Juli bis September 2014
Im Überblick
IT SecCity: 2011 bis 2013
Juli 2014
31.07.14 - IT Security-Telegramm
31.07.14 - Next-Generation-Firewall: Mehr Sicherheit am Enterprise Perimeter
31.07.14 - Security-Management: LogPoint launcht Version 5.2 ihrer SIEM-Plattform
31.07.14 - Gängige Softwarezertifikate bescheinigen die Vertrauenswürdigkeit des Herstellers: Mit "Joana" können ergänzend das tatsächliche Verhalten eines Programms überprüft werden
31.07.14 - Neuer Cloud-Dienst schützt mobile Endgeräte vor Angriffen und Schadcodes
31.07.14 - Studie belegt: 65 Prozent der Unternehmen nutzen Cloud-basierten Storage für Disaster Recovery von einem Offsite-Speicherort
31.07.14 - CenterTools will mit "DriveLock" IT-Security-Markt in Zentral- und Osteuropa erschließen
31.07.14 - Groupon Deutschland wählt AirWatch, um Kunden- und Partnerdaten zu schützen
31.07.14 - Globales internetweites Scanning offenbart Anzahl der gefährdeten NTP-Server
30.07.14 - IT Security-Telegramm
30.07.14 - IBM und Pure Storage geben gegenseitiges Lizenzabkommen für Patente bekannt
30.07.14 - Berechtigungsmanagement-Technologien: protected-networks.com ergänzt Führungsriege
30.07.14 - Sicherheit im Internet: Branchenexperten verstärken Secucloud-Team
30.07.14 - Der Verkauf genutzter Smartphones birgt Risiken: Im Test stellte Avast 40.000 Fotos und E-Mails wieder her
30.07.14 - Webhosting-Anbieterin Aruba entscheidet sich für "DefensePro" von Radware
30.07.14 - Arxan stellt "Mobile App Assessment" vor: Ausführlicher und kostenloser Riskobericht binnen 48 Stunden
30.07.14 - Schutz gegen digitale Gefahren: Neue "Emsisoft Anti-Malware 9.0 Suite"
30.07.14 - Revisionssichere Archivierung mit der "StorEasy"-WORM-Appliance
29.07.14 - IT Security-Telegramm
29.07.14 - Neue Version Bitdefender 2015: "OneClick Security" soll Nutzung vereinfachen
29.07.14 - AppRiver bietet umfassende E-Mail-Verschlüsselungslösung aus der Schweiz für Telkos und Service Provider an
29.07.14 - "Backup Exec 14" im Produktportfolio von GID
29.07.14 - 2013 waren Top-Level-Domain-Register Angriffen in einer noch nie da gewesenen Größenordnung ausgesetzt
29.07.14 - Deutsche Telekom und Barzahlen.de schließen Partnerschaft: Ab sofort können Online-Einkäufe im Telekom Shop bar bezahlt werden
29.07.14 - Partnerschaft von Ipanema Technologies und Zscaler: Kombination aus WAN-Optimierung und Internet Security-as-a-Service
29.07.14 - "Roadshow Security Eye 2014": Modernes Penetration Testing, Cybercrime, Prism & Co.
