Im Überblick

Was bedeutet Klassifizierung in IGA?

Oft liest man die Verlautbarung "In einem Unternehmen sind Daten das wertvollste Gut". Doch das ist nur eine Seite der Medaille, denn in den falschen Händen sind Daten regelrechtes Gefahrengut. Bestimmte Informationen werden im Fall eines Datenlecks sogar zur existentiellen Gefahr für ein Unternehmen.



- Anzeigen -


März 2015


31.03.15 - IT Security-Telegramm

31.03.15 - Risikobewertungs-Tool identifiziert alle genutzten IaaS-, PaaS- und SaaS-Dienste im Unternehmen

31.03.15 - Studie: Cyber-Sicherheit unterstützt Unternehmenserfolg

31.03.15 - Onlineshop-Betreiber muss Shop-Software immer auf dem aktuellen Stand halten

31.03.15 - Regify kommentiert Vorstoß der Arbeitsgemeinschaft DE-Mail

31.03.15 - Es ist ein Fehler zu glauben, dass iOS-Geräte zu 100 Prozent vor Bedrohungen sicher sind

31.03.15 - Cryptowall-Ransomware verbreitet sich über schadhafte Hilfedateien

31.03.15 - Schwachstelle ermöglicht den Angreifern, auf die gefährdeten Apps in den mobilen Geräten zuzugreifen

31.03.15 - Spam-Report 2014: Immer mehr E-Mails geben vor, von einem Smartphone aus versendet worden zu sein

30.03.15 - IT Security-Telegramm

30.03.15 - "Freak" - Unternehmen sollten sich selbst schützen, anstatt auf Patches zu warten

30.03.15 - SMS-Passcode-Tipps: Acht Fehler bei der Authentifizierung, die man vermeiden sollten

30.03.15 - BSA gibt Empfehlungen zur besseren Organisation und warnt vor nationalem Protektionismus

30.03.15 - Bundesverband IT-Sicherheit warnt vor Absenkung des IT-Sicherheitsniveaus durch TTIP

30.03.15 - Malware-Report: Fast 70 Prozent der gesamten neuen Malware waren Trojaner

30.03.15 - Spionageprogramm Casper gelangt über Sicherheitslücke auf Computer

30.03.15 - Analyse der Casper-Malware: Spionage-Cartoon richtet Tarnung an Security-Software aus

30.03.15 - Trend Micro warnt MongoDB-Administratoren vor Zero-Day-Lücke

27.03.15 - IT Security-Telegramm

27.03.15 - Schnellere SIEM-Bereitstellung: SIEM für IT-Unternehmen mit beschränkten Ressourcen

27.03.15 - Automatisierte PKI- und passwortbasierte E-Mail-Verschlüsselung und -Signatur für Unternehmen

27.03.15 - Sicherheitsfunktionen zum Schutz von Daten auf Smartphones und Tablets vor den Folgen von Verlust oder Missbrauch

27.03.15 - Sichere verschlüsselte Telefonie von deutschen Herstellern

27.03.15 - NovaStors Backup- und Restore-Software ist ab sofort bei dem Distributor Also über die Elektronische Software Distribution (ESD) verfügbar

27.03.15 - Finanz Informatik wählt "Splunk Enterprise" als Security Intelligence-Plattform

27.03.15 - Imperva vergleicht Hackeraktivitäten während sportlicher Großevents

27.03.15 - Sicherheitsbericht belegt wachsende Auswirkungen der Cyberkriminalität

26.03.15 - IT Security-Telegramm

26.03.15 - "Mobile Encryption App": Verschlüsselt telefonieren in jeder Situation

26.03.15 - "Dr. Web Antivirus 10.0 für Windows Server": Server vor den neuesten Malware-Varianten schützen

26.03.15 - Antivirenschutz, HTTP- und HTTPS-Scanning auf Schadprogramme und integrierter Browserschutz

26.03.15 - Carbonite liefert Hybrid Backup und Recovery für Office 365

26.03.15 - Smartphones gehören heute zum Standardrepertoire der Angreifer

26.03.15 - Europol setzt Bot-Netz außer Kraft: Anwender müssen in Zukunft Vorkehrungen treffen

26.03.15 - Studie: Digitale Angriffe auf jedes dritte Unternehmen - Die meisten Angriffe erfolgen nicht über das Internet, sondern vor Ort

26.03.15 - Unsterblich im Netz? Deutsche denken über digitales Vermächtnis nach - Jeder fünfte Deutsche über 50 hat sich noch keine Gedanken über das digitale Erbe gemacht

25.03.15 - IT Security-Telegramm

25.03.15 - Fast 30 Prozent aller Smartphones ungesichert ohne PIN und frei zugänglich

25.03.15 - Mit ihrer AV-Lösung "Panda Adaptive Defense" stellt Panda Security den Roadshow-Besuchern den neuesten Meilenstein in ihrer Produktpalette vor

25.03.15 - Check Point: Cyber-Angriffe bei Gemalto machen deutlich, dass der Mitarbeiter eine Schlüsselrolle beim Eindringen in Unternehmensnetzwerke spielt

25.03.15 - Piratenpartei zu Gemalto-Hack: "Wir brauchen eine bessere Regierung und konsequente Melde- und Informationspflichten für Unternehmen"

25.03.15 - Gemalto presents the findings of its investigations into the alleged hacking of SIM card encryption keys by Britain's Government Communications Headquarters (GCHQ) and the U.S. National Security Agency (NSA)

25.03.15 - Lenovo-Rechner: Automatisches Entfernen der Adware Superfish

25.03.15 - Superfish: Lenovo-Fall ist nur die Spitze des Eisbergs

25.03.15 - Kobil Systems zur Kompromittierung der Mobilfunknetze durch NSA/GCHQ

24.03.15 - IT Security-Telegramm

24.03.15 - Studie: Die meisten Finanz-Trojaner wurden in den USA gefunden, gefolgt von Großbritannien und Deutschland

24.03.15 - NTT Com Security und Innominate vereinbaren Partnerschaft zur verbesserten Absicherung von Produktionsnetzen

24.03.15 - Sicherheitslösung "DriveLock" ermöglicht nachhaltige Zusammenarbeit mit der Automotive-Industrie

24.03.15 - Studie: Konsumenten glauben nicht, dass Unternehmen oder Behörden genug für den Datenschutz tun

24.03.15 - Umfrage: Mit der Nutzung von SSD-Technologie steigt auch die Zahl der Datenverluste

24.03.15 - Studie: Das Internet der Dinge verändert den Alltag

24.03.15 - "Simsme" als sicheres Authentifizierungswerkzeug

24.03.15 - Avast schützt iPhones und Android-Smartphones vor DNS-Hijacks und Wi-Fi Hacks

23.03.15 - IT Security-Telegramm

23.03.15 - Shared Storage-System für kleinere Arbeitsgruppen: "Quantum StorNext Pro Foundation" in Europa verfügbar

23.03.15 - Ob sich Passwords mit Brute-Force herausfinden lassen oder nicht, hängt im Wesentlichen davon ab, wie kompliziert das Password ist

23.03.15 - Passwörter und Zugangsdaten verwalten: ArchiCrypt veröffentlich "Passwort Safe 7"

23.03.15 - DDoS- und ATP-Lösungen: "Atlas Monitoring System" bietet Einblick in Sicherheitsanalysen von 120 Tbps des weltweiten Datenverkehrs

23.03.15 - Neue App reinigt das Smartphone von unnützen Daten, um wertvollen Speicherplatz freizugeben

23.03.15 - "FireEye Mobile Threat Prevention" auf Knox-Geräten von Samsung

23.03.15 - Mobile Sicherheit: Lookout startet mit EMEA-Channel-Programm

23.03.15 - Monitoring von Netzwerk-Schwachstellen: "Tenable Network Security" ernennt Computacenter zum regionalen Systemintegrator

20.03.15 - IT Security-Telegramm

20.03.15 - Schutz vor IT-Bedrohungen wie Spear-Phishing, Malware und Spam

20.03.15 - CeBIT 2015: Optimierung der Google-Position mit grüner Adressleiste

20.03.15 - CeBIT 2015: Smartes Berechtigungsmanagement und konkrete Optimierungspotentiale für Unternehmen und Organisationen bei ihrer Transformation für das digitale Zeitalter

