03.15 - "Mandiant Threat Report" gibt Einblicke in die Untersuchung von Advanced Cyber Attacks
10.03.15 - IT Security-Telegramm
10.03.15 - Eine 100 Prozent private Leitung: VoIP-Telefonie mit direkter Ende-zu-Ende-Verschlüsselung
10.03.15 - Datensicherung auf Enterprise-Ebene: Avago stellt Shared-Storage-Lösung "Syncro" mit 12 Gb/s vor
10.03.15 - Messaging-Dienst mit konsequenter Transportverschlüsselung: Jabber-Server für geschützten Austausch von Echtzeit-Nachrichten und Dateien
10.03.15 - "Datev Mail-Radar" macht die Spam-Gefahr sichtbar
10.03.15 - NovaStor verzeichnet starkes Wachstum in 2014 und investiert 2015 in Produktentwicklung und Partnergeschäft
10.03.15 - CeBIT 2015: Wie Angestellte ihre privaten Mobiltelefone oder Tablets auch für verschlüsselten Geschäfts-E-Mail-Verkehr nutzen können
10.03.15 - Scout24 entscheidet sich für "ForeScout CounterACT"
10.03.15 - Mehr Datensicherheit im Unternehmen: Thomas-Krenn.AG schließt Kooperation mit Attingo Datenrettung ab
09.03.15 - IT Security-Telegramm
09.03.15 - Einfacher Aufbau einer VPN basierten Remote Access-Lösung durch Virtualisierung
09.03.15 - "HOB Remote Desktop Enhanced Services" optimiert den Remote Access auf Windows Server
09.03.15 - CeBIT 2015: Wirksamer Schutz vor Hackerangriffen und Industriespionage
09.03.15 - Administratoren-Passwörter: FH Salzburg vertraut CyberArk sensible Benutzerkonten an
09.03.15 - Abwehr von DDoS-Angriffen: Zycko stärkt Security-Angebot mit Arbor Networks
09.03.15 - Die Welt in 30 Jahren: Kaspersky Lab blickt auf das digitale Leben im Jahr 2045
09.03.15 - "HP Cyber Risk Report": Altbekannte Sicherheitsrisiken bedrohen Unternehmen
09.03.15 - Report: Zahl der Cybersicherheits-Warnmeldungen steigt in Deutschland um 53 Prozent
06.03.15 - IT Security-Telegramm
06.03.15 - Siebter "Vision Solutions Annual State Report": Steigender Bedarf an Daten über alle Plattformen hinweg macht IT-Resilienz wichtiger denn je
06.03.15 - Nach Handy, Wohnung und Auto: Wird unser Körper bald Teil des Internets?
06.03.15 - GBS integriert "Kaspersky Anti-Virus" in E-Mail-Management-Lösung "iQ.Suite"
06.03.15 - Forschungsprojekt entwickelt System zur Manipulationserkennung
06.03.15 - TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria prüft Apps aus den App-Stores, unterstützt bei der Entwicklung sicherer Apps und zertifiziert
06.03.15 - Lösung für Datenwiederherstellung von Software-defined Storage (SDS)
06.03.15 - "G Data Antivirus für Mac": Der Einsatz einer Sicherheitslösung für Mac schützt nicht nur den eigenen Apple-Rechner, sondern sichert zugleich auch Windows-Systeme innerhalb des Netzwerk
06.03.15 - Neue Sicherheitsfunktion "Device Freeze Offline Policy" der Endgeräte-Verwaltungslösung "Absolute Computrace"
05.03.15 - IT Security-Telegramm
05.03.15 - Studie: Beim Thema Risikoeinschätzung im Internet gibt es keine relevanten Altersunterschiede
05.03.15 - Umfrage: Viele Mitarbeiter lagern firmeninterne Daten in Filesharing-Diensten ohne das Wissen der Unternehmens-IT aus
05.03.15 - 96 Prozent der Deutschen sind darüber beunruhigt, dass mobile Apps auf persönliche Informationen zugreifen
05.03.15 - Spezialwissen deutscher mittelständischer Unternehmen lockt professionelle Hacker
05.03.15 - False-Positive-Problem bei weitem nicht gelöst
05.03.15 - Rechnung Online der Deutschen Telekom: Blaues @ gegen Fälschungen
05.03.15 - Check Point: Der Erwerb des Stealth-Mode Start-up-Unternehmens erweitert das Threat-Prevention-Portfolio
05.03.15 - Hunting Desert Falcons: Kaspersky Lab enttarnt erste arabische Cyberspionagegruppe
04.03.15 - IT Security-Telegramm
04.03.15 - Bitmi: Debatten zur Umgehung von Verschlüsselung, wie sie derzeit geführt werden, sind kontraproduktiv
04.03.15 - Cyberangriffe 2014: Identitätsdiebstahl hat dramatisch zugenommen
04.03.15 - Bericht zur Online-Bedrohungslage für Android-Geräte in Deutschland
04.03.15 - Masque Attack: Sicherheitslücke ermöglicht unbemerkte Angriffe auf iOS-Geräte
04.03.15 - Gemeinsame Infrastruktur für Cyberkriminalität und Cyberspionage aus und im Nahen Osten steht in Deutschland
04.03.15 - Snowden-Enthüllungen: G Data Experten analysieren Malware aus Dokumenten des kanadischen Geheimdienstes
04.03.15 - Die Ahnen von Stuxnet und Flame - Urheber ist ein mächtiger Akteur
04.03.15 - Aufbau einer nachhaltigen Security-Strategie im Unternehmen
03.03.15 - IT Security-Telegramm
