Jan. - Mär. 2024
Januar 2024
31.01.24 - IT Security-Telegramm
30.01.24 - IT Security-Telegramm
30.01.24 - Studie: IT-Sicherheitsschulungen in KMU versagen bei den wichtigsten Themen
29.01.24 - IT Security-Telegramm
29.01.24 - genua reduziert Malware-Risiko bei Remote Updates über Fernwartungszugänge
29.01.24 - IT-Defense 2024: Bekannte IT-Security-Experten auf Konferenz in Stuttgart
26.01.24 - IT Security-Telegramm
26.01.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf
26.01.24 - Handbuch für CISOs: Acht Glaubenssätze für mehr Cyber-Resilienz
25.01.24 - IT Security-Telegramm
24.01.24 - IT Security-Telegramm
24.01.24 - Passwortmanagement erhöht Sicherheit für alle Authentifizierungsmethoden
23.01.24 - IT Security-Telegramm
23.01.24 - Ransomware-Angriffe immer häufiger auf doppeltes Geschäft aus
23.01.24 - Cybersecurity, KI und der Sicherheitsfaktor Mensch
23.01.24 - DNS-Angriffe auf dem Vormarsch: Fast jedes Unternehmen betroffen
22.01.24 - IT Security-Telegramm
22.01.24 - Was genau macht IoT-Geräte aus Security-Sicht überhaupt so problematisch?
22.01.24 - KI-basierte Musteranalyse zur Abwehr von Identitätsmissbrauch
22.01.24 - Studie über die Dokumentation und Offenlegung von Cybersecurity-Katastrophen
19.01.24 - IT Security-Telegramm
19.01.24 - YouTube Streamjacking: Hacker kapern YouTube-Kanäle für betrügerische Aktivitäten
19.01.24 - Schrödingers Katze und der Schwarze Schwan: Bedrohen Quantenrechner die IT-Sicherheit?
19.01.24 - Sechs Maßnahmen für wirksamen Schutz vor Ransomware
18.01.24 - IT Security-Telegramm
18.01.24 - Ransomware: Gesundheitswesen muss tief in die Tasche greifen
17.01.24 - IT Security-Telegramm
17.01.24 - Fünf Empfehlungen für Ransomware Tabletop-Übungen
16.01.24 - IT Security-Telegramm
16.01.24 - Ransomware bleibt Top-Schadensfall aus Sicht von Cyberversicherungen
16.01.24 - Künstliche Intelligenz kommt in der Fertigungsindustrie sukzessive an
15.01.24 - IT Security-Telegramm
12.01.24 - IT Security-Telegramm
12.01.24 - Operation Triangulation: Angreifer nutzten mehrere Zero-Days aus
12.01.24 - Diese ChatGPT-Aktionen sollte man sich am Arbeitsplatz besser verkneifen
12.01.24 - Wie Cyberkriminelle QR-Codes für Phishing missbrauchen
11.01.24 - IT Security-Telegramm
11.01.24 - Lazarus nutzt legitime Software zur Verbreitung von Malware
11.01.24 - Phishing-as-a-Service: Social Engineering für Möchtegern-Kriminelle
10.01.24 - IT Security-Telegramm
10.01.24 - Studie zeigt dringenden Bedarf an verbessertem Bot-Schutz in Deutschland
10.01.24 - Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen
10.01.24 - Warum "Wardriving" per KI (noch) problematisch ist
09.01.24 - IT Security-Telegramm
09.01.24 - Cozy Bear: Entlarvung des jahrzehntelangen Spionagearsenals
09.01.24 - Studie zeigt: Deutschland besonders betroffen von Ransomware-Angriffen
08.01.24 - IT Security-Telegramm
08.01.24 - Knapp 1 Million Euro Belohnung für 58 Zero-Day-Schwachstellen
Februar 2024
29.02.24 - IT Security-Telegramm
29.02.24 - Darum brauchen deutsche KMU einfache und robuste Cybersicherheit
29.02.24 - Security Monitoring: Sicherheit trotz knapper Kasse
28.02.24 - IT Security-Telegramm
28.02.24 - Warum die Einbindung des CEO für die Cyber-Resilienz entscheidend ist
28.02.24 - Cybersicherheit für kleine und mittlere Unternehmen mit "Falcon Go"
27.02.24 - IT Security-Telegramm
27.02.24 - Damit digitale Identitäten genutzt werden, müssen sie für alle Seiten Vorteile bieten