20.03.15 - IT-Security-Spezialistin ProSoft stellt ihren Kunden über den eigenen Online-Shop IT-Sicherheitslösungen für den Mittelstand zur Verfügung

20.03.15 - CeBIT 2015: Konvergente Lösungen für eine sichere Identität

20.03.15 - CeBIT 2015: "Honeytrain", das Eisenbahnmodell zum Spielen für Hacker

20.03.15 - Wieder mehr Zombierechner am Netz: Zahl der infizierten Systeme nimmt 2014 wieder zu

20.03.15 - Banking-Trojaner versteckt sich in harmlosen Fax-Nachrichten

19.03.15 - IT Security-Telegramm

19.03.15 - Infineon sichert smarte Mobilgeräte mit neuen embedded Secure Elements

19.03.15 - Einfache und effektive Verwaltung, Überwachung und Wartung der internen und externen Netzwerkkomponenten

19.03.15 - Perforce und Interset liefern Bedrohungserkennung für geistiges Eigentum als Teil von Source-Code- und Content-Management
19.03.15 - Virtualisierung macht spezielle Backup-Lösungen erforderlich

19.03.15 - CeBIT 2015: Greenbone präsentiert Produktlinie für Schwachstellen-Scanning und -Management

19.03.15 - CeBIT 2015: Abwehr professioneller Hackerangriffe

19.03.15 - Kryptographie: Nach jüngsten Berichten soll eine Lösung aus Südkorea der ebenfalls geprüften Krypto-Lösung eines deutschen IT-Mittelständlers aus "wirtschaftlichen Gründen" möglicher Weise vorgezogen werden

19.03.15 - Studie: Auswertung von Sicherheitslücken bei Smartphone-Apps

18.03.15 - IT Security-Telegramm

18.03.15 - CeBIT 2015: NAS-Neuheiten, Firmware-Update und moderne Technologien

18.03.15 - CeBIT 2015: Strategien für das Identitätsmanagement

18.03.15 - CeBIT 2015: Cybercrime ist ein CEO-Problem

18.03.15 - CeBIT 2015: Android-Smartphones sicher dienstlich und privat nutzen

18.03.15 - CeBIT 2015: Neue Konzepte und Services für das gesamte Unternehmensnetzwerk

18.03.15 - CeBIT 2015: Nifis präsentiert Ergebnisse der aktuellen Studie "IT-Sicherheit und Datenschutz 2015"

18.03.15 - In jedem dritten Unternehmen werden Social Media-Inhalte nicht richtig verwaltet

18.03.15 - Studie: Korrelation zwischen Malware-Attacken und unlizenzierter Software

17.03.15 - IT Security-Telegramm

17.03.15 - E-Mail ist unsichere Kommunikation aber keine Kollaboration

17.03.15 - CeBIT 2015: Absicherung von Cloud-Lösungen wie "Office 365" im Mittelpunkt umfangreiches Vortragsprogramm von Trend Micro

17.03.15 - CeBIT 2015: Sicherer Fernzugriff auf Server und Webanwendungen von jedem Rechner mit Internetanschluss

17.03.15 - Erstmalig auf der CeBIT 2015: "DDoS Competence Center" der Link11 GmbH

17.03.15 - CeBIT 2015: Wie können sich Unternehmen auf Cybersecurity-Risiken vorbereiten?

17.03.15 - CeBIT 2015: Effektiver Schutz wichtiger Infrastrukturen

17.03.15 - BKA: Ermittlungserfolg gegen international agierende Kartenfälscher - BKA nimmt Tatverdächtige fest

17.03.15 - BKA: Schlag gegen Cyberkriminelle - weltweites Bot-Netz zerschlagen

16.03.15 - IT Security-Telegramm

16.03.15 - Web-basierte Sicherheitslösung schützt kleine und mittlere Unternehmen vor der steigenden Zahl von Schadsoftware-Angriffen

16.03.15 - Windows 10: Unterstützung von biometrischen Zugangssystemen

16.03.15 - Integrierte Mobile Security-Lösung für Unternehmen und Behörden

16.03.15 - Endpoint-, Mobil- und Verschlüsselungstechnologien: Sophos stellt neue Produktversionen vor

16.03.15 - Blue Consult liefert schlüsselfertige SAP-Sicherheitslösung "Fusion VGP Watchdog" auf Basis des "Huawei FusionCube"

16.03.15 - Next-Generation Firewalls: Die schwedische Hockey League setzt Clavister ein

16.03.15 - LogRhythm erweiterte Channel-Angebot: Thrive-Initiative soll Partnerprogramm beflügeln

16.03.15 - CeBIT 2015: Hybrid Backup-Anbieter SEP mit erfolgreichem Start als Partner von Fujitsu

13.03.15 - IT Security-Telegramm

13.03.15 - Mehr als 1 Milliarde US-Dollar-Investitionen in den kommenden fünf Jahren in Software-Defined-Storage und Technologien der nächsten Generation

13.03.15 - Nimble Storage fordert Unternehmen, die Flash-Only-Speicherlösungen erwägen, mit Adaptive Flash heraus

13.03.15 - 96 Prozent der Deutschen sind darüber beunruhigt, dass mobile Apps auf persönliche Informationen zugreifen

13.03.15 - In Punkto Sicherheit steht die Textnachricht sehr gut da gefährlich wird es nur, sobald das Internet ins Spiel kommt

13.03.15 - eco-Beschwerdestelle verzeichnet signifikanten Anstieg der Hinweise auf illegale Internetinhalte

13.03.15 - CeBIT 2015: Grau Data präsentiert professionelles Filesharing sowie Archiv- und HSM-Lösungen

13.03.15 - CeBIT 2015: Wie sich Unternehmen vor aktuellen Cyberbedrohungen wie Industriespionage, APTs (Advanced Persistend Threats) oder Distributed Denial of Service (DDoS)-Angriffen schützen können

13.03.15 - CeBIT 2015: DataCore informiert über Software-defined-Storage-Entwicklungen und gemeinsame Lösungen mit Huawei und Fujitsu

12.03.15 - IT Security-Telegramm


12.03.15 - Sensible Daten im Netzwerk: MyDLP macht potenzielle Datenabflüsse dicht

12.03.15 - Proofpoint optimiert "Threat Response", damit Organisationen Bedrohungen schnell überprüfen, einstufen und stoppen können

12.03.15 - ProSoft bietet Unternehmen ab sofort die Multiscan-Anti-Malware-Lösung "MetaScan" von "Opswat" an

12.03.15 - Bank-Verlag nutzt Kobil-Technologie für sichere Legitimation im Online Banking

12.03.15 - Unternehmen verlassen sich zu sehr auf einstufige, zentralistische Schutztaktiken bei der Wahl ihrer IT-Sicherheitsstrategie

12.03.15 - G&D hat bisher keine Erkenntnisse darüber, dass SIM-Kartenschlüssel entwendet wurden

12.03.15 - Internet der Dinge Datenschutz ist Pflicht

12.03.15 - Neue Phishing-Variante imitiert Amazon: Retarus warnt vor Betrugs-Mails mit korrekten Adressdaten

11.03.15 - IT Security-Telegramm

11.03.15 - Schnelle Hardware-verschlüsselte USB-Flash-Laufwerke

11.03.15 - "Data-Lake"-Speicherinfrastruktur mit 50 Petabyte pro Cluster

11.03.15 - Softwaredefinierte Speicher- und Datensicherungslösung erlaubt Cloud-Zugriff und modernisiert die IT-Infrastruktur in Unternehmen

11.03.15 - Mehr Sicherheit für Geschäftsdaten mit "MAX Backup" von MAXfocus

11.03.15 - Identitätsdiebstahl verhindern: Sichere Authentifizierung bei Webdiensten

11.03.15 - Sicherer E-Mail-Versand bei einfacher Bedienung: Anonymität und Privatsphäre sind die beiden wesentlichen Punkte, mit denen die Betreiber von Secure-Mail.biz werben

