Oktober bis Dezember 2015
Im Überblick
Januar 2016
29.01.16 - IT Security-Telegramm
29.01.16 - Warum Unternehmen IT-Sicherheit auf allen Ebenen brauchen
29.01.16 - Studie: Fast jedes zweite Unternehmen glaubt, die Angreifer und deren Motivation zu kennen
29.01.16 - BKA: Schlag gegen international agierende DDoS-Erpresser
29.01.16 - IBM präsentiert offene APIs (Application Programming Interfaces) für QRadar-IT-Sicherheitslösung
28.01.16 - IT Security-Telegramm
28.01.16 - A10 Networks erweitert Portfolio an Sicherheitslösungen mit neuer "Thunder Convergent Firewall", die Funktionen auf Basis der skalierbaren "A10 Harmony-Architektur" bietet
28.01.16 - Fraunhofer SIT und Telekom bieten Privatnutzern kostenlose Volksverschlüsselung
28.01.16 - Neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer
28.01.16 - Es gibt nicht das "eine" Phishing-Schema: Allerdings versuchen alle Angreifer die versendeten E-Mails oder Websites so legitim und überzeugend aussehen zu lassen, wie es eben geht
27.01.16 - IT Security-Telegramm
27.01.16 - Cyber Security Report 2015: Sind Cyber-Angriffe das größte Risiko für Industrie 4.0?
27.01.16 - Um Sabotagen zu verhindern, gelten bei immer mehr Unternehmen bestimmte Sicherheitsrichtlinien für das Beenden von Arbeitsverhältnissen
27.01.16 - Entdeckung von zwei neuen mobilen Remote Access Trojanern (mRATs)
27.01.16 - "Imperva Web Application Attack Report" hebt die rapide Automatisierung und Industrialisierung von Cyberattacken hervor
26.01.16 - IT Security-Telegramm
26.01.16 - Cyber-Kriminelle setzen immer häufiger hochentwickelte, maßgeschneiderte Varianten bereits existierender Malware sowie Zero-Days ein, die traditionelle Sandboxing-Technologien umgehen können
26.01.16 - Videoüberwachung mit intelligenter Videobildanalyse
26.01.16 - Videoüberwachungslösungen nun auch KfW-gefördert
26.01.16 - Studie: Cyberattacken haben negativen Einfluss auf Kundenbindung
25.01.16 - IT Security-Telegramm
25.01.16 - F-Secure optimiert "Safe" und hilft Usern dabei, sowohl sich selbst als auch die Personen in ihrem Umfeld mit einem einzigen Sicherheitsdienst zu schützen
25.01.16 - Doctor Web bringt neue Antivirus-Software auf den Markt: "Dr.Web Katana"
25.01.16 - Kann 2016 das Jahr der E-Mail-Verschlüsselung werden?
25.01.16 - Probleme mit der Qualität des Codes stehen nicht ohne Grund auf Platz 1 - Bei mehr als der Hälfte aller getesteten Anwendungen ist die Code-Qualität ungenügend
22.01.16 - IT Security-Telegramm
22.01.16 - Sichere IT sorgt für Hochverfügbarkeit der Patientendaten
22.01.16 - 2016 steht weniger im Zeichen des IT-Sicherheitsgesetzes als ursprünglich geplant
22.01.16 - Datenschutz allgemein, Datensicherung und -archivierung sowie Forderungen nach mehr Sicherheit beim Nutzen von Cloud Computing sind die wichtigsten IT-Sicherheitstrends 2016
22.01.16 - Berüchtigte Cyberspionagegruppe Sofacy mit neuen hinterhältigen Tools
21.01.16 - IT Security-Telegramm
21.01.16 - "Eset Multi-Device Security" bietet Rundum-Schutz mit neuesten Antiviren-Lösungen
21.01.16 - Advanced Persistent Threats begreifen und bekämpfen
21.01.16 - Statement von Blue Coat zur neuen EU-Richtlinie NIS
21.01.16 - Ausblick 2016: Das Internet der Dinge im Fadenkreuz
21.01.16 - Die Mehrheit der Unternehmen testet ihre Disaster Recovery-Pläne nicht regelmäßig
20.01.16 - IT Security-Telegramm