03.03.15 - Innovationen der "Proofpoint Security Suite" bieten Schutz vor fortschrittlichen Bedrohungen über den gesamten Lebenszyklus
03.03.15 - "Secure Web Gateway" schottet Firmennetzwerk gegen Eindringlinge ab
03.03.15 - Wenn Sie von einem allgemein zugänglichen Computer auf das Internet zugreifen, lassen Sie keine privaten Dateien auf dem Desktop oder in den Ordnern liegen
03.03.15 - Fast jede zweite Phishing-Attacke auf deutsche Nutzer zielt auf Finanzdaten
03.03.15 - Angriffe sind nicht zu verhindern, aber eine drastische Schadensminimierung ist möglich
03.03.15 - Datenbanken als Banktresoren der IT: MongoDB-Schwachstelle
03.03.15 - Wie Unternehmen mit Multi-Layer-Sicherheitslösungen DDoS-Attacken und mehrstufige Cyberangriffe abwehren können
03.03.15 - CeBIT 2015: GBS setzt bei CeBIT-Neuheiten für E-Mail-Sicherheit auf "easy-by-design"
02.03.15 - IT Security-Telegramm
02.03.15 - Sicherheit für Daten in Online-Speichern: apsec nutzt Browser für die Verschlüsselung
02.03.15 - "GFI LanGuard 2015" mit verbesserter Erkennung fehlender Patches und optimierter Schwachstellenanalyse
02.03.15 - Warum Helpdesk-Abteilungen auf Excel-Listen verzichten sollten
02.03.15 - Deutsche über 50 Jahre zurückhaltend bei Apps für soziale Netzwerke, Entertainment und Banking via Smartphone
02.03.15 - CeBIT 2015: In Verbindung mit der "Eset Endpoint Security für Android" macht eine neue Lösung teure MDM-Tools überflüssig
02.03.15 - Giesecke & Devrient und Vodafone zeigen Login-Absicherung und Verschlüsselung auf SIM-Kartenbasis
02.03.15 - Security-Funktionen direkt in IT-Geräte integrieren: Clavister schließt Partnerschaft mit globalem Anbieter von Militär-Kommunikationstechnologie
02.03.15 - Der große Bankraub: Cybergang "Carbanak" stiehlt eine Milliarde US-Dollar von 100 Finanzinstituten weltweit
Februar 2015
27.02.15 - IT Security-Telegramm
27.02.15 - Report sieht großen Nachholbedarf bei Wirtschaftlichkeit und Vermarktung von Machine-to-Machine-Kommunikation (M2M)
27.02.15 - Umsatzrekord: Lancom Systems wächst um 24 Prozent
27.02.15 - Mittelständler waren in der Vergangenheit in erster Linie das zufällige Opfer breit angelegter Massenangriffe
27.02.15 - ikb Data setzt bei virtuellem Datenraum "Data safe" auf Brainloop
27.02.15 - Smart-Energy-Systeme BSI-konform absichern
27.02.15 - Doctor Web bringt automatisches Update von "Dr.Web Security Space" und "Dr.Web Antivirus 9.0" auf Version 10.0
27.02.15 - Mit verbesserter Virenerkennung: Eset präsentiert kostenloser "Social Media Scanners" für Facebook und Twitter
27.02.15 - Managed Security Solutions um neuen DDoS-Mitigation-Service erweitert
26.02.15 - IT Security-Telegramm
26.02.15 - "FCS-3102" und "FCS-5043" für die optimale In- und Outdoor-Überwachung
26.02.15 - Ideal für Anwender mit steigender Anzahl an großen Dateien: "QXS-5600" bietet bis zu 336 TB Speicherkapazität (raw) im 4U-Rack
26.02.15 - "StarterPaket Basis": Zentrale Datensicherung mit "NovaBackup DataCenter"
26.02.15 - IPsec-VPN-Lösung: Softwarebasiertes Gateway ermöglicht flexible Verbindungen zu einer Vielzahl von Clients und Gateways unterschiedlicher Hersteller
26.02.15 - Automatisiert: Zentrale Aufgaben der Netzwerk-Überwachung
26.02.15 - Neue DNS Security-Lösung "DNS Guardian" ermöglicht während Attacken Nutzung von DNS-Cache-Funktionen
26.02.15 - Cyber-Gefahren rund um die Uhr weltweit überwachen und bewerten
26.02.15 - Best Practices zum Schutz privilegierter Benutzerkonten
25.02.15 - IT Security-Telegramm
25.02.15 - Die neue kabellose "Arlo Smart Home"-Sicherheitskamera funktioniert mit Akkus und kann per Magnetsystem leicht überall im Innen- und Außenraum angebracht werden
25.02.15 - CeBIT 2015: Eset mit B2B-Sicherheitslösungen und einem vielfältigen Rahmenprogramm
25.02.15 - Capgemini bildet globalen Cybersecurity-Geschäftsbereich
25.02.15 - Studie: Application Delivery Controller spielen immer wichtigere Rolle für IT-Sicherheit
25.02.15 - Report sieht Verfügbarkeit und Sicherheit von Applikationen an vorderster Stelle
25.02.15 - Cyberpsychologie-Projekt zeigt: Männer sind häufiger Opfer von Drive-By-Downloads, Frauen von Phishing-Attacken
25.02.15 - Vernetzte Haussicherheit 100 Prozent unsicher: Security-Tests zeigen, dass internetfähige Alarm- und Überwachungsanlagen für Privathaushalte signifikante Sicherheitslücken haben
25.02.15 - Gefährlicher Verschlüsselungstrojaner verbreitet sich via E-Mail