29.07.14 - Studie: Schwächen beim Umgang mit Zugangsdaten sowie bei Apps, Updates und Verbindungen
28.07.14 - IT Security-Telegramm
28.07.14 - Leistungsmindernde Apps identifizieren: Mehr Speicherplatz, höhere Leistung, reduzierter Datenverbrauch
28.07.14 - Adware wird zwar in der Regel als harmlos oder risikoarm wahrgenommen und dargestellt, doch der Schein trügt
28.07.14 - Herausragendes Jahr für Clearswift schafft Grundlage um Umsatz innerhalb von drei Jahren zu verdoppeln
28.07.14 - Umfrage zur digitalen Sicherheit: 31 Prozent der über 60-Jährigen schützen ihre Daten und Geräte nicht
28.07.14 - Studie: Schwachstellen sind eine der Hauptursachen von Sicherheitsproblemen
28.07.14 - Mining ist leider nicht sehr profitabel außer vielleicht für Kriminelle
28.07.14 - Auf den Spuren von CryptoLocker: Malware verbreitet sich überwiegend über Spam-Nachrichten, in deren Anhang sich eine Passwort-geschützte Datei mit einem CryptoLocker-Downloader befindet
28.07.14 - Malware versendet Spam-Mails und löscht andere Schadsoftware
25.07.14 - IT Security-Telegramm
25.07.14 - Asustor bringt mit dem AS-204RS kosteneffizienten Rackmount-NAS-Server für KMU auf den Markt
25.07.14 - Neue Plattform bietet mobile Threat-Erkennung für iOS und Android
25.07.14 - bintec elmeg integriert WLAN-Controller in neue Profi-Router-Serie
25.07.14 - FireEye verbindet Schutz gegen fortschrittliche Bedrohungen und traditionelle E-Mail-Sicherheit mit der "Email Threat Prevention Cloud"
25.07.14 - "Norman SecureBox" mit punktgenauer Ortung, verbesserter Remote-Löschfunktion und vereinfachter Administration
25.07.14 - "Deep Security for Web Apps": Webanwendungen und Online-Shops vor Bedrohungen wie "Heartbleed" geschützt
25.07.14 - Vasco hat für das erste Quartal 2014 den höchsten Auftragseingang in ihrer Geschichte bekannt gegeben
25.07.14 - Umfrage: Unternehmen lehnen Cloud weiterhin vor allem wegen Sicherheitsbedenken ab
24.07.14 - IT Security-Telegramm
24.07.14 - Power für "Backups & Recovery 2014 ": Sicherungslösung um neue Funktionen erweitert
24.07.14 - Das Hybrid Storage-System "FAS8080 EX" verkürzt die Reaktionszeiten größter Datensätze
24.07.14 - Chadder im Test: Verschlüsselter Messenger von John McAfee bislang wenig alltagstauglich
24.07.14 - Biometrische Authentifizierungslösung schützt Unternehmensdaten im SAP-Umfeld und beugt Datenmissbrauch vor
24.07.14 - Malware-Schutz und Kontrolle für über 3000 Applikationen
24.07.14 - Beta Systems präsentiert neue Version der Passwort-Management-Lösung "SAM Password 5.2"
24.07.14 - IT-Security: Richard Turner ist neuer Vice President EMEA bei FireEye
24.07.14 - Storage-Lösungen: Das Satellitenzentrum der Europäischen Union (EUSC) setzt auf "Quantum StorNext 5"
23.07.14 - IT Security-Telegramm
23.07.14 - Symantec: Optimierte Mobility-Anwendungen erhöhen Sicherheit und Produktivität
23.07.14 - "Log Monitor" von Monitis erleichtert das Monitoring von Servern und Anwendungen
23.07.14 - Kobil Systems gewinnt Sparkasse Bank Malta mit neuer Serverplattform (SSMS)
23.07.14 - LogRhythm kommentiert: Diskrepanzen bei der IT-Sicherheit
23.07.14 - IT-Unternehmen geben Partnerschaft bekannt: Netzlink setzt auf Verschlüsselungslösungen von Rohde & Schwarz SIT
23.07.14 - Wibu-Systems adressiert internationale Hersteller zu Industrie 4.0, Security und Produktschutz
23.07.14 - Jakobsoftware erweitert Produktportfolio um Online-Backup
23.07.14 - Neuer Malware-Cocktail: CosmicDuke kombiniert MiniDuke und Cosmu
22.07.14 - IT Security-Telegramm
22.07.14 - Microsoft baut Verschlüsselungstechniken für Outlook.com und OneDrive aus