20.01.16 - Smartphone-Experiment: Avast hat 20 Smartphones verloren und mit Antidiebstahl-Software verfolgt, um zu erfahren, wo sie landeten
20.01.16 - Abgelaufene SSL-Zertifikate, die unterschätzte Gefahr
20.01.16 - Untersuchung zu wichtigsten Foren und Marktplätzen, den Verbindungen zum russischen Cyber-Untergrund sowie den lokalen Nischenprodukten
20.01.16 - Security-Report: Am häufigsten von DDoS-Attacken betroffen war die Online-Gaming-Branche und die größten DDoS-Angriffe verzeichnete die Medien- und Unterhaltungsindustrie
19.01.16 - IT Security-Telegramm
19.01.16 - Welche drei zentralen Funktionen ein Netzwerk-Monitoring-System bieten muss
19.01.16 - Das Schloss-Symbol visualisiert, was das HTTPS-Kürzel ankündigt: Die Website ist verschlüsselt und sicher
19.01.16 - Studie: Unsichere Zulieferer verursachen im Schnitt drei Millionen US-Dollar Schadenskosten
19.01.16 - Kosten und Risiken durch Regel-Wildwuchs in Firewall-Architekturen
18.01.16 - IT Security-Telegramm
18.01.16 - InfoGuard und Lastline beschließen strategische Partnerschaft
18.01.16 - IT-Sicherheit: Schlechtes Management ist für Lecks und Firmenspionage verantwortlich
18.01.16 - Es gibt mittlerweile unglaublich viele Ransomware-Varianten - diese Entwicklung ist alles andere als rückläufig
18.01.16 - Neue Point of Sale Malware entdeckt: "AbaddonPOS"
15.01.16 - IT Security-Telegramm
15.01.16 - Prognosen: Cyberbedrohungen 2016 was wird auf uns zukommen?
15.01.16 - Lookout analysiert Sicherheitsprognosen des vergangenen Jahres
15.01.16 - Gemalto präsentiert Payment-HSM für sicheres und mobiles Bezahlen und Digitalisierung von Kreditkarteninformationen
15.01.16 - Neue Werkzeuge zur Datenrettung von Apple Fusion Drives und verschlüsselten Laufwerken
14.01.16 - IT Security-Telegramm
14.01.16 - Bundesforschungsministerin Johanna Wanka und Ministerpräsident Volker Bouffier geben in Darmstadt die Gründung des "Center for Research in Security and Privacy" (CRISP) bekannt
14.01.16 - Telekom will mit Sicherheitslösungen wachsen: Cyberangriffe auf Industrieanlagen und Identitätsdiebstahl steigen
14.01.16 - Zwei Drittel aller Unternehmen haben kein Regelwerk zur Sicherung der Qualität ihrer mobilen Anwendungen
14.01.16 - 96 Prozent der Unternehmen erlauben inzwischen mobiles Arbeiten
13.01.16 - IT Security-Telegramm
13.01.16 - Zeit für Prognosen: Das bringt 2016 in Sachen IT-Sicherheit
13.01.16 - Auch 2016 werden Hacker neue Strategien entwickeln, wie sie Unternehmen schaden können
13.01.16 - Sicherheitsgefahr: Intelligente Spielzeuge sind riskante Geschenke
13.01.16 - Phishing: BSI weist auf Gefahr von Cyber-Angriffen beim Online-Shopping hin
12.01.16 - IT Security-Telegramm
12.01.16 - Ein Ausblick auf die Internetsicherheit im Jahr 2016
12.01.16 - Wachsende Datenmengen und aktiver Datenaustausch machen datenzentrierte Sicherheitslösungen zum Schlüsselfaktor für die Datensicherheit
12.01.16 - Einkäufe über BYOD und unternehmenseigene Geräte bergen hohes Sicherheitsrisiko für Unternehmen
12.01.16 - Cyberkriminelle Gruppierung "FIN1" zielt auf Finanzdaten
11.01.16 - IT Security-Telegramm
11.01.16 - Studie: Unternehmen schützen sich nicht zuverlässig vor Cyber-Angriffen
11.01.16 - "Sophos Mobile Control" bietet einen Überblick über die mobilen Geräte des Unternehmens und die auf ihnen installierten Apps
11.01.16 - Botnets: Eset unterstützt globale Gegenoffensive von FBI, Interpol und Europol