24.02.15 - IT Security-Telegramm
24.02.15 - "Sicherheit" 2015 in Zürich: Zum 20. Mal: Die "Sicherheit" feiert Geburtstag
24.02.15 - WestLotto verschlüsselt seit zehn Jahren E-Mails mit "Z1 SecureMail Gateway"
24.02.15 - Tipps für das richtige Backup vor Beginn einer digitalen Großreinemachaktion
24.02.15 - Verhaltensregeln für die Nutzung von Handy, Smartphone & Tablet
24.02.15 - So löschen Sie sensible Privatfotos bei Facebook & Google
24.02.15 - Studie: Sicherheit und Privatsphäre werden wichtigste Kriterien für Smartphone-Auswahl
24.02.15 - Das Patchen von mobilen Geräten lässt zu wünschen übrig
24.02.15 - Linux.BackDoor.Xnote.1 z.B. kann auf Befehl dem infizierten Rechner eine ID zuweisen
23.02.15 - IT Security-Telegramm
23.02.15 - Clearswift informiert: Jeden Tag werden Informationen illegal übermittelt, die personenbezogene Daten enthalten können
23.02.15 - Identitätsbasierte Hacks mithilfe unternehmensweiter Gefahrenindikatoren aufspüren
23.02.15 - Firewall mit spezieller Prüf-Software für SOAP ausgestattet
23.02.15 - Untersuchung zeigt: Firmen müssen Social Media in ihrer Sicherheitsstrategie nicht nur technisch, sondern auch organisatorisch verankern
23.02.15 - Application Economy erfordert eine neue Herangehensweise beim Thema Sicherheit
23.02.15 - CeBIT 2015: Carbonite stellt hybride Backup-Lösungen für KMU vor
23.02.15 - CeBIT 2015: Barracuda zeigt ihr Portfolio an physischen, virtuellen und Cloud-vernetzten Appliances
23.02.15 - CeBIT 2015: Sophos zeigt UTM Appliance mit integriertem WLAN Access Point
20.02.15 - IT Security-Telegramm
20.02.15 - 10. Arbor Weltsicherheitsbericht verzeichnet Zunahme der Größe, Komplexität und Häufigkeit von DDoS-Angriffen
20.02.15 - Ganzheitliche Lösungsansätze rund um die gesamte IT am Arrow-Stand
20.02.15 - Untersuchung zeigt: Netzwerkprobleme sind laut 77 Prozent der Befragten auch für finanzielle Einbußen verantwortlich
20.02.15 - Schweizer Baufachmarkt wechselt von Token- zur Multi-Faktor-Authentifizierung von SMS Passcode
20.02.15 - Das Energiewirtschaftsgesetz hält Netzbetreiber dazu an, den IT-Sicherheitskatalog der Bundesnetzagentur einzuhalten
20.02.15 - Alternative Zahlungssysteme wie ApplePay könnten einen Boom erleben
20.02.15 - China hat die USA als Spitzenreiter beim weltweiten Versenden von Spam abgelöst
20.02.15 - Banking-Trojaner Dyreza versteckt sich in harmlosen Fax-Nachrichten
19.02.15 - IT Security-Telegramm
19.02.15 - Doctor Web will mit neuen Partnern den Anforderungen des Marktes und der Kunden gerecht werden
19.02.15 - Stellar Datenrettung stockt ihren Channel auf 3.400 Partner auf
19.02.15 - Internetsicherheit wird zum Alltagsthema für jedermann
19.02.15 - Mit welchen Gefahren Unternehmen 2015 rechnen müssen
19.02.15 - NTT Com Security auf Europäischem Polizeikongress in Berlin vertreten
19.02.15 - Controlware mit der Roadshow "IT-Security Trends 2015 Data Center Security" in Deutschland unterwegs
19.02.15 - Weitere Zero-Day-Sicherheitslücke gefährdet alle Versionen von "Adobe Flash Player" auf "Microsoft Windows" und "Apple Mac OSX"
19.02.15 - Weiteres Cyber-Spionageprogramm der Uroburos-Entwickler entdeckt und analysiert
18.02.15 - IT Security-Telegramm
18.02.15 - Syrien: Cyberspionage-Gruppierung entwendet militärische Pläne der Opposition via Skype
18.02.15 - Doppelt so viele Digitale Zertifikate zur Signierung von Schadprogrammen
18.02.15 - Nach Obama-Rede auf Weltwirtschaftsforum in Davos Clavister-CEO Jim Carlsson warnt
18.02.15 - Hackerangriff auf die Nürnberger U-Bahn? - IT-Systeme werden in der Regel mit allen möglichen passiven und statischen Sicherheitsmaßnahmen wie Virenprogrammen, Firewalls oder NAC gesichert
18.02.15 - IT-Sicherheitsgesetz betrifft jeden Online-Shop: SSL-Zertifikate sorgen mit sinnvoller Webseiten-Verschlüsselung für sichere Kommunikation
18.02.15 - Panda weiter auf Expansionskurs mit neuem internationalen Wachstumsplan
18.02.15 - Cyber Defence & Awareness Roadshow mit Live-Hacking-Demonstrationen
18.02.15 - Banken und BSI kämpfen gemeinsam gegen Cyberkriminalität
17.02.15 - IT Security-Telegramm
17.02.15 - Generation Y geht freigiebig mit Daten um: Einwilligung zu Datenschutzhinweisen wird als lästige Pflicht gesehen
17.02.15 - Industrie 4.0-Konzepte mit nur einer Plattform absichern
17.02.15 - Standortbestimmung für Internetsicherheit: Wie bewegen sich Unternehmen sicher im virtuellen Raum?