11.03.15 - Sichere Remote-Zugriffe und interne Netzwerksicherheit sowie abhörsichere IP-Telefonie, Secure Cloud, MDM und BYOD

11.03.15 - "Mandiant Threat Report" gibt Einblicke in die Untersuchung von Advanced Cyber Attacks

10.03.15 - IT Security-Telegramm

10.03.15 - Eine 100 Prozent private Leitung: VoIP-Telefonie mit direkter Ende-zu-Ende-Verschlüsselung

10.03.15 - Datensicherung auf Enterprise-Ebene: Avago stellt Shared-Storage-Lösung "Syncro" mit 12 Gb/s vor

10.03.15 - Messaging-Dienst mit konsequenter Transportverschlüsselung: Jabber-Server für geschützten Austausch von Echtzeit-Nachrichten und Dateien

10.03.15 - "Datev Mail-Radar" macht die Spam-Gefahr sichtbar

10.03.15 - NovaStor verzeichnet starkes Wachstum in 2014 und investiert 2015 in Produktentwicklung und Partnergeschäft

10.03.15 - CeBIT 2015: Wie Angestellte ihre privaten Mobiltelefone oder Tablets auch für verschlüsselten Geschäfts-E-Mail-Verkehr nutzen können

10.03.15 - Scout24 entscheidet sich für "ForeScout CounterACT"

10.03.15 - Mehr Datensicherheit im Unternehmen: Thomas-Krenn.AG schließt Kooperation mit Attingo Datenrettung ab

09.03.15 - IT Security-Telegramm

09.03.15 - Einfacher Aufbau einer VPN basierten Remote Access-Lösung durch Virtualisierung

09.03.15 - "HOB Remote Desktop Enhanced Services" optimiert den Remote Access auf Windows Server

09.03.15 - CeBIT 2015: Wirksamer Schutz vor Hackerangriffen und Industriespionage

09.03.15 - Administratoren-Passwörter: FH Salzburg vertraut CyberArk sensible Benutzerkonten an

09.03.15 - Abwehr von DDoS-Angriffen: Zycko stärkt Security-Angebot mit Arbor Networks

09.03.15 - Die Welt in 30 Jahren: Kaspersky Lab blickt auf das digitale Leben im Jahr 2045

09.03.15 - "HP Cyber Risk Report": Altbekannte Sicherheitsrisiken bedrohen Unternehmen


09.03.15 - Report: Zahl der Cybersicherheits-Warnmeldungen steigt in Deutschland um 53 Prozent

06.03.15 - IT Security-Telegramm

06.03.15 - Siebter "Vision Solutions Annual State Report": Steigender Bedarf an Daten über alle Plattformen hinweg macht IT-Resilienz wichtiger denn je

06.03.15 - Nach Handy, Wohnung und Auto: Wird unser Körper bald Teil des Internets?

06.03.15 - GBS integriert "Kaspersky Anti-Virus" in E-Mail-Management-Lösung "iQ.Suite"

06.03.15 - Forschungsprojekt entwickelt System zur Manipulationserkennung

06.03.15 - TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria prüft Apps aus den App-Stores, unterstützt bei der Entwicklung sicherer Apps und zertifiziert

06.03.15 - Lösung für Datenwiederherstellung von Software-defined Storage (SDS)

06.03.15 - "G Data Antivirus für Mac": Der Einsatz einer Sicherheitslösung für Mac schützt nicht nur den eigenen Apple-Rechner, sondern sichert zugleich auch Windows-Systeme innerhalb des Netzwerk

06.03.15 - Neue Sicherheitsfunktion "Device Freeze Offline Policy" der Endgeräte-Verwaltungslösung "Absolute Computrace"

05.03.15 - IT Security-Telegramm

05.03.15 - Studie: Beim Thema Risikoeinschätzung im Internet gibt es keine relevanten Altersunterschiede

05.03.15 - Umfrage: Viele Mitarbeiter lagern firmeninterne Daten in Filesharing-Diensten ohne das Wissen der Unternehmens-IT aus

05.03.15 - 96 Prozent der Deutschen sind darüber beunruhigt, dass mobile Apps auf persönliche Informationen zugreifen

05.03.15 - Spezialwissen deutscher mittelständischer Unternehmen lockt professionelle Hacker

05.03.15 - False-Positive-Problem bei weitem nicht gelöst

05.03.15 - Rechnung Online der Deutschen Telekom: Blaues @ gegen Fälschungen

05.03.15 - Check Point: Der Erwerb des Stealth-Mode Start-up-Unternehmens erweitert das Threat-Prevention-Portfolio

05.03.15 - Hunting Desert Falcons: Kaspersky Lab enttarnt erste arabische Cyberspionagegruppe

04.03.15 - IT Security-Telegramm

04.03.15 - Bitmi: Debatten zur Umgehung von Verschlüsselung, wie sie derzeit geführt werden, sind kontraproduktiv

04.03.15 - Cyberangriffe 2014: Identitätsdiebstahl hat dramatisch zugenommen

04.03.15 - Bericht zur Online-Bedrohungslage für Android-Geräte in Deutschland

04.03.15 - Masque Attack: Sicherheitslücke ermöglicht unbemerkte Angriffe auf iOS-Geräte

04.03.15 - Gemeinsame Infrastruktur für Cyberkriminalität und Cyberspionage aus und im Nahen Osten steht in Deutschland


04.03.15 - Snowden-Enthüllungen: G Data Experten analysieren Malware aus Dokumenten des kanadischen Geheimdienstes

04.03.15 - Die Ahnen von Stuxnet und Flame - Urheber ist ein mächtiger Akteur

04.03.15 - Aufbau einer nachhaltigen Security-Strategie im Unternehmen

03.03.15 - IT Security-Telegramm

03.03.15 - Innovationen der "Proofpoint Security Suite" bieten Schutz vor fortschrittlichen Bedrohungen über den gesamten Lebenszyklus

03.03.15 - "Secure Web Gateway" schottet Firmennetzwerk gegen Eindringlinge ab

03.03.15 - Wenn Sie von einem allgemein zugänglichen Computer auf das Internet zugreifen, lassen Sie keine privaten Dateien auf dem Desktop oder in den Ordnern liegen

03.03.15 - Fast jede zweite Phishing-Attacke auf deutsche Nutzer zielt auf Finanzdaten

03.03.15 - Angriffe sind nicht zu verhindern, aber eine drastische Schadensminimierung ist möglich

03.03.15 - Datenbanken als Banktresoren der IT: MongoDB-Schwachstelle

03.03.15 - Wie Unternehmen mit Multi-Layer-Sicherheitslösungen DDoS-Attacken und mehrstufige Cyberangriffe abwehren können

03.03.15 - CeBIT 2015: GBS setzt bei CeBIT-Neuheiten für E-Mail-Sicherheit auf "easy-by-design"

02.03.15 - IT Security-Telegramm

02.03.15 - Sicherheit für Daten in Online-Speichern: apsec nutzt Browser für die Verschlüsselung

02.03.15 - "GFI LanGuard 2015" mit verbesserter Erkennung fehlender Patches und optimierter Schwachstellenanalyse

02.03.15 - Warum Helpdesk-Abteilungen auf Excel-Listen verzichten sollten

02.03.15 - Deutsche über 50 Jahre zurückhaltend bei Apps für soziale Netzwerke, Entertainment und Banking via Smartphone

02.03.15 - CeBIT 2015: In Verbindung mit der "Eset Endpoint Security für Android" macht eine neue Lösung teure MDM-Tools überflüssig

02.03.15 - Giesecke & Devrient und Vodafone zeigen Login-Absicherung und Verschlüsselung auf SIM-Kartenbasis

02.03.15 - Security-Funktionen direkt in IT-Geräte integrieren: Clavister schließt Partnerschaft mit globalem Anbieter von Militär-Kommunikationstechnologie

02.03.15 - Der große Bankraub: Cybergang "Carbanak" stiehlt eine Milliarde US-Dollar von 100 Finanzinstituten weltweit