11.01.16 - Authentifizierungslösung für Mobilgeräte mit Bluetooth-Smart-Technologie
Februar 2016
29.02.16 - IT Security-Telegramm
29.02.16 - Die Vorteile kurzlebiger SSL-Zertifikate: Fallstudie Sandstorm.io
29.02.16 - Ransomware wird üblicherweise durch schädliche Dateianhänge von E-Mails, welche zum Beispiel als vermeintliche Rechnung getarnt versendet werden, oder mittels Drive-by-Exploits auf den PC geschleust
29.02.16 - Internet der Dinge vergrößert Angriffsfläche für Cyber-Angriffe
29.02.16 - Security-Analyse: Die größten Windows-Schwachstellen 2015
26.02.16 - IT Security-Telegramm
26.02.15 - Netzwerkherausforderungen beim Internet der Dinge bewältigen
26.02.16 - Studie: Unternehmen zweifeln am Schutz für mobile Transaktionen
26.02.16 - Spam-Report 2015: 9,84 Prozent mehr Spam-Attacken mit gefährlichen Anhängen und Links auf deutsche Nutzer
26.02.16 - Android-Ransomware derzeit größte IT-Bedrohung in Deutschland
25.02.16 - IT Security-Telegramm
25.02.16 - Umfrage zeigt: Hauptursache von Sicherheitslücken und Online-Bedrohungen sind bekannte Schwachstellen
25.02.16 - "B2B Sicherheitsumfrage 2015": Europäische Unternehmen verstehen die Wichtigkeit von Cyber-Sicherheit und Datenschutz, aber schaffen die Implementierung oft nicht
25.02.16 - "eco Sicherheitsreport 2016": Sicherheit mobiler Geräte, wie Smartphones, Tablets und Co., Schadsoftware im Web, Data Leakage Protection, Bot-Netze
25.02.16 - Vier von fünf Unternehmen in Deutschland sind nicht auf effiziente Reaktionen bei Cyber-Attacken vorbereitet
24.02.16 - IT Security-Telegramm
24.02.16 - Neue Microsoft-Surface-Geräte nutzen Sicherheitschips von Infineon
24.02.16 - Training "Hacking IPv6 Networks" von Fernando Gont
24.02.16 - TÜV SÜD auf der RSA Conference in San Francisco
24.02.16 - "InfoGuard Cyber Defence Services": Ernesto Hartmann neu in der InfoGuard-Geschäftsleitung
23.02.16 - IT Security-Telegramm
23.02.16 - Schaltschrank-Tipps: Nie mehr das Erdungsband vergessen
23.02.16 - Compliance-Checklisten bringen keine IT-Sicherheit
23.02.16 - Empirische Studie zum Thema ISMS nach DIN ISO/IEC 27001:2013 für die Energiebranche
23.02.16 - Aktuelle BKA-Studie: Das sind die Täter im Bereich Cyberkriminalität
22.02.16 - IT Security-Telegramm
22.02.16 - Link11 gewinnt Pallas als Reseller für den "Link11"-DDoS-Schutz
22.02.16 - Strom im IT-Rack richtig verteilen - Zusätzliche Sicherheitsfunktionen notwendig
22.02.16 - Neues Angebot für Mitglieder der größten IBM-Anwendervereinigung
22.02.16 - Palo Alto Networks und Proofpoint kombinieren Best-of-Breed-Sicherheit für Netzwerke, Cloud und Endgeräte mit Best-of-Breed-Sicherheit für E-Mail und Social-Media
19.02.16 - IT Security-Telegramm
19.02.16 - Bromium und NTT Com Security vereinbaren weltweite Security-Partnerschaft
19.02.16 - HRS optimiert Sicherheit des internen Netzwerks mit Vectra Networks
19.02.16 - "FI-TS Management Forum 2016" fokussiert Cyber Crime und Cyber Security bei Banken und Versicherungen
19.02.16 - Erfolgsversprechende Ansätze: Kosten für Datensicherung und Anwendungsentwicklung spürbar senken
18.02.16 - IT Security-Telegramm
18.02.16 - CoroNet eröffnet Büro in Berlin und weitet ihr Cyber Security-Geschäft nach Deutschland aus
18.02.16 - Unternehmen bauen zunehmend auf Verfahren zur biometrischen Authentifizierung
18.02.16 - Mozilla führt SHA-1 wieder ein Ein Schritt zum In-Security by Design?