17.02.15 - Vertrauliche Daten empfangen und lesen: "regimail private" auch für kommerzielle Nutzer
17.02.15 - "Elcomsoft iOS Forensic Toolkit" ermöglicht forensischen Zugriff auf iOS 8-Geräte
17.02.15 - "gpg4o 3.4" mit neuen Funktionen für die gewerbliche und private E-Mail-Verschlüsselung
17.02.15 - Das komplette Werkzeug-Set für Komprimieren, Verschlüsseln, Austauschen und Backup wichtiger Daten
17.02.15 - Mehr Sicherheit für KMU: Fujitsu bietet "Eternus"-Speichersystem zum Einstiegspreis
16.02.15 - IT Security-Telegramm
16.02.15 - Netzwerk-Traffic auf dem Prüfstand mit dem "MTI Network Security-Assessment"
16.02.15 - oodrive: Einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen
16.02.15 - CeBIT 2015: Netzwerkverschlüsseler auch für heterogene Netzwerkstrukturen
16.02.15 - Virendatenbanken und schnellerer Start von geschützten Betriebssystemen
16.02.15 - Storage-Systeme: Quantum gibt Zahlen zum dritten Quartal des Finanzjahres 2015 bekannt
16.02.15 - Hacking der gebührenfreie Weg zum Telefonieren: Wie Sie sich vor dem Milliarden-Verbrechen schützen, das große und kleine Unternehmen gleichermaßen trifft
16.02.15 - Über 50-Jährige haben Bedenken bei Sicherheit und Datenschutz im Netz
16.02.15 - Symantec wählt "Veritas Technologies Corporation" als Namen für ihr unabhängiges Unternehmen für Informationsmanagement
16.02.15 - DenyAll modernisiert Produktbereiche und wird mit der "France Cybersecurity" Auszeichnung geehrt
13.02.15 - IT Security-Telegramm
13.02.15 - secunet erfüllt damit laut eigenen Angaben als einziger deutscher Hersteller die NATO Anforderungen an IPsec-Lösungen für diesen hohen Geheimhaltungsgrad
13.02.15 - Schluss mit digitaler Sorglosigkeit - mehr Schutz für private Daten
13.02.15 - Studie: Security-Verantwortliche fühlen sich sicher ihre Systeme sind es aber nicht
13.02.15 - Sicherheit beim Mailen: PSW Group lobt E-Mail-Angebot Posteo für Sicherheits-Features
13.02.15 - Schnelligkeit bei Verschlüsselung und unternehmensweite Datensicherheit noch mehr erhöht
13.02.15 - "Lancom VPN Client für Windows": Version 3.0 für 32- und 64-Bit-Versionen von Vista bis Windows 8.1
13.02.15 - "Comodo Internet Security Pro 8" jetzt als Box verfügbar: Kombinierter Antivirus- und Firewall-Schutz für Privatanwender
13.02.15 - Firewall-Appliance: Neues Security Gateway ergänzt "W3"- und "W5"-Serie
12.02.15 - IT Security-Telegramm
12.02.15 - Eine Wegwerfkultur für mehr Sicherheit? - Ein Problem bei Android ist die Offenheit des Systems
12.02.15 - "Security Vendor Benchmark": Experton Group erklärt GBS im Bereich E-Mail und Collaboration Security zum Rising Star
12.02.15 - VMware gibt Finanzzahlen für das vierte Quartal und das Geschäftsjahr 2014 bekannt
12.02.15 - Sieben Tipps für die Sicherheit der digitalen Identität
12.02.15 - Arbeit in Steuerberatungskanzleien: Sicher kommunizieren unter erschwerten Bedingungen
12.02.15 - Das sind 2015 die Top-Trends in der Identitätssicherheit
12.02.15 - Sicherheitswarnung zur Schwachstelle "Ghost" in Linux-Systemen
12.02.15 - Deutschland eines der beliebtesten Ziele der Turla Spionage-Malware
11.02.15 - IT Security-Telegramm
11.02.15 - Kosten nach DDoS-Attacke: Über 40.000 Euro für den Mittelstand und bis zu 390.000 Euro für Konzerne
11.02.15 - Die Angriffe durch DDoS-Attacken waren im Jahr 2014 ausgefeilter als je zuvor
11.02.15 - Studie zur IT-Security: Bedrohung für Unternehmen nimmt in 2015 stark zu
11.02.15 - Versionen bis 4.3: "Kein Update für Android-Browser"
11.02.15 - Zero-Day-Sicherheitslücke in Adobe Flash gefährdet Microsoft-Windows-Anwender
11.02.15 - Android-Sicherheitslücke betrifft 900 Millionen Nutzer
11.02.15 - "Global Security Report 2014": Im zurückliegenden Jahr verzeichneten Unternehmen die bislang stärkste Welle an Cyberkriminalität und Datenschutzverletzungen
11.02.15 - DDoS-Attacken zum Mieten sowie eine Zunahme bei Reflection- und Multi-Vektor-Angriffen - Fast die Hälfte aller Angriffe nutzt mehrere DDoS-Vektoren
10.02.15 - IT Security-Telegramm
10.02.15 - "Panda Cloud Office Protection 7.10": Mehr Kontrolle in IT-Sicherheitslösungen für Unternehmen
10.02.15 - HSM: Wie Hardware-Sicherheitsmodule die IT-Verschlüsselungen unterstützen
10.02.15 - Bezahlseiten zur kritischsten Stelle im Online-Bestellprozess
10.02.15 - ISO 27001:2013-Rezertifizierung bestätigt Informationssicherheit bei Managed Services von Claranet
10.02.15 - Gartner Magic Quadrant for User Authentication: SecurEnvoy höchstbewertet in punkto Vollständigkeit der Vision und Umsetzungsfähigkeit im Niche Player Quadrant
10.02.15 - Security-Spezialistin TÜV Trust IT erwirtschaftete zum sechsten Mal in Folge ein Rekordergebnis
10.02.15 - inforsacom-Kauf: Logicalis baut Deutschland-Geschäft weiter aus
10.02.15 - Secusmart-Lösungen weiter im Trend: Mehr als 3.500mal in Deutschland verkauft
09.02.15 - IT Security-Telegramm
09.02.15 - Neue Zwei-Stufen-Lösung für IP-Konflikte bringt Reduzierung der Ausfallzeiten