Februar 2015


27.02.15 - IT Security-Telegramm

27.02.15 - Report sieht großen Nachholbedarf bei Wirtschaftlichkeit und Vermarktung von Machine-to-Machine-Kommunikation (M2M)

27.02.15 - Umsatzrekord: Lancom Systems wächst um 24 Prozent

27.02.15 - Mittelständler waren in der Vergangenheit in erster Linie das zufällige Opfer breit angelegter Massenangriffe

27.02.15 - ikb Data setzt bei virtuellem Datenraum "Data safe" auf Brainloop

27.02.15 - Smart-Energy-Systeme BSI-konform absichern

27.02.15 - Doctor Web bringt automatisches Update von "Dr.Web Security Space" und "Dr.Web Antivirus 9.0" auf Version 10.0

27.02.15 - Mit verbesserter Virenerkennung: Eset präsentiert kostenloser "Social Media Scanners" für Facebook und Twitter

27.02.15 - Managed Security Solutions um neuen DDoS-Mitigation-Service erweitert

26.02.15 - IT Security-Telegramm

26.02.15 - "FCS-3102" und "FCS-5043" für die optimale In- und Outdoor-Überwachung

26.02.15 - Ideal für Anwender mit steigender Anzahl an großen Dateien: "QXS-5600" bietet bis zu 336 TB Speicherkapazität (raw) im 4U-Rack

26.02.15 - "StarterPaket Basis": Zentrale Datensicherung mit "NovaBackup DataCenter"

26.02.15 - IPsec-VPN-Lösung: Softwarebasiertes Gateway ermöglicht flexible Verbindungen zu einer Vielzahl von Clients und Gateways unterschiedlicher Hersteller

26.02.15 - Automatisiert: Zentrale Aufgaben der Netzwerk-Überwachung

26.02.15 - Neue DNS Security-Lösung "DNS Guardian" ermöglicht während Attacken Nutzung von DNS-Cache-Funktionen

26.02.15 - Cyber-Gefahren rund um die Uhr weltweit überwachen und bewerten

26.02.15 - Best Practices zum Schutz privilegierter Benutzerkonten

25.02.15 - IT Security-Telegramm

25.02.15 - Die neue kabellose "Arlo Smart Home"-Sicherheitskamera funktioniert mit Akkus und kann per Magnetsystem leicht überall im Innen- und Außenraum angebracht werden

25.02.15 - CeBIT 2015: Eset mit B2B-Sicherheitslösungen und einem vielfältigen Rahmenprogramm

25.02.15 - Capgemini bildet globalen Cybersecurity-Geschäftsbereich

25.02.15 - Studie: Application Delivery Controller spielen immer wichtigere Rolle für IT-Sicherheit

25.02.15 - Report sieht Verfügbarkeit und Sicherheit von Applikationen an vorderster Stelle

25.02.15 - Cyberpsychologie-Projekt zeigt: Männer sind häufiger Opfer von Drive-By-Downloads, Frauen von Phishing-Attacken

25.02.15 - Vernetzte Haussicherheit 100 Prozent unsicher: Security-Tests zeigen, dass internetfähige Alarm- und Überwachungsanlagen für Privathaushalte signifikante Sicherheitslücken haben

25.02.15 - Gefährlicher Verschlüsselungstrojaner verbreitet sich via E-Mail

24.02.15 - IT Security-Telegramm

24.02.15 - "Sicherheit" 2015 in Zürich: Zum 20. Mal: Die "Sicherheit" feiert Geburtstag

24.02.15 - WestLotto verschlüsselt seit zehn Jahren E-Mails mit "Z1 SecureMail Gateway"

24.02.15 - Tipps für das richtige Backup vor Beginn einer digitalen Großreinemachaktion

24.02.15 - Verhaltensregeln für die Nutzung von Handy, Smartphone & Tablet

24.02.15 - So löschen Sie sensible Privatfotos bei Facebook & Google

24.02.15 - Studie: Sicherheit und Privatsphäre werden wichtigste Kriterien für Smartphone-Auswahl

24.02.15 - Das Patchen von mobilen Geräten lässt zu wünschen übrig

24.02.15 - Linux.BackDoor.Xnote.1 z.B. kann auf Befehl dem infizierten Rechner eine ID zuweisen

23.02.15 - IT Security-Telegramm

23.02.15 - Clearswift informiert: Jeden Tag werden Informationen illegal übermittelt, die personenbezogene Daten enthalten können

23.02.15 - Identitätsbasierte Hacks mithilfe unternehmensweiter Gefahrenindikatoren aufspüren

23.02.15 - Firewall mit spezieller Prüf-Software für SOAP ausgestattet

23.02.15 - Untersuchung zeigt: Firmen müssen Social Media in ihrer Sicherheitsstrategie nicht nur technisch, sondern auch organisatorisch verankern

23.02.15 - Application Economy erfordert eine neue Herangehensweise beim Thema Sicherheit

23.02.15 - CeBIT 2015: Carbonite stellt hybride Backup-Lösungen für KMU vor

23.02.15 - CeBIT 2015: Barracuda zeigt ihr Portfolio an physischen, virtuellen und Cloud-vernetzten Appliances

23.02.15 - CeBIT 2015: Sophos zeigt UTM Appliance mit integriertem WLAN Access Point

20.02.15 - IT Security-Telegramm

20.02.15 - 10. Arbor Weltsicherheitsbericht verzeichnet Zunahme der Größe, Komplexität und Häufigkeit von DDoS-Angriffen

20.02.15 - Ganzheitliche Lösungsansätze rund um die gesamte IT am Arrow-Stand

20.02.15 - Untersuchung zeigt: Netzwerkprobleme sind laut 77 Prozent der Befragten auch für finanzielle Einbußen verantwortlich

20.02.15 - Schweizer Baufachmarkt wechselt von Token- zur Multi-Faktor-Authentifizierung von SMS Passcode

20.02.15 - Das Energiewirtschaftsgesetz hält Netzbetreiber dazu an, den IT-Sicherheitskatalog der Bundesnetzagentur einzuhalten

20.02.15 - Alternative Zahlungssysteme wie ApplePay könnten einen Boom erleben

20.02.15 - China hat die USA als Spitzenreiter beim weltweiten Versenden von Spam abgelöst

20.02.15 - Banking-Trojaner Dyreza versteckt sich in harmlosen Fax-Nachrichten

19.02.15 - IT Security-Telegramm

19.02.15 - Doctor Web will mit neuen Partnern den Anforderungen des Marktes und der Kunden gerecht werden

19.02.15 - Stellar Datenrettung stockt ihren Channel auf 3.400 Partner auf

19.02.15 - Internetsicherheit wird zum Alltagsthema für jedermann

19.02.15 - Mit welchen Gefahren Unternehmen 2015 rechnen müssen

19.02.15 - NTT Com Security auf Europäischem Polizeikongress in Berlin vertreten

19.02.15 - Controlware mit der Roadshow "IT-Security Trends 2015 Data Center Security" in Deutschland unterwegs

19.02.15 - Weitere Zero-Day-Sicherheitslücke gefährdet alle Versionen von "Adobe Flash Player" auf "Microsoft Windows" und "Apple Mac OSX"

19.02.15 - Weiteres Cyber-Spionageprogramm der Uroburos-Entwickler entdeckt und analysiert

18.02.15 - IT Security-Telegramm

18.02.15 - Syrien: Cyberspionage-Gruppierung entwendet militärische Pläne der Opposition via Skype

18.02.15 - Doppelt so viele Digitale Zertifikate zur Signierung von Schadprogrammen

18.02.15 - Nach Obama-Rede auf Weltwirtschaftsforum in Davos Clavister-CEO Jim Carlsson warnt

18.02.15 - Hackerangriff auf die Nürnberger U-Bahn? - IT-Systeme werden in der Regel mit allen möglichen passiven und statischen Sicherheitsmaßnahmen wie Virenprogrammen, Firewalls oder NAC gesichert

18.02.15 - IT-Sicherheitsgesetz betrifft jeden Online-Shop: SSL-Zertifikate sorgen mit sinnvoller Webseiten-Verschlüsselung für sichere Kommunikation

18.02.15 - Panda weiter auf Expansionskurs mit neuem internationalen Wachstumsplan

18.02.15 - Cyber Defence & Awareness Roadshow mit Live-Hacking-Demonstrationen

18.02.15 - Banken und BSI kämpfen gemeinsam gegen Cyberkriminalität

17.02.15 - IT Security-Telegramm

17.02.15 - Generation Y geht freigiebig mit Daten um: Einwilligung zu Datenschutzhinweisen wird als lästige Pflicht gesehen

17.02.15 - Industrie 4.0-Konzepte mit nur einer Plattform absichern

17.02.15 - Standortbestimmung für Internetsicherheit: Wie bewegen sich Unternehmen sicher im virtuellen Raum?