18.02.16 - Dringendes Sicherheits-Update für Adobe Flash
17.02.16 - IT Security-Telegramm
17.02.16 - Secusmart: Daniel Fuhrmann steigt in die Geschäftsführung auf und unterstützt Dr. Christoph Erdmann
17.02.16 - Storage-Branche im Rückblick: Actifio bewertet IDC-Fazit für 2015
17.02.16 - Studie zeigt Risiken durch unzureichenden Schutz von Schlüsseln und Zertifikaten für deutsche Unternehmen
17.02.16 - Interesse an biometrischen Verfahren wächst
16.02.16 - IT Security-Telegramm
16.02.16 - Neuer Check Point-Bericht enthüllt, wie Hacker Smart-TV-Geräte überlisten können
16.02.16 - Sicherheitsindex: Ein Viertel der Onliner gehen sorglos mit den eigenen Daten um
16.02.16 - IT-Sicherheitsprognose für 2016: Cyberattacken greifen immer stärker um sich
16.02.16 - Jahresrückblick: Das war das Datenrettungsjahr 2015
15.02.16 - IT Security-Telegramm
15.02.16 - Die Zahl der kritischen Infrastrukturen wird in zahlreichen Branchen wie Energieversorgung, Finanzdienste und Gesundheitswesen deutlich ansteigen
15.02.16 - Völlig neue Cyberbedrohungen erfordern anderen Gegenwind
15.02.16 - Dritte Version der Linux-Ransomware noch nicht bereit für Prime-Time
15.02.16 - 38.000 mobile Apps aus den Kategorien Glücksspiel, Taschenlampen und Heilige Schrift analysiert
12.02.16 - IT Security-Telegramm
12.02.16 - Studie: Ineffiziente Sicherheitssilos bestimmen den IT-Alltag
12.02.16 - Studie: Unternehmen verstärken Sicherheitsmaßnahmen - Professionellere Attacken auf veraltete Infrastrukturen
12.02.16 - "Sans Munich Winter 2016" wartet erstmals mit Training zu Continuous Monitoring auf
12.02.16 - Die Threat Research Division von Akamai hat eine kriminelle SEO-Kampagne identifiziert
11.02.16 - IT Security-Telegramm
11.02.16 - Buch "Cybergefahr" veröffentlicht: Infiziert - Cyber-Crime und wie man sich davor schützen kann
11.02.16 - Virenreport: Neue Trojaner für Linux, raffinierte Malware-Installationsassistenten für OS X und ein Android-Bankentrojaner
11.02.16 - "Trends Report 2016": 2016 wird ein wegweisendes Jahr der Cyber-Sicherheit
11.02.16 - FireEye kauft Threat Intelligence-Anbieterin iSight: Kombination schafft Unternehmen für Analyse von Cyberbedrohungen
10.02.16 - IT Security-Telegramm
10.02.16 - Hilfe bei Blacklisten zur Spam-Abwehr und Bekämpfung unerwünschter Werbemails
10.02.16 - Während neue Richtlinien und Gesetze zu einer größeren Transparenz beim Umgang von Unternehmen mit cyberterroristischen Vorfällen führen sollen, glauben einige Aktivisten, dass sie grundlegende Datenschutzrechte beeinträchtigen
10.02.16 - 61,8 Prozent aller Malware-Dateien, die US-Internet-Nutzer betrafen, enthielten irgendeine Form von Ransomware: meist Cryptowall und CryptoLocker sowie Abwandlungen davon
10.02.16 - Makros, Ransomware, Überweisungsbetrug und JavaScript Obfuskation haben 2015 zu schwerwiegenden Angriffen sowohl auf Endbenutzer als auch Unternehmen geführt
09.02.16 - IT Security-Telegramm
09.02.16 - Warum Unternehmen IT-Sicherheit auf allen Ebenen brauchen