22.07.14 - Wissensbasierte Automatisierungslösung, die den gesamten IT-Stack eigenständig automatisiert
22.07.14 - USV-Shutdown-Appliance: Neben geregeltem Shutdown jetzt auch erneutes Hochfahren möglich
22.07.14 - Bosch erweitert "Autodome IP 7000 HD"-Familie: Erfassung aller relevanter Details von sich bewegenden Objekten zu jeder Tages- und Nachtzeit
22.07.14 - Bildverwaltung unbegrenzt vieler Videoüberwachungskameras: "IPS VideoManager" mit zahlreichen zusätzlichen Features
22.07.14 - Keine Spam-E-Mails und mehr Compliance bei DMK dank Clearswift
22.07.14 - Zwei-Faktor-Authentifizierung mit per SMS zugestelltem Einmal-Passwort
22.07.14 - Congress@it-sa: Erneut Bühne für Jahrestagung der Länder und Kommunen
21.07.14 - IT Security-Telegramm
21.07.14 - Netzwerk-Traffic & Status der Firewall individuell darstellen
21.07.14 - BKA: 8. Wirtschaftskonferenz: "Schutz Kritischer Infrastrukturen - eine kritische Bilanz und Perspektiven 2020"
21.07.14 - G Data: Grundstein für Expansion in Bochum gelegt
21.07.14 - Fast jeder elfte Phishing-Versuch zielt auf Zugangsdaten von Facebook-Kunden ab
21.07.14 - Eltern sehen Schulen in der Pflicht, Kindern Internet-Sicherheit beizubringen
21.07.14 - Aufgrund des BYOD-Trends: Nachfrage nach mobiler Sicherheit, Transparenz und schnellerer Reaktion auf Security-Vorfälle steigt
21.07.14 - Schädliche Android-Anwendung hat es auf persönliche Daten auf mobilen Endgeräten abgesehen
21.07.14 - Schlecht geschützte Websites spielen eine große Rolle bei der Verteilung von Malware
18.07.14 - IT Security-Telegramm
18.07.14 - Physiker entwickeln Methode, mit der Quantencomputer 72 Mal schneller starten können als bisher
18.07.14 - So tappen Urlauber nicht in die Falle: Sommerferien lassen auch bei Cyber-Kriminellen die Kassen klingeln
18.07.14 - Mobile Endgeräte bilden heute eine der größten Schwachstellen für viele Unternehmen
18.07.14 - Trotz großer Bedenken sowie NSA- oder TrueCrypt-Schlagzeilen wird Data Protection in kleinen und mittelständischen immer noch zu klein geschrieben
18.07.14 - Mehr als ein Drittel aller Unternehmen haben Probleme, auf ihre archivierten Magnetband-Daten zuzugreifen
18.07.14 - "McAfee Threat Report": Mobile Malware zielt auf vertrauensselige Nutzer
18.07.14 - Die Hintermänner von Miniduke sind mit einem sehr flexiblen und komplexen Schädling wieder aktiv
18.07.14 - Westliche Energieunternehmen Spionage-Angriffen ausgesetzt
17.07.14 - IT Security-Telegramm
17.07.14 - Eine halbe Million Euro in nur einer Woche: "Luuuk" räumt Konten von Bankkunden ab
17.07.14 - IT-Security: François Tschachtli ist neuer Deutschland-Geschäftsführer bei Norman
17.07.14 - Holger Dörnemann verantwortet als Director Systems Engineering den technischen Vertrieb bei CommVault Systems in der EMEA-Region Central Europe
17.07.14 - Untersuchungsausschuss (NSA): Vor einer Ausspähung gebe es keinen absoluten Schutz, doch könne man Angriffstechniken so erschweren und verteuern
17.07.14 - Interne Suchfunktionen werden in vielen Unternehmen nicht eingesetzt: Experten nennen Sicherheitsrisiken als Hauptgrund
17.07.14 - Windows XP-Risiken: Unternehmen sind jeden Monat millionenfach das Ziel von Malware-Angriffen
17.07.14 - Zwei Drittel der Beschäftigten können E-Mails nicht verschlüsseln
17.07.14 - Schnellere Geschäftsabschlüsse: Einführung des neuen Channel-Programms von Trend Micro soll bis zum ersten Quartal 2015 abgeschlossen sein
16.07.14 - IT Security-Telegramm
16.07.14 - Unternehmen wissen nicht, wo sich ihre sensiblen Daten befinden
16.07.14 - Trend Micro stellt fest: "Google erhöht Komfort und die Gefahr!"