17.02.15 - Vertrauliche Daten empfangen und lesen: "regimail private" auch für kommerzielle Nutzer

17.02.15 - "Elcomsoft iOS Forensic Toolkit" ermöglicht forensischen Zugriff auf iOS 8-Geräte

17.02.15 - "gpg4o 3.4" mit neuen Funktionen für die gewerbliche und private E-Mail-Verschlüsselung

17.02.15 - Das komplette Werkzeug-Set für Komprimieren, Verschlüsseln, Austauschen und Backup wichtiger Daten

17.02.15 - Mehr Sicherheit für KMU: Fujitsu bietet "Eternus"-Speichersystem zum Einstiegspreis

16.02.15 - IT Security-Telegramm

16.02.15 - Netzwerk-Traffic auf dem Prüfstand mit dem "MTI Network Security-Assessment"

16.02.15 - oodrive: Einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen

16.02.15 - CeBIT 2015: Netzwerkverschlüsseler auch für heterogene Netzwerkstrukturen

16.02.15 - Virendatenbanken und schnellerer Start von geschützten Betriebssystemen

16.02.15 - Storage-Systeme: Quantum gibt Zahlen zum dritten Quartal des Finanzjahres 2015 bekannt

16.02.15 - Hacking der gebührenfreie Weg zum Telefonieren: Wie Sie sich vor dem Milliarden-Verbrechen schützen, das große und kleine Unternehmen gleichermaßen trifft

16.02.15 - Über 50-Jährige haben Bedenken bei Sicherheit und Datenschutz im Netz

16.02.15 - Symantec wählt "Veritas Technologies Corporation" als Namen für ihr unabhängiges Unternehmen für Informationsmanagement

16.02.15 - DenyAll modernisiert Produktbereiche und wird mit der "France Cybersecurity" Auszeichnung geehrt

13.02.15 - IT Security-Telegramm

13.02.15 - secunet erfüllt damit laut eigenen Angaben als einziger deutscher Hersteller die NATO Anforderungen an IPsec-Lösungen für diesen hohen Geheimhaltungsgrad

13.02.15 - Schluss mit digitaler Sorglosigkeit - mehr Schutz für private Daten

13.02.15 - Studie: Security-Verantwortliche fühlen sich sicher ihre Systeme sind es aber nicht

13.02.15 - Sicherheit beim Mailen: PSW Group lobt E-Mail-Angebot Posteo für Sicherheits-Features

13.02.15 - Schnelligkeit bei Verschlüsselung und unternehmensweite Datensicherheit noch mehr erhöht

13.02.15 - "Lancom VPN Client für Windows": Version 3.0 für 32- und 64-Bit-Versionen von Vista bis Windows 8.1

13.02.15 - "Comodo Internet Security Pro 8" jetzt als Box verfügbar: Kombinierter Antivirus- und Firewall-Schutz für Privatanwender

13.02.15 - Firewall-Appliance: Neues Security Gateway ergänzt "W3"- und "W5"-Serie

12.02.15 - IT Security-Telegramm

12.02.15 - Eine Wegwerfkultur für mehr Sicherheit? - Ein Problem bei Android ist die Offenheit des Systems

12.02.15 - "Security Vendor Benchmark": Experton Group erklärt GBS im Bereich E-Mail und Collaboration Security zum Rising Star

12.02.15 - VMware gibt Finanzzahlen für das vierte Quartal und das Geschäftsjahr 2014 bekannt

12.02.15 - Sieben Tipps für die Sicherheit der digitalen Identität

12.02.15 - Arbeit in Steuerberatungskanzleien: Sicher kommunizieren unter erschwerten Bedingungen

12.02.15 - Das sind 2015 die Top-Trends in der Identitätssicherheit

12.02.15 - Sicherheitswarnung zur Schwachstelle "Ghost" in Linux-Systemen

12.02.15 - Deutschland eines der beliebtesten Ziele der Turla Spionage-Malware

11.02.15 - IT Security-Telegramm

11.02.15 - Kosten nach DDoS-Attacke: Über 40.000 Euro für den Mittelstand und bis zu 390.000 Euro für Konzerne

11.02.15 - Die Angriffe durch DDoS-Attacken waren im Jahr 2014 ausgefeilter als je zuvor

11.02.15 - Studie zur IT-Security: Bedrohung für Unternehmen nimmt in 2015 stark zu

11.02.15 - Versionen bis 4.3: "Kein Update für Android-Browser"

11.02.15 - Zero-Day-Sicherheitslücke in Adobe Flash gefährdet Microsoft-Windows-Anwender

11.02.15 - Android-Sicherheitslücke betrifft 900 Millionen Nutzer

11.02.15 - "Global Security Report 2014": Im zurückliegenden Jahr verzeichneten Unternehmen die bislang stärkste Welle an Cyberkriminalität und Datenschutzverletzungen

11.02.15 - DDoS-Attacken zum Mieten sowie eine Zunahme bei Reflection- und Multi-Vektor-Angriffen - Fast die Hälfte aller Angriffe nutzt mehrere DDoS-Vektoren

10.02.15 - IT Security-Telegramm

10.02.15 - "Panda Cloud Office Protection 7.10": Mehr Kontrolle in IT-Sicherheitslösungen für Unternehmen

10.02.15 - HSM: Wie Hardware-Sicherheitsmodule die IT-Verschlüsselungen unterstützen

10.02.15 - Bezahlseiten zur kritischsten Stelle im Online-Bestellprozess

10.02.15 - ISO 27001:2013-Rezertifizierung bestätigt Informationssicherheit bei Managed Services von Claranet

10.02.15 - Gartner Magic Quadrant for User Authentication: SecurEnvoy höchstbewertet in punkto Vollständigkeit der Vision und Umsetzungsfähigkeit im Niche Player Quadrant

10.02.15 - Security-Spezialistin TÜV Trust IT erwirtschaftete zum sechsten Mal in Folge ein Rekordergebnis

10.02.15 - inforsacom-Kauf: Logicalis baut Deutschland-Geschäft weiter aus

10.02.15 - Secusmart-Lösungen weiter im Trend: Mehr als 3.500mal in Deutschland verkauft

09.02.15 - IT Security-Telegramm

09.02.15 - Neue Zwei-Stufen-Lösung für IP-Konflikte bringt Reduzierung der Ausfallzeiten

09.02.15 - NetJapan veröffentlicht "vStandby", eine Standby-Verfügbarkeitslösung für physikalische und virtuelle Windows Infrastrukturen

09.02.15 - Mit dem "Storage Server S1212M" bietet Grafenthal eine flexibel skalierbare und performante Storage-Lösung an

09.02.15 - Geschäftsbedrohende Schwachstellen mit Hilfe von Identitäts- und Geräteinformationen besser erkennen

09.02.15 - Schutz vor komplexen Gefahren: Lösungen von F5 Networks nun auch bei Exclusive Networks Deutschland verfügbar

09.02.15 - Neue TeleTrusT-Arbeitsgruppe "Forum elektronische Vertrauensdienste"

09.02.15 - Kundenindividuelle Service Level Agreements gestalten: fusionPoint als CA Technologies Service Partner ernannt

06.02.15 - IT Security-Telegramm

06.02.15 - Kein Freemail-Anbieter bietet seinen Nutzern eine gute bis sehr gute Verschlüsselung an - Bei keinem können sich Nutzer wirklich sicher fühlen