09.02.16 - 25 Prozent der Unternehmen würden Lösegeld für ihre Daten bezahlen
09.02.16 - IBM stärkt ihr Sicherheitsanalyse-Portfolios im Kampf gegen Finanzkriminalität
09.02.16 - VMware arbeitet mit Intel Security an der Integration von mobilen Sicherheitstechnologien in den Enterprise-Bereich
08.02.16 - IT Security-Telegramm
08.02.16 - Allein 2015 analysierte das Hasso-Plattner-Institut 35 Millionen geraubte und im Internet veröffentlichte Identitätsdaten
08.02.16 - Zur Diffamierung von Verschlüsselungstechnologien ohne Hintertüren
08.02.16 - Da die Werkzeuge für Cyberattacken immer mehr Verbreitung finden, sinken die Kosten für einen Hackerangriff dramatisch
08.02.16 - Neun Trends zu Cyber-Bedrohungen: Incident-Response-Strategie und Industrial Control System (ICS) Security so wichtig wie nie
05.02.16 - IT Security-Telegramm
05.02.16 - Smarte TV-Geräte sind Computer: Bösartige TV-Apps können eine Sicherheitslücke in älteren Android-Versionen missbrauchen
05.02.16 - Unternehmen werden mehr Geld und F&E-Ressourcen in die verhaltensbasierte Modellierung, die Analyse und das Identity Access Management investieren
05.02.16 - Applikationsschutz: Report zeigt Diskrepanz zwischen Wahrnehmung und Realität bei der Sicherheit von mobilen Apps
05.02.16 - Penetrationstests sind wichtiger Bestandteil der IT-Compliance
04.02.16 - IT Security-Telegramm
04.02.16 - E-Health: "IT-Sicherheit" steckt noch in den Kinderschuhen
04.02.16 - Sicherheitstrends 2016: Die fünf größten Herausforderungen
04.02.16 - Studie: Drei von vier Unternehmen von internen Sicherheitsvorfällen betroffen
04.02.16 - Bitdefender deckt Strategie der Cyber-Bedrohung "APT28" auf
03.02.16 - IT Security-Telegramm
03.02.16 - Studie: IT-Sicherheitsteams müssen das Management zielgerichteter informieren
03.02.16 - Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools
03.02.16 - Cyber-Angriffe werden immer raffinierter, häufiger und zerstörerischer und dennoch werden kritische Infrastrukturen oftmals nicht ausreichend geschützt, um solche Angriffe zu vereiteln
03.02.16 - IT 2016: Das sind die wichtigsten Branchentrends für das kommende Jahr
02.02.16 - IT Security-Telegramm
02.02.16 - Studie zur Cyber-Sicherheit in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt
02.02.16 - Deutsche legen höchsten Wert auf Sicherheit beim Onlineshopping
02.02.16 - Jahresstatistik: Deutschland bei Web-Infizierungen in der Risikogruppe
02.02.16 - Check Point-Forscher enthüllen Identität der mit dem Iran in Verbindung stehenden Cyber-Spionage-Angreifer von Rocket Kitten
01.02.16 - IT Security-Telegramm
01.02.16 - "Imperva CounterBreach" nutzt maschinelles Lernen zum Schutz vor Insider-Bedrohungen
01.02.16 - Internet der Dinge: Eine neue Spielwiese für Hacker
01.02.16 - Dell verbessert mit IT-Security-Technologie von Cylance den Schutz von Client-Systemen
01.02.16 - Experten benoten die Lage der Cybersicherheit in Deutschland mit "3-"
März 2016
31.03.16 - IT Security-Telegramm
31.03.16 - Studie offenbart Lücken in der IT-Sicherheit von Unternehmen