09.02.15 - NetJapan veröffentlicht "vStandby", eine Standby-Verfügbarkeitslösung für physikalische und virtuelle Windows Infrastrukturen
09.02.15 - Mit dem "Storage Server S1212M" bietet Grafenthal eine flexibel skalierbare und performante Storage-Lösung an
09.02.15 - Geschäftsbedrohende Schwachstellen mit Hilfe von Identitäts- und Geräteinformationen besser erkennen
09.02.15 - Schutz vor komplexen Gefahren: Lösungen von F5 Networks nun auch bei Exclusive Networks Deutschland verfügbar
09.02.15 - Neue TeleTrusT-Arbeitsgruppe "Forum elektronische Vertrauensdienste"
09.02.15 - Kundenindividuelle Service Level Agreements gestalten: fusionPoint als CA Technologies Service Partner ernannt
06.02.15 - IT Security-Telegramm
06.02.15 - Kein Freemail-Anbieter bietet seinen Nutzern eine gute bis sehr gute Verschlüsselung an - Bei keinem können sich Nutzer wirklich sicher fühlen
06.02.15 - Zertifizierter, Compliant-gerechter Serverraum: folz präsentiert das "Rechenzentrum out of the box"
06.02.15 - MAXfocus erweitert Remote Management-Plattform für MSPs
06.02.15 - "Elcomsoft Phone Breaker 3.2" ermöglicht iCloud-Zugriff ohne Password
06.02.15 - Bluetooth 4.2 ermöglicht IP-Konnektivität und gewährleistet Datensicherheit sowie erhöhte Geschwindigkeit
06.02.15 - Stärkere Identitäts- und Authentifizierungs-Services mit "Extended Validation Code Signing"-Zertifikaten
06.02.15 - Gegen Handy-Betrüger: Deutsches Fraud Forum nutzt "Brainloop Secure Dataroom" für Austausch vertraulicher Daten
06.02.15 - Resolution1 Security ernennt Justin Harvey zum Chief Security Officer
05.02.15 - IT Security-Telegramm
05.02.15 - "Shell Control Box" als Tool für Privileged Identity Management für Citrix 7.6-Plattformen freigegeben
05.02.15 - Gmail im Test: Alleskönner mit Datenschutz-Image-Problem
05.02.15 - Deutscher Mittelstand nimmt Risiken bei der Datensicherung in Kauf
05.02.15 - VAD setzt auf Positivvalidierung des Network Protector von gateprotect
05.02.15 - Erhöhte Sicherheit durch Standort-angepasste Authentifizierung
05.02.15 - ForeScout und Opswat verbessern gemeinsam die Durchsetzung von Sicherheitsrichtlinien auf Endgeräten
05.02.15 - Denken wie ein Hacker: Praxisnahes Penetration Testing für Fortgeschrittene
05.02.15 - Sicherer Betrieb beim Einsatz von Speichersystemen in Wohngebäuden
04.02.15 - IT Security-Telegramm
04.02.15 - "Industrial Continuity Management": Unternehmen können Schwachstellen im Produktionsprozess und in der Sicherheit aufdecken und beseitigen
04.02.15 - Übertragung sensibler Daten gilt es, die Netzwerk-Konfiguration gezielt vor unerlaubten Zugriffen zu schützen
04.02.15 - Neue Pricing-Struktur: "CommVault Endpoint Data Protection" für die Sicherung, den Support und Backups mobiler Geräte
04.02.15 - "Turbo vNAS"-Serie für KMU mit 10GbE-fähigem Modell
04.02.15 - Neue Version des NCP Secure Entry Clients und des NCP Secure Client - Juniper Edition für Windows verfügbar
04.02.15 - Vereinfachtes Management mehrerer E-Mail-Server und erhöhte Sicherheit
04.02.15 - Mit größerer UTM-Verarbeitungsperformance verschlüsselte Daten schnell und sicher in den Griff bekommen
04.02.15 - Schutz für Serverdaten: Wann Hardware-RAID sinnvoller ist als eine integrierte Softwarelösung
03.02.15 - IT Security-Telegramm
03.02.15 - Mit "Desktop Central von ManageEngine" die Samsung Knox Workspace-Lösung für mobile Endgeräte verwalten
03.02.15 - Schutz gegen die immer fortschrittlicher programmierten und entworfenen Angriffe auf alle möglichen Wege des Datenzugriffs
03.02.15 - Sichere Anbindung von Kundensystemen an die Bosch-Leitstelle über das Internet oder das Bosch-eigene Sicherheitsnetzwerk "BoSiNet"
03.02.15 - Unter der Gürtellinie: kostenlose Antivirus-Programme verbreiten PUPs
03.02.15 - CeBIT 2015: Anhaltender Trend zu Digitalisierung und Big Data bedarf intelligenter Backup-Strategien
03.02.15 - Langzeitarchivierung und Verschlüsselung digitaler Dokumente
03.02.15 - VAD erweitert Security-Portfolio um Multi-Faktor-Authentifizierung
03.02.15 - Ganzheitliche Security-Konzepte: IT-Sicherheit muss von Anfang an ein integraler Bestandteil von Industrie 4.0 sein
02.02.15 - IT Security-Telegramm
02.02.15 - Foto entlarvt Entsperrversuche: Keine Chance für Smartphone-Diebe
02.02.15 - Kostenlose "Bitdefender Anti-CryptoWall" schützt vor Erpresser-Software
02.02.15 - Firewall auf Open-Source-Basis: "OPNsense" soll das Beste kombinieren, was Open-Source- und Closed-Source-Firewalls zu bieten haben
02.02.15 - Podiumsdiskussion stellt Internet der Dinge und Quantencomputing zum Brechen von Algorithmen in den Mittelpunkt
02.02.15 - IT-Sicherheitstrends 2015 von Unisys-Experten: Mobile Applikationen und das Internet der Dinge stellen Unternehmen vor größere Herausforderungen als je zuvor
02.02.15 - Startschuss für bayerische Zentralstelle zur Bekämpfung von Cybercrime in Bamberg
02.02.15 - Falsche Webseite echtes Zertifikat: CloudFlare SSL-Zertifikate für Phishing missbraucht
02.02.15 - Folgen der Terrorangriffe in Paris: Frankreich gerät zwischen die Fronten verfeindeter Hackergruppen