27.02.24 - Eine neue Welt der Sicherheit: Microsofts "Secure Future Initiative"
27.02.24 - KI-Sicherheit – Die EU kann und muss sich stärker in die Diskussion einbringen
26.02.24 - IT Security-Telegramm
26.02.02 - Automated Moving Target Defense (AMTD): Wegweisend für moderne IT-Sicherheit
26.02.24 - Die Sicherheitsgewohnheiten vieler Internet-User sind besorgniserregend
23.02.24 - IT Security-Telegramm
22.02.24 - IT Security-Telegramm
22.02.24 - Sophos gibt Verbrauchern zehn nützliche Tipps, um beim Online-Shopping sicher zu sein
22.02.24 - Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können
21.02.24 - IT Security-Telegramm
21.02.24 - Cybersicherheit ermöglichen: BSI veröffentlicht Checklisten für Kommunen
21.02.24 - Mit NDR und Machine Learning gegen Datenexfiltration
20.02.24 - IT Security-Telegramm
20.02.24 - Aqua Nautilus findet kompromittierte Kubernetes-Cluster in Hunderten von Unternehmen
20.02.24 - Neue Banking-Malware, Stealer und Ransomware entdeckt
19.02.24 - IT Security-Telegramm
19.02.24 - Schnellanalyse der Datensicherung: NovaStor präsentiert "Backup-Risiko-Radar"
19.02.24 - Wegweisende Cybersecurity-Produkte: Spybot feiert zwanzigsten Geburtstag
16.02.24 - IT Security-Telegramm
16.02.24 - BunnyLoader führt zwei Arten von Download- und Ausführungsfunktionen aus
16.02.24 - ChatGPTs Potenzial bei der Malware-Erstellung auf dem Prüfstand
15.02.24 - IT Security-Telegramm
15.02.24 - Varonis erweitert Datensicherheitsplattform um generative KI-Fähigkeiten mit "Athena AI"
14.02.24 - IT Security-Telegramm
14.02.24 - NIS2: Cybersecurity-Investitionsdruck auf Unternehmen steigt
13.02.24 - IT Security-Telegramm
12.02.24 - IT Security-Telegramm
12.02.24 - Defense in depth: Klingt gut, aber ist es das auch?
12.02.24 - DORA und NIS2 – droht nun ein Audit-Chaos im Finanzsektor?
09.02.24 - IT Security-Telegramm
09.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt
09.02.24 - 40 Prozent der Software-Anbieter verzeichnen sprunghaften Anstieg von Raubkopien
09.02.24 - Weiteres Google-Tool für Phishing-Versuche missbraucht
08.02.24 - IT Security-Telegramm
08.02.24 - Hacken für den guten Zweck: Ethical Hacking deckt Sicherheitslücken in Unternehmen auf
07.02.24 - IT Security-Telegramm
07.02.24 - Hunters International positioniert sich und ist der Nachfolger der Hive-Ransomware-Gang
07.02.24 - Menschen gemachte Phishing-E-Mails nur drei Prozent erfolgreicher als KI-generierte
07.02.24 - Jeder dritte deutsche Angestellte fühlt sich beim Thema IT-Sicherheit nicht kompetent
06.02.24 - IT Security-Telegramm
06.02.24 - Jamf Threat Labs identifiziert neue Malware-Variante für macOS-Geräte
06.02.24 - TLS-Spionage: Jabber fühlte die Macht einer Maschinenidentität
05.02.24 - IT Security-Telegramm
05.02.24 - Prognose: Zunahme staatlich-unterstützer Angriffe und Hacktivismus als "New Normal"
05.02.24 - Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur
02.02.24 - IT Security-Telegramm
02.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt
01.02.24 - IT Security-Telegramm
01.02.24 - Auf diese Daten haben es Hacker am meisten abgesehen
01.02.24 - Studie: Lockerer Umgang mit Cybersicherheit in Führungsetagen
März: 2024
28.03.24 - IT Security-Telegramm
28.03.24 - Botnetze im Fokus: Fünf Tipps für eine robuste Cyberabwehr
28.03.24 - Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven
28.03.24 - Check Point Research prüfte Angriffswege gegen Microsoft Outlook unter Alltagsbedingungen
27.03.24 - IT Security-Telegramm
27.03.24 - Wenn der Schutz des Normalbürgers nicht gelingt, haben wir versagt
27.03.24 - Report: Unternehmen fehlt eine umfassende Ransomware-Strategie
26.03.24 - IT Security-Telegramm
26.03.24 - Wie der Angriff auf Sony die Cyberwelt verändert hat
26.03.24 - Angreifer setzen für den Einbau subtiler Schwachstellen in Open Source Software auf GenAI
25.03.24 - IT Security-Telegramm
25.03.24 - Security-Ausblick 2024: KI-basiertes Wettrüsten geht in die nächste Runde
22.03.24 - IT Security-Telegramm
22.03.24 - Die Zukunft von CIAM – Fünf Schlüsseltrends in der KI-gesteuerten Authentifizierung
22.03.24 - Stärkung der E-Mail-Sicherheit und Markenkommunikation: Verified Mark Certificates (VMCs)
22.03.24 - Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven
21.03.24 - IT Security-Telegramm
21.03.24 - Sicherheitsvorhersagen für 2024: KI-unterstützte Cyberangriffe auf dem Vormarsch
21.03.24 - NIS2 kommt: Cybersecurity-Investitionsdruck auf Unternehmen steigt
21.03.24 - IT-Trends 2024: Was bei CIOs und CISOs nächstes Jahr im Fokus steht
20.03.24 - IT Security-Telegramm
20.03.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity
20.03.24 - Zuverlässige Datensicherung und Wiederherstellung mit Tape-Libraries
19.03.24 - IT Security-Telegramm
19.03.24 - Acht von zehn Unternehmen in Deutschland von Cybersicherheitsvorfällen betroffen
19.03.24 - Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis
18.03.24 - IT Security-Telegramm
18.03.24 - Cyber Resilience Act stärkt europäische Cybersicherheit-Architektur
18.03.24 - Studie: Deutsche Unternehmen kämpfen vor allem mit Ransomware, Spam und Phishing
15.03.24 - IT Security-Telegramm
14.03.24 - IT Security-Telegramm
14.03.24 - Deepfakes und KI werden Phishing-Betrügereien realistischer machen
14.03.24 - Log4Shell: Die Gefahr ist nicht gebannt - Was ist zu tun?
13.03.24 - IT Security-Telegramm
12.03.24 - IT Security-Telegramm
12.03.24 - CBL Datenrettung: Service-Partner EZSVS in Frankfurt a. M.
12.03.24 - Weniger Falschalarme dank intelligenter Videoanalyse
11.03.24 - IT Security-Telegramm
11.03.24 - Drei versteckte Kostentreiber, die Unternehmen mit SASE eliminieren können
11.03.24 - Online-Betrug: Initiative Sicher Handeln startete Social-Media-Kampagne
08.03.24 - IT Security-Telegramm
08.03.24 - Trend Micro warnt: Das sind die vier bedrohlichsten Ransomware-Gruppen 2024
07.03.24 - IT Security-Telegramm
07.03.24 - Generative KI sorgt dafür, dass Online-Betrug schwerer zu erkennen ist
07.03.24 - Datenschutz, Datensicherheit und Datenmanagement vereinen
06.03.24 - IT Security-Telegramm
06.03.24 - "Entrust Verified Signing": Verifizierte Unterschriften für digitale Transaktionen
06.03.24 - Aqua Security führt mit "Trivy KBOM" ein Kubernetes-Schwachstellen-Scanning ein
05.03.24 - IT Security-Telegramm
05.03.24 - Reales Risiko für Daten, wenn Mitarbeiter "außerhalb" arbeiten
05.03.24 - Sophos härtet Active-Adversary-Sicherheit mit drei neuen Lösungen
04.03.24 - IT Security-Telegramm
04.03.24 - "Auto Blocker" schützt Daten auf "Samsung Galaxy"-Modellen
04.03.23 - FIDO2: Neuer Authentifizierungsstandard für passwortlose, sichere Login-Prozesse
01.03.24 - IT Security-Telegramm
01.03.24 - "Kaspersky Industrial CyberSecurity" nun mit XDR-Funktionen