31.03.16 - Cyber-Spionage: Warum China Skandinavien ausspioniert
31.03.16 - IBM Security verkündete die geplante Akquisition von Resilient Systems
31.03.16 - Ransomware der Familie Slocker, die Erpresser- oder Lösegeld Malware, erlangte im vergangenen Jahr durch ihre rasante Verbreitung zweifelhaften Ruhm
30.03.16 - IT Security-Telegramm
30.03.16 - Eugene Kaspersky: Keynote auf der embedded world 2016
30.03.16 - Kroll Ontrack: Wasserschäden häufigste Ursache für Datenrettung von iPhones
30.03.16 - IT-Sicherheit 2016: Nur 14 Prozent der Befragten machten sich Sorgen über ungepatchte oder unpatchbare Systeme
30.03.16 - Aktuelle Herausforderungen im Mobile Banking: Oberste Priorität beim Mobile Banking hat die Sicherheit
29.03.16 - IT Security-Telegramm
29.03.16 - Studie: Chefetage wiegt sich häufig zu sehr in IT-Sicherheit, ohne es wirklich zu sein
29.03.16 - Phishing: Wer trägt den Schaden? - Oft werden Bankkunden durch gefälschte E-Mails ihrer Bank dazu aufgefordert, ihre Daten einschließlich PIN und Transaktionsnummer auf der verlinkten und ebenfalls gefälschten Internetseite der Bank einzugeben
29.03.16 - Schutzprogramme erkennen getarnte Anhänge nicht als Malware
29.03.16 - In 2015 über 2,3 Millionen neue Android-Schaddateien
24.03.16 - IT Security-Telegramm
24.03.16 - SSL-Anbieter wechseln: Fünf Gründe für den Wechsel
24.03.16 - Kaspersky Lab und GBS vertiefen Technologiepartnerschaft: Integration der Kaspersky Anti-Phishing- und Anti-Spam Technologie in E-Mail-Management Lösung "iQ.Suite"
24.03.16 - Diese Passwörter werden von Hackern am häufigsten verwendet
24.03.16 - Report verzeichnet massiven Anstieg bei DDoS- und Web-Application-Attacken
23.03.16 - IT Security-Telegramm
23.03.16 - Bayerischer IT-Sicherheitscluster e.V. wird Partner des Bitmi
23.03.16 - Hackerangriffe 2015: Identitätsklau und Diebstahl von persönlichen Informationen machen 53 Prozent der Cyberhacks aus
23.03.16 - Erpressungs-Trojaner Locky infiziert tausende Computer
23.03.16 - Anzahl mobiler Malware hat sich im Jahr 2015 verdreifacht
22.03.16 - IT Security-Telegramm
22.03.16 - Internationale Durchsuchungen und Festnahmen gegen die mutmaßlichen Betreiber und Nutzer von Underground Economy Foren und Beschlagnahme von fünf Plattformen
22.03.16 - Welche finanziellen Schäden richten Sicherheitsrisiken an: Automatisierte Risikoanalysen helfen IT-Profis Sicherheitsrisiken in Euro umzurechnen
22.03.16 - Cyber-Sicherheits-Studie: 60 Prozent aller befragten IT-Experten hatten 2015 bereits mit Malware im Unternehmensnetz zu kämpfen
22.03.16 - Kaspersky Lab kennt derzeit über 60 Modifikationen der Ransomware Locky
21.03.16 - IT Security-Telegramm
21.03.16 - Tresor für Smartphone und Tablet: "SecurePIM" von Virtual Solution
21.03.16 - Virtuelle Maschinen erfordern passgenaue Sicherheitslösungen
21.03.16 - Identitätsmanagement-Plattform setzt mit Zustimmungslösung neue Datenschutzvorschriften für Kundendaten um