Januar 2015
30.01.15 - IT Security-Telegramm
30.01.15 - NetDescribe integriert eine vollautomatisierte SIEM-Lösung von Hexis Cyber Solutions in ihr IT-Sicherheitskonzept
30.01.15 - Prognose: Identitätskontext wird die Online-Sicherheit wesentlich verbessern
30.01.15 - Gut 70 Prozent sehen sich über die Chancen und Risiken der Industrie-4.0-Entwicklung nicht ausreichend informiert
30.01.15 - Einführung einer umfassenden Enterprise-Mobility-Strategie
30.01.15 - Jahresanalysen und Trendprognosen des "Kaspersky Security Bulletins 2014/2015" als E-Book verfügbar
30.01.15 - Falsches Sicherheitsbewusstsein: Sicherheitslücken betreffen auch Linux-Systeme
30.01.15 - "Mobile Threat Report": Weltweit neue Bedrohungstaktiken
30.01.15 - Dezember-Rückblick auf Bedrohungen für Android-Geräte
29.01.15 - IT Security-Telegramm
29.01.15 - Aktuelle Umfrage: 47 Prozent aller Server-Räume haben gravierende Sicherheitsmängel
29.01.15 - Internationale Studie vergleicht 56 Initiativen zur Verbesserung der IT-Sicherheit für kleine und mittlere Unternehmen in sieben Ländern
29.01.15 - Sophos: Helmut Nohr hat aufgrund seiner langjährigen Channel-Erfahrung genau das richtige Verständnis für die derzeitige und die zukünftige Partnerlandschaft
29.01.15 - Fortschritt erlaubt in zunehmendem Maße die rasche Messung biologischer Charakteristiken
29.01.15 - Sicherheits- und Compliance-Fragen: Unternehmen werden 2015 ihre Sicherheitsstrategien stärker gewichten
29.01.15 - Xsan-Umgebung von "Apple Xserve" auf "Quantum StorNext" als zentrale Workflow-Plattform umgestellt
29.01.15 - "Je suis Charlie": Schadprogramm basiert auf einem kostenlos verfügbaren Werkzeug zur Fernwartung namens DarkComet RAT, auch als Fynloski bekannt
29.01.15 - G Data veröffentlicht Analyse zu Cyber-Spionage-Programmen
28.01.15 - IT Security-Telegramm
28.01.15 - 4-Bay-NAS: Bis zu 24 Terabyte Speicherplatz und die Möglichkeit von überall zu synchronisieren
28.01.15 - "Unitrends Backup UEB 8.0" bietet NDMP-Backups für EMC- und NetApp-Arrays
28.01.15 - Security-Lösung blockiert selbst unbekannte Malware, schützt die Privatsphäre und verhindert Betrug auf allen Geräten
28.01.15 - Profi-VPN-Router-Serie auf bis zu 30 VPN-Tunnel erweiterbar
28.01.15 - Schutz vor Spam, Viren, Schadprogrammen und Eindringversuchen
28.01.15 - Ciber implementiert Secudes Sicherheits-Lösung "Halocore for SAP NetWeaver"
28.01.15 - apsec präsentiert den aktuellen "<kes>-Lagebericht zur Informationssicherheit"
28.01.15 - Windows-Schwachstellen: Internet Explorer weist als schwächste Windows-Komponente die meisten Verwundbarkeiten auf
27.01.15 - IT Security-Telegramm
27.01.15 - Bedrohungen wie Regin- und Sony-Malware aufdecken: Community Freeware Tool scannt Endpoints auf Bedrohungen
27.01.15 - File-Folder-Verschlüsselung: Release von "fideAS file enterprise verbessert Automatisierung
27.01.15 - USB-Sticks "Kanguru Defender" vom BSI zertifiziert
27.01.15 - Professionelle "VPN Client Suite" bietet Always On-Betrieb für Windows 8.1 Tablets
27.01.15 - "FlexNet Licensing" bietet einen vielseitigen Manipulationsschutz für die Abwehr von Hackern
27.01.15 - Managed Vulnerability Service für KMU im deutschen Rechenzentrum schon ab fünf IP-Adressen pro Monat
27.01.15 - PSW Group testete Freemail-Dienste von Yahoo: Trotz hochgradiger Transportverschlüsselung werden Informationen freigiebig transferiert
27.01.15 - Infizierungsgefahr im Internet: Gezielte Spear-Phishing-Attacken auf Heimanwender
26.01.15 - IT Security-Telegramm
26.01.15 - LogPoint tritt "EMC Technology Connect"-Programm bei
26.01.15 - Eset unterstützt Facebook-Initiative mit kostenlosem Virenscanner
26.01.15 - G Data unterstützt das BKA bei Schlag gegen Cyberkriminelle
26.01.15 - Deutsche Regierungs-Webseiten gehackt - Gefahr gezielter Cyber-Attacken auf Behörden und Unternehmen steigt
26.01.15 - BKA: Das Bundeskriminalamt warnt: Betrüger geben sich als angebliche BKA-Beamte aus
26.01.15 - Studien: In den USA 50 Prozent weniger Cyberattacken auf den Handel, aber höhere Durchschlagskraft der Angriffe
26.01.15 - "State-of-the-Internet"-Bericht für das dritte Quartal 2014 - Attack Traffic: China bleibt zentraler Ausgangspunkt
26.01.15 - SocialPath tarnt sich als App zum Schutz von privaten Daten im Netz, greift aber die Daten der Nutzer ab
23.01.15 - IT Security-Telegramm
23.01.15 - Der periphere Videoüberwachungsspeicher "EMC VNX-VSS100" ist eigens für große, verteilte Umgebungen konzipiert und vorkonfiguriert
23.01.15 - Backup und Disaster-Recovery: Die Business-Continuity-Lösungen von Carbonite werden im Bereich DACH von NovaStar vertrieben
23.01.15 - Zukunft der Mobile Security-Branche: Steigende Malware-Fälle sowie Datenschutzbedenken
23.01.15 - Viele Unternehmen vertreten immer noch die Meinung, dass sie eine sichere IT-Strategie verfolgen, aber substanzielle Änderungen von Regularien werden hier ein Umdenken erforderlich machen
23.01.15 - Zertifikatslehrgang "Security-Engineer, BdSI in Neuauflage