06.02.15 - Zertifizierter, Compliant-gerechter Serverraum: folz präsentiert das "Rechenzentrum out of the box"

06.02.15 - MAXfocus erweitert Remote Management-Plattform für MSPs

06.02.15 - "Elcomsoft Phone Breaker 3.2" ermöglicht iCloud-Zugriff ohne Password

06.02.15 - Bluetooth 4.2 ermöglicht IP-Konnektivität und gewährleistet Datensicherheit sowie erhöhte Geschwindigkeit

06.02.15 - Stärkere Identitäts- und Authentifizierungs-Services mit "Extended Validation Code Signing"-Zertifikaten

06.02.15 - Gegen Handy-Betrüger: Deutsches Fraud Forum nutzt "Brainloop Secure Dataroom" für Austausch vertraulicher Daten

06.02.15 - Resolution1 Security ernennt Justin Harvey zum Chief Security Officer

05.02.15 - IT Security-Telegramm

05.02.15 - "Shell Control Box" als Tool für Privileged Identity Management für Citrix 7.6-Plattformen freigegeben

05.02.15 - Gmail im Test: Alleskönner mit Datenschutz-Image-Problem

05.02.15 - Deutscher Mittelstand nimmt Risiken bei der Datensicherung in Kauf

05.02.15 - VAD setzt auf Positivvalidierung des Network Protector von gateprotect

05.02.15 - Erhöhte Sicherheit durch Standort-angepasste Authentifizierung

05.02.15 - ForeScout und Opswat verbessern gemeinsam die Durchsetzung von Sicherheitsrichtlinien auf Endgeräten

05.02.15 - Denken wie ein Hacker: Praxisnahes Penetration Testing für Fortgeschrittene

05.02.15 - Sicherer Betrieb beim Einsatz von Speichersystemen in Wohngebäuden

04.02.15 - IT Security-Telegramm

04.02.15 - "Industrial Continuity Management": Unternehmen können Schwachstellen im Produktionsprozess und in der Sicherheit aufdecken und beseitigen

04.02.15 - Übertragung sensibler Daten gilt es, die Netzwerk-Konfiguration gezielt vor unerlaubten Zugriffen zu schützen

04.02.15 - Neue Pricing-Struktur: "CommVault Endpoint Data Protection" für die Sicherung, den Support und Backups mobiler Geräte

04.02.15 - "Turbo vNAS"-Serie für KMU mit 10GbE-fähigem Modell

04.02.15 - Neue Version des NCP Secure Entry Clients und des NCP Secure Client - Juniper Edition für Windows verfügbar

04.02.15 - Vereinfachtes Management mehrerer E-Mail-Server und erhöhte Sicherheit

04.02.15 - Mit größerer UTM-Verarbeitungsperformance verschlüsselte Daten schnell und sicher in den Griff bekommen

04.02.15 - Schutz für Serverdaten: Wann Hardware-RAID sinnvoller ist als eine integrierte Softwarelösung

03.02.15 - IT Security-Telegramm

03.02.15 - Mit "Desktop Central von ManageEngine" die Samsung Knox Workspace-Lösung für mobile Endgeräte verwalten

03.02.15 - Schutz gegen die immer fortschrittlicher programmierten und entworfenen Angriffe auf alle möglichen Wege des Datenzugriffs

03.02.15 - Sichere Anbindung von Kundensystemen an die Bosch-Leitstelle über das Internet oder das Bosch-eigene Sicherheitsnetzwerk "BoSiNet"

03.02.15 - Unter der Gürtellinie: kostenlose Antivirus-Programme verbreiten PUPs

03.02.15 - CeBIT 2015: Anhaltender Trend zu Digitalisierung und Big Data bedarf intelligenter Backup-Strategien

03.02.15 - Langzeitarchivierung und Verschlüsselung digitaler Dokumente

03.02.15 - VAD erweitert Security-Portfolio um Multi-Faktor-Authentifizierung

03.02.15 - Ganzheitliche Security-Konzepte: IT-Sicherheit muss von Anfang an ein integraler Bestandteil von Industrie 4.0 sein

02.02.15 - IT Security-Telegramm

02.02.15 - Foto entlarvt Entsperrversuche: Keine Chance für Smartphone-Diebe

02.02.15 - Kostenlose "Bitdefender Anti-CryptoWall" schützt vor Erpresser-Software

02.02.15 - Firewall auf Open-Source-Basis: "OPNsense" soll das Beste kombinieren, was Open-Source- und Closed-Source-Firewalls zu bieten haben

02.02.15 - Podiumsdiskussion stellt Internet der Dinge und Quantencomputing zum Brechen von Algorithmen in den Mittelpunkt

02.02.15 - IT-Sicherheitstrends 2015 von Unisys-Experten: Mobile Applikationen und das Internet der Dinge stellen Unternehmen vor größere Herausforderungen als je zuvor

02.02.15 - Startschuss für bayerische Zentralstelle zur Bekämpfung von Cybercrime in Bamberg

02.02.15 - Falsche Webseite echtes Zertifikat: CloudFlare SSL-Zertifikate für Phishing missbraucht

02.02.15 - Folgen der Terrorangriffe in Paris: Frankreich gerät zwischen die Fronten verfeindeter Hackergruppen

Januar 2015


30.01.15 - IT Security-Telegramm

30.01.15 - NetDescribe integriert eine vollautomatisierte SIEM-Lösung von Hexis Cyber Solutions in ihr IT-Sicherheitskonzept

30.01.15 - Prognose: Identitätskontext wird die Online-Sicherheit wesentlich verbessern

30.01.15 - Gut 70 Prozent sehen sich über die Chancen und Risiken der Industrie-4.0-Entwicklung nicht ausreichend informiert

30.01.15 - Einführung einer umfassenden Enterprise-Mobility-Strategie

30.01.15 - Jahresanalysen und Trendprognosen des "Kaspersky Security Bulletins 2014/2015" als E-Book verfügbar

30.01.15 - Falsches Sicherheitsbewusstsein: Sicherheitslücken betreffen auch Linux-Systeme

30.01.15 - "Mobile Threat Report": Weltweit neue Bedrohungstaktiken

30.01.15 - Dezember-Rückblick auf Bedrohungen für Android-Geräte

29.01.15 - IT Security-Telegramm

29.01.15 - Aktuelle Umfrage: 47 Prozent aller Server-Räume haben gravierende Sicherheitsmängel

29.01.15 - Internationale Studie vergleicht 56 Initiativen zur Verbesserung der IT-Sicherheit für kleine und mittlere Unternehmen in sieben Ländern

29.01.15 - Sophos: Helmut Nohr hat aufgrund seiner langjährigen Channel-Erfahrung genau das richtige Verständnis für die derzeitige und die zukünftige Partnerlandschaft

29.01.15 - Fortschritt erlaubt in zunehmendem Maße die rasche Messung biologischer Charakteristiken

29.01.15 - Sicherheits- und Compliance-Fragen: Unternehmen werden 2015 ihre Sicherheitsstrategien stärker gewichten

29.01.15 - Xsan-Umgebung von "Apple Xserve" auf "Quantum StorNext" als zentrale Workflow-Plattform umgestellt

29.01.15 - "Je suis Charlie": Schadprogramm basiert auf einem kostenlos verfügbaren Werkzeug zur Fernwartung namens DarkComet RAT, auch als Fynloski bekannt

29.01.15 - G Data veröffentlicht Analyse zu Cyber-Spionage-Programmen

28.01.15 - IT Security-Telegramm

28.01.15 - 4-Bay-NAS: Bis zu 24 Terabyte Speicherplatz und die Möglichkeit von überall zu synchronisieren

28.01.15 - "Unitrends Backup UEB 8.0" bietet NDMP-Backups für EMC- und NetApp-Arrays

28.01.15 - Security-Lösung blockiert selbst unbekannte Malware, schützt die Privatsphäre und verhindert Betrug auf allen Geräten