21.03.16 - "Privileged Access Management": Bessere Kontrolle, Überwachung und Auditierung der Zugriffe von privilegierten Nutzern und Drittanbietern
18.03.16 - IT Security-Telegramm
18.03.16 - Doctor Web: Ein Großteil des Umsatzes entfällt auf kleine und mittlere Unternehmen (KMU) sowie Enterprise-Kunden
18.03.16 - IT-On.NET GmbH legt 2016 den Fokus auf Schutz vor Cyber Crime
18.03.16 - Phishing-Alarm bei etwa jedem sechsten Nutzer in Deutschland
18.03.16 - Die Ära des VM-zentrischen Speichers hat begonnen
17.03.16 - IT Security-Telegramm
17.03.16 - Neue Verschlüsselungslösung senkt Risiko von Datendiebstahl
17.03.16 - "Fujitsu Storage Eternus LT"-Bandsysteme unterstützen LTO-7-Bandtechnologie
17.03.16 - Zusätzliche und neue Herausforderungen für die IT-Sicherheit werden sich prinzipiell durch die zunehmende Vernetzung ergeben: Industrie 4.0, digitale Transformation und Internet der Dinge sind hier die Top-Themen
17.03.16 - Trend Micro warnt vor Rooting-Malware in unabhängigen Android-App-Stores
16.03.16 - IT Security-Telegramm
16.03.16 - Dell baut IT-Sicherheit mit BIOS-Verifizierung und Advanced Threat Protection weiter aus
16.03.16 - Mehr Sicherheit und Transparenz durch automatisiertes "Landesk Unified Endpoint Management"
16.03.16 - Die Anatomie einer Datenschutzverletzung: Das Beispiel Sony
16.03.16 - Größtes Sicherheitsrisiko deutscher Rechenzentren sind eigene Mitarbeiter
15.03.16 - IT Security-Telegramm
15.03.16 - Neue Payment-Produkte für Onlineshops, Marktplätze und Plattformen
15.03.16 - Resilient Systems: Märkte in Deutschland, Österreich und der Schweiz im Fokus
15.03.16 - Rohde & Schwarz bündelt Kompetenzen für Cyber-Sicherheit in eigener Gesellschaft
15.03.16 - Sicherheitsrisiken von Online-Dating Apps für Unternehmen
14.03.16 - IT Security-Telegramm
14.03.16 - Zusammenarbeit mit "Signal Spam" und "M3AAWG" verbessert Spam-Reports und senkt Spam-Anteil um 50 Prozent
14.03.16 - Warum die meisten E-Mails nicht verschlüsselt sind
14.03.16 - Die große Mehrheit der befragten IT-Experten hält die sichere Dateiübertragung für wichtig
14.03.16 - Studie: Zwei Drittel aller Führungskräfte sehen ihr Unternehmen als künftiges Opfer einer Sicherheitsverletzung
11.03.16 - IT Security-Telegramm
11.03.16 - E-Mails verschlüsseln ohne Software beim Empfänger
11.03.16 - Firewall-Architekturen up-to-date und transparent zu halten, scheint heute oft eine regelrechte Sisyphus-Aufgabe zu sein
11.03.16 - Internetnutzer sollten mehr Wert auf starke Passwörter legen
11.03.16 - Jahresreport 2015: 27 Prozent der gesamten bisher verzeichneten Malware sind in 2015 erschienen
10.03.16 - IT Security-Telegramm
10.03.16 - DarkSideLoader verwendet Signierungszertifikate von Unternehmen für illegale App Stores
10.03.16 - IT-Dienstleister ennit nutzt DDoS-Stresstests vom deutschen Sicherheitsspezialisten 8ack
10.03.16 - Smartphones als Einfallstor in Firmennetzwerke
10.03.16 - Erste Hilfe-Kit gegen Datenverlust und Windowsprobleme: Notfall-DVD mit 8 GB Datenrettungs-Stick
09.03.16 - IT Security-Telegramm