23.01.15 - Das Wachstum von Zscaler gründet sich auf einen radikalen Paradigmenwechsel, der derzeit in der IT-Sicherheitsindustrie stattfindet
23.01.15 - Das geplante IT-Sicherheitsgesetz wird in dieser Form keinen Beitrag zur Steigerung der IT-Security in Deutschland leisten
22.01.15 - IT Security-Telegramm
22.01.15 - SolarWinds kündigte die neue Integration von SolarWinds "Web Help Desk" und "DameWare Remote Support" an
22.01.15 - Exchange-Recovery: Kroll Ontrack und NetJapan geben weltweite strategische Partnerschaft bekannt
22.01.15 - IT-Sicherheitsgesetz: Schutz für die digitale Infrastruktur
22.01.15 - Die Hälfte aller Internetnutzer befragt im Zweifel Bekannte, Verwandte, Freunde oder andere Kunden, wie sie eine Website einschätzen
22.01.15 - Hotel- und Gastronomiebetriebe setzen ihre Gäste mit unzureichend gesichertem WLAN unnötig Gefahren aus und riskieren somit Vertrauensverlust
22.01.15 - Malware: Top 4-IT-Bedrohungen 2015 im Unternehmen
22.01.15 - Ausblick 2015: Vier Prognosen für den WLAN-Markt
22.01.15 - Die Anatomie eines Android-Handys oder: Android bleibt Hackers Liebling
21.01.15 - IT Security-Telegramm
21.01.15 - "Sast Security Radar" bietet Schutz vor internen und externen Angriffen
21.01.15 - Längere Akkuleistung, Android L Support, nutzerfreundlichere Profile
21.01.15 - Kobil Systems stärkt Partnergeschäft durch Kooperation mit Schweizer Ergon Informatik
21.01.15 - IT-Sicherheit als Voraussetzung für Industrie 4.0
21.01.15 - NSA-Skandal eröffnet dem schwedischen Netzwerksicherheitsexperten neue Expansionsmöglichkeiten
21.01.15 - Entwicklung von Malware-Bedrohungen in 2015 und IT-Sicherheitsprognosen
21.01.15 - Verstöße gegen BYOD-Richtlinien führen zu großen Vorfällen
21.01.15 - Deutsche Telekom veröffentlicht ersten multimedialen Online-Ratgeber
20.01.15 - IT Security-Telegramm
20.01.15 - UTM-Appliance mit All-Inclusive-Sicherheitsdienstleistungen
20.01.15 - IT-Infrastruktur mit Power für Stromausfall sichern
20.01.15 - Oracle ZFS Storage OS8.3 Software mit Verschlüsselungsverfahren (Data-at-Rest)
20.01.15 - Professionelles Backup-Assessment testet Datensicherungsumgebungen in Unternehmen auf Business Continuity, Compliance und Wirtschaftlichkeit
20.01.15 - Komprimiertes Fach- und Führungswissen für Führungskräfte in der Unternehmenssicherheit
20.01.15 - Cyber-Sicherheitsrat Deutschland e.V. gründet "German Cyber Security Hub Electricity"
20.01.15 - Online-Überfälle: Nur jeder Zweite bekommt sein Geld zurück
20.01.15 - Eine wesentliche Stärke von Big Data ist die Fähigkeit, Korrelationen und Muster dort zu erkennen, wo Menschen nur Datenchaos sehen
19.01.15 - IT Security-Telegramm
19.01.15 - Kalkuliertes Risiko? Datensicherheit im Mittelstand überraschend fahrlässig
19.01.15 - Studie "Mobile Internetnutzung 2014": 54 Prozent der Deutschen sind mobil im Internet unterwegs
19.01.15 - Studie zeigt: Enterprise Mobility für Zukunft unverzichtbar
19.01.15 - Bei der Umsetzung von Sicherheitsstrategien und der Implementierung von Sicherheitslösungen wird ein Punkt nach wie vor vielfach vergessen: der einzelne Mitarbeiter
19.01.15 - So wappnen sich Sicherheitsverantwortliche für das Internet der Dinge
19.01.15 - Fido Alliance veröffentlicht finale 1.0-Spezifikationen für starke Online-Authentifizierung
19.01.15 - Android.BankBot.34.origin kann sich unbemerkt ins mobile Endgerät des Benutzers einschleusen und Kurznachrichten abfangen oder versenden
19.01.15 - Chthonic: Weiterentwicklung des ZeuS-Trojaners greift Online-Banking-Systeme weltweit an
16.01.15 - IT Security-Telegramm
16.01.15 - ForgeRock erweitert "Identity Platform": Social Sign-On, besserer Schutz von Kundenidentitäten und einfachere Bereitstellung personalisierter Produkte und Dienstleistungen
16.01.15 - Passwort-Management-Software: "Sticky Password" ab sofort mit Fingerabdruckerkennung
16.01.15 - Update der "Dr.Web Enterprise Security Suite 10.0"
16.01.15 - So prominent wie nie: Webbasierter Datenklau im Jahr 2014
16.01.15 - Diese Sicherheitsskandale haben uns 2014 in Atem gehalten
16.01.15 - IT-Sicherheitsgesetz: Höheres Sicherheitsniveau für die Betreiber kritischer Infrastrukturen
16.01.15 - Studie zur IT-Sicherheit: Der schwere Kampf gegen ausgeklügelte Cyberattacken
16.01.15 - Hacker-Beute: Banktrojaner sind für Cyberkriminelle am lukrativsten
15.01.15 - IT Security-Telegramm
15.01.15 - Laufzeitschutz Arxans "Runtime App Self Protection"
15.01.15 - Studie: Bei deutschen CIOs gelten vor allem Lösungen aus den Bereichen Mobility, Cloud Computing und Unified Communications als Möglichkeiten, Technologie kreativ einzusetzen
15.01.15 - Trend Micro gibt strategisches OEM-Abkommen mit HP bekannt
15.01.15 - Cyber-Attacken: Gaming, Bildungs- und Gesundheitswesen zunehmend im Visier
15.01.15 - Cybercrime-Trends: Das sind die größten Sicherheits-Risiken 2015
15.01.15 - IT-Sicherheit 2015 erfordert genaue Einteilung der Kräfte
15.01.15 - Cyber-Bedrohungen in 2015: Cyber-Erpressungen und Datendiebstahl