28.01.15 - Profi-VPN-Router-Serie auf bis zu 30 VPN-Tunnel erweiterbar

28.01.15 - Schutz vor Spam, Viren, Schadprogrammen und Eindringversuchen

28.01.15 - Ciber implementiert Secudes Sicherheits-Lösung "Halocore for SAP NetWeaver"

28.01.15 - apsec präsentiert den aktuellen "<kes>-Lagebericht zur Informationssicherheit"

28.01.15 - Windows-Schwachstellen: Internet Explorer weist als schwächste Windows-Komponente die meisten Verwundbarkeiten auf

27.01.15 - IT Security-Telegramm

27.01.15 - Bedrohungen wie Regin- und Sony-Malware aufdecken: Community Freeware Tool scannt Endpoints auf Bedrohungen

27.01.15 - File-Folder-Verschlüsselung: Release von "fideAS file enterprise verbessert Automatisierung

27.01.15 - USB-Sticks "Kanguru Defender" vom BSI zertifiziert

27.01.15 - Professionelle "VPN Client Suite" bietet Always On-Betrieb für Windows 8.1 Tablets

27.01.15 - "FlexNet Licensing" bietet einen vielseitigen Manipulationsschutz für die Abwehr von Hackern

27.01.15 - Managed Vulnerability Service für KMU im deutschen Rechenzentrum schon ab fünf IP-Adressen pro Monat

27.01.15 - PSW Group testete Freemail-Dienste von Yahoo: Trotz hochgradiger Transportverschlüsselung werden Informationen freigiebig transferiert

27.01.15 - Infizierungsgefahr im Internet: Gezielte Spear-Phishing-Attacken auf Heimanwender

26.01.15 - IT Security-Telegramm

26.01.15 - LogPoint tritt "EMC Technology Connect"-Programm bei

26.01.15 - Eset unterstützt Facebook-Initiative mit kostenlosem Virenscanner

26.01.15 - G Data unterstützt das BKA bei Schlag gegen Cyberkriminelle

26.01.15 - Deutsche Regierungs-Webseiten gehackt - Gefahr gezielter Cyber-Attacken auf Behörden und Unternehmen steigt

26.01.15 - BKA: Das Bundeskriminalamt warnt: Betrüger geben sich als angebliche BKA-Beamte aus

26.01.15 - Studien: In den USA 50 Prozent weniger Cyberattacken auf den Handel, aber höhere Durchschlagskraft der Angriffe

26.01.15 - "State-of-the-Internet"-Bericht für das dritte Quartal 2014 - Attack Traffic: China bleibt zentraler Ausgangspunkt

26.01.15 - SocialPath tarnt sich als App zum Schutz von privaten Daten im Netz, greift aber die Daten der Nutzer ab

23.01.15 - IT Security-Telegramm

23.01.15 - Der periphere Videoüberwachungsspeicher "EMC VNX-VSS100" ist eigens für große, verteilte Umgebungen konzipiert und vorkonfiguriert

23.01.15 - Backup und Disaster-Recovery: Die Business-Continuity-Lösungen von Carbonite werden im Bereich DACH von NovaStar vertrieben

23.01.15 - Zukunft der Mobile Security-Branche: Steigende Malware-Fälle sowie Datenschutzbedenken

23.01.15 - Viele Unternehmen vertreten immer noch die Meinung, dass sie eine sichere IT-Strategie verfolgen, aber substanzielle Änderungen von Regularien werden hier ein Umdenken erforderlich machen

23.01.15 - Zertifikatslehrgang "Security-Engineer, BdSI in Neuauflage

23.01.15 - Das Wachstum von Zscaler gründet sich auf einen radikalen Paradigmenwechsel, der derzeit in der IT-Sicherheitsindustrie stattfindet

23.01.15 - Das geplante IT-Sicherheitsgesetz wird in dieser Form keinen Beitrag zur Steigerung der IT-Security in Deutschland leisten

22.01.15 - IT Security-Telegramm

22.01.15 - SolarWinds kündigte die neue Integration von SolarWinds "Web Help Desk" und "DameWare Remote Support" an

22.01.15 - Exchange-Recovery: Kroll Ontrack und NetJapan geben weltweite strategische Partnerschaft bekannt

22.01.15 - IT-Sicherheitsgesetz: Schutz für die digitale Infrastruktur

22.01.15 - Die Hälfte aller Internetnutzer befragt im Zweifel Bekannte, Verwandte, Freunde oder andere Kunden, wie sie eine Website einschätzen

22.01.15 - Hotel- und Gastronomiebetriebe setzen ihre Gäste mit unzureichend gesichertem WLAN unnötig Gefahren aus und riskieren somit Vertrauensverlust

22.01.15 - Malware: Top 4-IT-Bedrohungen 2015 im Unternehmen

22.01.15 - Ausblick 2015: Vier Prognosen für den WLAN-Markt

22.01.15 - Die Anatomie eines Android-Handys oder: Android bleibt Hackers Liebling

21.01.15 - IT Security-Telegramm

21.01.15 - "Sast Security Radar" bietet Schutz vor internen und externen Angriffen

21.01.15 - Längere Akkuleistung, Android L Support, nutzerfreundlichere Profile

21.01.15 - Kobil Systems stärkt Partnergeschäft durch Kooperation mit Schweizer Ergon Informatik

21.01.15 - IT-Sicherheit als Voraussetzung für Industrie 4.0

21.01.15 - NSA-Skandal eröffnet dem schwedischen Netzwerksicherheitsexperten neue Expansionsmöglichkeiten

21.01.15 - Entwicklung von Malware-Bedrohungen in 2015 und IT-Sicherheitsprognosen

21.01.15 - Verstöße gegen BYOD-Richtlinien führen zu großen Vorfällen

21.01.15 - Deutsche Telekom veröffentlicht ersten multimedialen Online-Ratgeber

20.01.15 - IT Security-Telegramm

20.01.15 - UTM-Appliance mit All-Inclusive-Sicherheitsdienstleistungen

20.01.15 - IT-Infrastruktur mit Power für Stromausfall sichern

20.01.15 - Oracle ZFS Storage OS8.3 Software mit Verschlüsselungsverfahren (Data-at-Rest)

20.01.15 - Professionelles Backup-Assessment testet Datensicherungsumgebungen in Unternehmen auf Business Continuity, Compliance und Wirtschaftlichkeit

20.01.15 - Komprimiertes Fach- und Führungswissen für Führungskräfte in der Unternehmenssicherheit

20.01.15 - Cyber-Sicherheitsrat Deutschland e.V. gründet "German Cyber Security Hub Electricity"

20.01.15 - Online-Überfälle: Nur jeder Zweite bekommt sein Geld zurück

20.01.15 - Eine wesentliche Stärke von Big Data ist die Fähigkeit, Korrelationen und Muster dort zu erkennen, wo Menschen nur Datenchaos sehen

19.01.15 - IT Security-Telegramm

19.01.15 - Kalkuliertes Risiko? Datensicherheit im Mittelstand überraschend fahrlässig

19.01.15 - Studie "Mobile Internetnutzung 2014": 54 Prozent der Deutschen sind mobil im Internet unterwegs

19.01.15 - Studie zeigt: Enterprise Mobility für Zukunft unverzichtbar

19.01.15 - Bei der Umsetzung von Sicherheitsstrategien und der Implementierung von Sicherheitslösungen wird ein Punkt nach wie vor vielfach vergessen: der einzelne Mitarbeiter

19.01.15 - So wappnen sich Sicherheitsverantwortliche für das Internet der Dinge

19.01.15 - Fido Alliance veröffentlicht finale 1.0-Spezifikationen für starke Online-Authentifizierung

19.01.15 - Android.BankBot.34.origin kann sich unbemerkt ins mobile Endgerät des Benutzers einschleusen und Kurznachrichten abfangen oder versenden

19.01.15 - Chthonic: Weiterentwicklung des ZeuS-Trojaners greift Online-Banking-Systeme weltweit an

16.01.15 - IT Security-Telegramm

16.01.15 - ForgeRock erweitert "Identity Platform": Social Sign-On, besserer Schutz von Kundenidentitäten und einfachere Bereitstellung personalisierter Produkte und Dienstleistungen