09.03.16 - Keine Branche immun gegenüber Cyberangriffen
09.03.16 - Neue Märkte für Channel Partner: FireEye baut "Fuel"-Partner-Programm aus
09.03.16 - Software hat Fehler, die behoben werden müssen. Darum sind Updates nicht nur für das Betriebssystem, sondern auch für die Anwendungen Pflicht
09.03.16 - Aus der Praxis: Berechtigungsmanagement optimieren und mit Analysen des Benutzerverhaltens Datenschutzverstöße erkennen
08.03.16 - IT Security-Telegramm
08.03.16 - Im Grunde sind "Smart Toys" Spielzeuge, die mit dem Internet verbunden sind und eine der großen kommenden Produktkategorien unter den IoT-Geräten
08.03.16 - Security-Lösungen: Jürgen Venhorst ist neuer Sales Director D-A-CH bei G Data
08.03.16 - 8MAN kooperiert für D-A-CH, England und Benelux mit dem Software-Distributor Prianto
08.03.16 - Adwind: Malware-as-a-Service-Plattform greift mehr als 400.000 Nutzer und Organisationen weltweit an
07.03.16 - IT Security-Telegramm
07.03.16 - Carbanak und mehr: Banken sehen sich neuen Angriffen gegenüber
07.03.16 - Nach dem Angriff auf Mobil- und Festnetz in Österreich: DDoS-Attacken gefährden auch den Mittelstand kontinuierlich
07.03.16 - Firewall-Management für Deutschland: Westcon intensiviert Zusammenarbeit mit FireMon
07.03.16 - Umfrage: Fast jeder Zweite ist Opfer von Cybercrime - Malware ist häufigstes Problem
04.03.16 - IT Security-Telegramm
04.03.16 - So verhindern Sie Sicherheitslücken durch SSL-verschlüsselten Traffic
04.03.16 - Secude erweitert den Vertriebskanal in Deutschland mit dem Value Added Reseller Akra Business Solutions GmbH
04.03.16 - Symbiont beauftragt Gemalto für Sicherheit von Blockchain-basierten Finanzdienstleistungen
04.03.16 - Die Themen Persönlichkeitsrechte und Privatsphäre werden in einer zunehmend vernetzten und "Mobile-first"-Welt an Bedeutung gewinnen
03.03.16 - IT Security-Telegramm
03.06.16 - Bundesbauministerium fördert den Einbau von Einbruchschutzmaßnahmen
03.03.16 - Die Vorteile kurzlebiger SSL-Zertifikate: Fallstudie Sandstorm.io
03.03.16 - Ping Identity meldet Rekordwachstum: Steigende Nachfrage von Unternehmen nach identitätsbasierter Sicherheit
03.03.16 - Automatisierung und Orchestrierung von Sicherheitslösungen
02.03.16 - IT Security-Telegramm
02.03.16 - Sicherheitsreport 2016: Das Bewusstsein wächst mit den Risiken
02.03.16 - Neues Führungsteam von Veritas Technologies fokussiert sich auf Kundenlösungen für einen rasant wachsenden 24 Milliarden US-Dollar-Markt
02.03.16 - Stärkerer Datenschutz: Intel Security und Stormshield verbünden sich
02.03.16 - Fast 1000 Star-Wars-Konten auf Facebook, Twitter, YouTube und Instagram - Nur 5 Prozent davon sind echt
01.03.16 - IT Security-Telegramm
01.03.16 - Die Vorteile kurzlebiger SSL-Zertifikate: Fallstudie Sandstorm.io
01.03.16 - Linux-basierte Bot-Netze sind inzwischen für mehr als die Hälfte aller Angriffe verantwortlich
01.03.16 - Malware späht mit ausgefeilten Methoden Onlinekonten aus
01.03.16 - Bayrob-Trojaner verbreitet sich extrem schnell in Deutschland und späht sensible Daten aus