16.07.14 - IBM X-Force Halbjahresreport: Mangelnde Vorsicht ist die größte Schwachstelle bei Cyber-Attacken
16.07.14 - "State-of-the-Internet"-Bericht: Die Zahl der gemeldeten DDoS-Attacken hat in der EMEA-Region im Vergleich zum vierten Quartal 2013 um 50 Prozent zugenommen
16.07.14 - "Clandestine Fox": Hartnäckige Cyberangreifer erproben unterschiedliche Taktiken
16.07.14 - Havex-Malware-Familie: Industrielle Kontrollsysteme im Visier der Malware-Familie
16.07.14 - Kaspersky Lab deckt neue mobile Spionage-Software von HackingTeam für Android- und iOS-Geräte auf
16.07.14 - Banking-App-Klon "BankMirage" aus dem Google Play Store stiehlt Benutzernamen
15.07.14 - IT Security-Telegramm
15.07.14 - Whitepaper: Disaster Recovery-Strategie als Herausforderung für den Mittelstand
15.07.14 - Die Security-Lösung "DriveLock" schützt sensible Daten im Netzwerk sowohl vor Angriffen von außen als auch vor internem Datendiebstahl
15.07.14 - "Avast Ransomware Removal" beseitigt Simplocker-Ransomware: App rettet Fotos, Videos, Dokumente von Android-Nutzern vor Cyber-Kidnappern
15.07.14 - E-Discovery in Frankfurt: Deutsches E-Discovery-Rechenzentrum voll einsatzbereit
15.07.14 - Flash-Tiering für anspruchsvolle Storage-Umgebungen: Networkers AG ist neuer Technologiepartner von Fusion-io
15.07.14 - Kobil und Kuveyt Türk werden ihre mobilen Sicherheitstechnologien durch gemeinschaftliche Forschung und Entwicklungen in den Golfstaaten und Europa auf den Markt bringen
15.07.14 - Eset startet deutschsprachiges Sicherheits-Portal: Aktuelle News, Hintergrundinformationen und Hilfen
15.07.14 - Der Trustwave Global Security Report informiert detailliert über die Fakten, die bei Untersuchung hunderter Sicherheitsverletzung aus dem Jahr 2013 und mit Hilfe eigener Bedrohungsdaten ermittelt wurden
14.07.14 - IT Security-Telegramm
14.07.14 - 24/7-Sicherheitskamera: Fünf Megapixel-Auflösung selbst bei extrem wenig Licht
14.07.14 - Mit neu integrierter Funktion Smartphone-Nutzung des Nachwuchses kontrollieren und begleiten
14.07.14 - IT-Sicherheit: Duales Studium für zukunftssichere Jobs
14.07.14 - Universität von Liège entscheidet sich für Check Points Netzwerksicherheitslösungen und setzt diese zur Sicherung ihrer 27.000 Nutzer ein
14.07.14 - NovaStor bietet ab sofort Online-Zertifizierungen für Reseller an
14.07.14 - Laut einer Studie glauben viele Deutsche, dass das Abhören von Mobilfunk weit verbreitet ist
14.07.14 - Erpresser-Schadsoftware: Verschlüsselungs-Malware CryptoLocker auf dem Vormarsch
14.07.14 - Aktuelle Angriffe durch hochgefährliche Zeus-Crimeware auf die weltweit 500 umsatzstärksten Unternehmen der Fortune-Liste
11.07.14 - IT Security-Telegramm
11.07.14 - Digitale Signaturen ebnen den Weg für ein effizienteres und digitales Europa
11.07.14 - Konzerthalle The Lowry an den Salford Quays setzt auf Token-lose Zwei-Faktor-Authentifizierung von SecurEnvoy
11.07.14 - Deutsche Telekom richtet Professur für Datenschutz und Sicherheit in der Informatik ein
11.07.14 - C5 Capital unterstützt globale Wachstumsstrategie von BalaBit in Nordamerika und weiteren europäischen Ländern
11.07.14 - Im Rahmen der begrenzten Facebook-Möglichkeiten die größtmögliche Sicherheit gewährleisten
11.07.14 - Sicherheitsunternehmen erfassen täglich mehr als 200.000 neue Schadcodes - Allein die schiere Menge neuer Malware stellt herkömmliche Virenschutzlösungen vor erhebliche Herausforderungen
11.07.14 - So verbessern KMU ihre bestehende Speicherinfrastruktur
11.07.14 - Was sind die wichtigsten APTs und wie schütze ich mich dagegen?