16.01.15 - Passwort-Management-Software: "Sticky Password" ab sofort mit Fingerabdruckerkennung

16.01.15 - Update der "Dr.Web Enterprise Security Suite 10.0"

16.01.15 - So prominent wie nie: Webbasierter Datenklau im Jahr 2014

16.01.15 - Diese Sicherheitsskandale haben uns 2014 in Atem gehalten

16.01.15 - IT-Sicherheitsgesetz: Höheres Sicherheitsniveau für die Betreiber kritischer Infrastrukturen

16.01.15 - Studie zur IT-Sicherheit: Der schwere Kampf gegen ausgeklügelte Cyberattacken

16.01.15 - Hacker-Beute: Banktrojaner sind für Cyberkriminelle am lukrativsten

15.01.15 - IT Security-Telegramm

15.01.15 - Laufzeitschutz Arxans "Runtime App Self Protection"

15.01.15 - Studie: Bei deutschen CIOs gelten vor allem Lösungen aus den Bereichen Mobility, Cloud Computing und Unified Communications als Möglichkeiten, Technologie kreativ einzusetzen

15.01.15 - Trend Micro gibt strategisches OEM-Abkommen mit HP bekannt

15.01.15 - Cyber-Attacken: Gaming, Bildungs- und Gesundheitswesen zunehmend im Visier

15.01.15 - Cybercrime-Trends: Das sind die größten Sicherheits-Risiken 2015

15.01.15 - IT-Sicherheit 2015 erfordert genaue Einteilung der Kräfte

15.01.15 - Cyber-Bedrohungen in 2015: Cyber-Erpressungen und Datendiebstahl

15.01.15 - Check Point-Forscher entdeckten erhebliche Schwachstelle, die zur Übernahme der Kontrolle über Internet-Router von Millionen von Verbrauchern genutzt werden könnte

14.01.15 - IT Security-Telegramm

14.01.15 - "HOB X11Gate" ermöglicht Remote Access auf Linux/Unix Server

14.01.15 - Microsoft lässt IE-Nutzer auf Patch warten: Sicherheitslücke weiterhin offen

14.01.15 - IT-Sicherheitsgesetz: eco warnt vor drohendem Flickenteppich nationaler Sicherheitsregeln in Europa

14.01.15 - Studie IT-Sicherheit: Ausgaben wachsen in 2015 schneller

14.01.15 - Verstärkt im Fokus von Cyber-Angreifern: Lieferanten und Medizin-Geräte - Unternehmen mit Abwehr überfordert

14.01.15 - Smartphone-Nutzer auch 2015 Ziel von Cyberkriminellen

14.01.15 - BKA: Erfolgreicher Schlag gegen Cyberkriminelle - BKA initiiert Deaktivierung eines Bot-Netzes

14.01.15 - Verwandlungskünstler: Erpresser-Virus verändert seine Form und verlangt Lösegeld

13.01.15 - IT Security-Telegramm

13.01.15 - Report: So messen Unternehmen den Reifegrad ihrer IT-Sicherheit

13.01.15 - Bundesagentur für Arbeit nutzt neue PKI von secunet

13.01.15 - Verschlüsselung von Messaging-Diensten wie WhatsApp

13.01.15 - LogRhythm kommentiert: Enorme Schäden, Angst vor Datendelikten, zu wenig Prävention

13.01.15 - Hundert Mal mehr Daten auf gleichem Raum: Nanotechnologie löst Flashspeicher bis 2020 ab

13.01.15 - Cybersicherheit 2015: Das erwartet uns im nächsten Jahr

13.01.15 - Datenrettungsrückblick 2014: Getauchte Smartphones und erschütterte Notebooks

13.01.15 - Multi-Target-Malware und Spionageprogramme im Fokus

12.01.15 - IT Security-Telegramm

12.01.15 - Online-Sicherheit & Verkauf: Ein EV SSL-Zertifikat aktiviert zusätzlich die grüne Adresszeile eine visuelle Erinnerung an eine besonders sichere Verbindung

12.01.15 - Umfrage: Welches sind die größten IT-Sicherheitsbedrohungen und was erwarten IT-Sicherheitsprofis für die Zukunft?

12.01.15 - Studie: Zeitgemäßer Arbeitsplatz fördert Produktivität und Motivation

12.01.15 - Hewlett-Packard erweitert Reseller-Vertrag mit SAP um Security-Software

12.01.15 - Fortinet wird Mitglied im "HP AllianceOne"-Programm mit

12.01.15 - Politiker bei Fujitsu in Paderborn: Diskussion rund um das Thema IT-Sicherheit und die laufenden Entwicklungen bei Fujitsu auf dem Gebiet der "Digitalen Souveränität"

12.01.15 - Angriffe im sensiblen Bereich umgehend erkennen und noch rechtzeitig reagieren

12.01.15 - Internet-Schwarzmarkt: Am teuersten ist spezialisierte Malware, die zum Beispiel genutzt werden kann, um Bitcoins zu stehlen oder Zahlungen auf andere Konten umzuleiten

09.01.15 - IT Security-Telegramm

09.01.15 - Besonders im Visier von Cyber-Attacken standen 2014 die Elektro-, Energie-, Gesundheits- und Finanzbranche

09.01.15 - Datenrettung: Getauchte Smartphones und erschütterte Notebooks

09.01.15 - Cybersicherheit: Die Bedrohungslandschaft wird auch 2015 umfangreiche Entwicklungen erleben

09.01.15 - Studie zeigt, dass Web-Services in der Cloud nicht als Sicherheits-Tools geeignet sind

09.01.15 - Studie zur IT-Sicherheit: Der schwere Kampf gegen ausgeklügelte Cyberattacken

09.01.15 - Studie: Datenverluste kosten deutsche Unternehmen jährlich 33,6 Milliarden Euro

09.01.15 - Wie sieht die Zukunft des Bezahlens aus? Aktuelle Studie gibt Aufschluss

09.01.15 - Umfrage: Noch keine Richtlinien für Nutzung von Wearables am Arbeitsplatz

08.01.15 - IT Security-Telegramm

08.01.15 - WhatsApp erhält sichere Ende-zu-Ende-Verschlüsselung: Metadaten bleiben unverschlüsselt

08.01.15 - Neueste Grenzkontrolltechnik für die Kantonspolizei Zürich

08.01.15 - Workshop für Sicherheitsverantwortliche im Fertigungsbereich

08.01.15 - Neues SecInfo-Portal zeigt aktuelle Sicherheitslage auf einen Blick: Schneller Überblick über neu entdeckte Netzwerk-Schwachstellen

08.01.15 - Das war das Datenrettungsjahr 2014: Kroll Ontrack zeigt die Trends

08.01.15 - Hintermänner komplexer Cyberattacken werden noch zielgerichteter und besser getarnt angreifen

08.01.15 - Deutlich komplexere Cyber-Angriffe auch auf Mobilsysteme, Linux-Rechner, das Internet der Dinge und Geldautomaten

08.01.15 - "DeathRing": Lookout entdeckt weitere vorinstallierte Malware auf Smartphones

07.01.15 - IT Security-Telegramm

07.01.15 - Studie: Umfassende Zugriffsrechte von Mitarbeitern bringen sensible Daten in Gefahr

07.01.15 - Cyber- und Cloud-Sicherheit in deutschen Unternehmen

07.01.15 - Studie: 97 Prozent der Menschen in Schwellenländern glauben, dass die Vernetzung grundlegenden Einfluss auf ihren Alltag hat

07.01.15 - Recherche zeigt: Social-Media-Konten der Fortune 100 werden an jedem Werktag gehackt

07.01.15 - Das neue HP-Cyberabwehrzentrum bietet das gesamte Dienstleistungs-Portfolio von "HP Managed Security Services"

07.01.15 - Tipps gegen Anfängerfehler bei der Datensicherung

07.01.15 - IT-Security-Trendbarometer: Datenschutz und Datensicherheit spielen auch zukünftig eine zentrale Rolle

07.01.15 - Threats Report: 2014 war das "Jahr des erschütterten Vertrauens"

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.