15.01.15 - Check Point-Forscher entdeckten erhebliche Schwachstelle, die zur Übernahme der Kontrolle über Internet-Router von Millionen von Verbrauchern genutzt werden könnte
14.01.15 - IT Security-Telegramm
14.01.15 - "HOB X11Gate" ermöglicht Remote Access auf Linux/Unix Server
14.01.15 - Microsoft lässt IE-Nutzer auf Patch warten: Sicherheitslücke weiterhin offen
14.01.15 - IT-Sicherheitsgesetz: eco warnt vor drohendem Flickenteppich nationaler Sicherheitsregeln in Europa
14.01.15 - Studie IT-Sicherheit: Ausgaben wachsen in 2015 schneller
14.01.15 - Verstärkt im Fokus von Cyber-Angreifern: Lieferanten und Medizin-Geräte - Unternehmen mit Abwehr überfordert
14.01.15 - Smartphone-Nutzer auch 2015 Ziel von Cyberkriminellen
14.01.15 - BKA: Erfolgreicher Schlag gegen Cyberkriminelle - BKA initiiert Deaktivierung eines Bot-Netzes
14.01.15 - Verwandlungskünstler: Erpresser-Virus verändert seine Form und verlangt Lösegeld
13.01.15 - IT Security-Telegramm
13.01.15 - Report: So messen Unternehmen den Reifegrad ihrer IT-Sicherheit
13.01.15 - Bundesagentur für Arbeit nutzt neue PKI von secunet
13.01.15 - Verschlüsselung von Messaging-Diensten wie WhatsApp
13.01.15 - LogRhythm kommentiert: Enorme Schäden, Angst vor Datendelikten, zu wenig Prävention
13.01.15 - Hundert Mal mehr Daten auf gleichem Raum: Nanotechnologie löst Flashspeicher bis 2020 ab
13.01.15 - Cybersicherheit 2015: Das erwartet uns im nächsten Jahr
13.01.15 - Datenrettungsrückblick 2014: Getauchte Smartphones und erschütterte Notebooks
13.01.15 - Multi-Target-Malware und Spionageprogramme im Fokus
12.01.15 - IT Security-Telegramm
12.01.15 - Online-Sicherheit & Verkauf: Ein EV SSL-Zertifikat aktiviert zusätzlich die grüne Adresszeile eine visuelle Erinnerung an eine besonders sichere Verbindung
12.01.15 - Umfrage: Welches sind die größten IT-Sicherheitsbedrohungen und was erwarten IT-Sicherheitsprofis für die Zukunft?
12.01.15 - Studie: Zeitgemäßer Arbeitsplatz fördert Produktivität und Motivation
12.01.15 - Hewlett-Packard erweitert Reseller-Vertrag mit SAP um Security-Software
12.01.15 - Fortinet wird Mitglied im "HP AllianceOne"-Programm mit
12.01.15 - Politiker bei Fujitsu in Paderborn: Diskussion rund um das Thema IT-Sicherheit und die laufenden Entwicklungen bei Fujitsu auf dem Gebiet der "Digitalen Souveränität"
12.01.15 - Angriffe im sensiblen Bereich umgehend erkennen und noch rechtzeitig reagieren
12.01.15 - Internet-Schwarzmarkt: Am teuersten ist spezialisierte Malware, die zum Beispiel genutzt werden kann, um Bitcoins zu stehlen oder Zahlungen auf andere Konten umzuleiten
09.01.15 - IT Security-Telegramm
09.01.15 - Besonders im Visier von Cyber-Attacken standen 2014 die Elektro-, Energie-, Gesundheits- und Finanzbranche
09.01.15 - Datenrettung: Getauchte Smartphones und erschütterte Notebooks
09.01.15 - Cybersicherheit: Die Bedrohungslandschaft wird auch 2015 umfangreiche Entwicklungen erleben
09.01.15 - Studie zeigt, dass Web-Services in der Cloud nicht als Sicherheits-Tools geeignet sind
09.01.15 - Studie zur IT-Sicherheit: Der schwere Kampf gegen ausgeklügelte Cyberattacken
09.01.15 - Studie: Datenverluste kosten deutsche Unternehmen jährlich 33,6 Milliarden Euro
09.01.15 - Wie sieht die Zukunft des Bezahlens aus? Aktuelle Studie gibt Aufschluss
09.01.15 - Umfrage: Noch keine Richtlinien für Nutzung von Wearables am Arbeitsplatz
08.01.15 - IT Security-Telegramm
08.01.15 - WhatsApp erhält sichere Ende-zu-Ende-Verschlüsselung: Metadaten bleiben unverschlüsselt
08.01.15 - Neueste Grenzkontrolltechnik für die Kantonspolizei Zürich
08.01.15 - Workshop für Sicherheitsverantwortliche im Fertigungsbereich
08.01.15 - Neues SecInfo-Portal zeigt aktuelle Sicherheitslage auf einen Blick: Schneller Überblick über neu entdeckte Netzwerk-Schwachstellen
08.01.15 - Das war das Datenrettungsjahr 2014: Kroll Ontrack zeigt die Trends
08.01.15 - Hintermänner komplexer Cyberattacken werden noch zielgerichteter und besser getarnt angreifen
08.01.15 - Deutlich komplexere Cyber-Angriffe auch auf Mobilsysteme, Linux-Rechner, das Internet der Dinge und Geldautomaten
08.01.15 - "DeathRing": Lookout entdeckt weitere vorinstallierte Malware auf Smartphones
07.01.15 - IT Security-Telegramm
07.01.15 - Studie: Umfassende Zugriffsrechte von Mitarbeitern bringen sensible Daten in Gefahr
07.01.15 - Cyber- und Cloud-Sicherheit in deutschen Unternehmen
07.01.15 - Studie: 97 Prozent der Menschen in Schwellenländern glauben, dass die Vernetzung grundlegenden Einfluss auf ihren Alltag hat
07.01.15 - Recherche zeigt: Social-Media-Konten der Fortune 100 werden an jedem Werktag gehackt
07.01.15 - Das neue HP-Cyberabwehrzentrum bietet das gesamte Dienstleistungs-Portfolio von "HP Managed Security Services"
07.01.15 - Tipps gegen Anfängerfehler bei der Datensicherung
07.01.15 - IT-Security-Trendbarometer: Datenschutz und Datensicherheit spielen auch zukünftig eine zentrale Rolle
07.01.15 - Threats Report: 2014 war das "Jahr des erschütterten Vertrauens"