10.07.14 - IT Security-Telegramm
10.07.14 - Kritische Schwachstellen im Microsoft Internet Explorer
10.07.14 - HD-Streaming im ganzen Haus dank Router, Repeater und Powerline-Adapter
10.07.14 - Remote-Support-Lösungen: IT-Organisationen haben granulare Kontrolle, welche Mitarbeiter wann auf welche Systeme remote zugreifen können
10.07.14 - Zoom-Netzwerkkamera für professionellen Einsatz in Objekt- und Geländeschutz
10.07.14 - Plug and Play-einsatzbereites, mobiles Sicherheitssystem - Samsung Techwin stellt neue Full-HD-Sicherheitskamera vor
10.07.14 - Wirksamer Schutz vor Hacker-Angriffen und Malware dank starkem Binärcodeschutz für mobile Applikationen
10.07.14 - Reiner SCT startet Informationsportal zum sicheren Online-Banking
10.07.14 - Beta Systems startet neue Data-Center-Events: "Discovery Business Breakfast"
09.07.14 - IT Security-Telegramm
09.07.14 - "GFI MAX Backup" verfügt über Funktionen wie Client Discovery, Ferninstallation und einfache VM-Wiederherstellung
09.07.14 - Paragon Software veröffentlicht "Paragon Festplatten Manager 14 Hyper-V Preview"
09.07.14 - Virtuelles SAN innerhalb einer unternehmensweiten Software-defined Storage-Plattform
09.07.14 - Nachweis der anforderungsgerechten Einhaltung der Datenschutz- und Datensicherheitskriterien durch TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria
09.07.14 - Messenger-App "surespot" im Test: Ende-zu-Ende-Verschlüsselung, ein offener Quellcode, keine Datenspeicherung auf Servern
09.07.14 - Backup und Recovery vom Servicedesk aus: Copy-Data-Management-Spezialist Actifio auf dem Best Open Systems Day
09.07.14 - Storage-Management-Software für HSM, Archivierung und Backup
09.07.14 - Schwachstelle OpenSSL CCS Injection: 37 Prozent der Webserver noch immer anfällig
08.07.14 - IT Security-Telegramm
08.07.14 - "Symantec Backup Exec 2014": Neue Version bietet schnellere Backups und Wiederherstellung
08.07.14 - "SSD-Speichersystem Eternus DX200F All-Flash Edition": Für Speicherumgebungen mit einem besonders hohen Daten-Input und -Output Anforderungen sowie für Datenanalysen in Echtzeit
08.07.14 - Business-VPN-Router 1781VA-4G mit integriertem VDSL2-/ADSL2+-Modem und LTE
08.07.14 - Verschlüsselter USB-Stick schafft bis zu 400 MByte/s und ist für "Windows to go zertifiziert
08.07.14 - "Unternehmen agieren weiterhin unsicher, wenn es um ihre Sicherheit geht"
08.07.14 - Bosch installiert Videoüberwachung im MesseTurm Frankfurt
08.07.14 - Zusammenschluss von Wibu-Systems und Wincor Nixdorf: Technologie sollen Sicherheit im Bankenbereich verbessern
08.07.14 - Android-Smartphone werkseitig mit Spionageprogramm ausgestattet
07.07.14 - IT Security-Telegramm
07.07.14 - Kostenloser Datenschredder: Bei Altrechnerentsorgung Datenschutz nicht vergessen
07.07.14 - Ethernet-Chiffrierlösungen reduzieren die Kosten von Netzwerkverschlüsselung
07.07.14 - Flexible Sicherheit für flexible Cloud-Umgebungen: Cloud-Security-Lösungen für Amazon Web Services
07.07.14 - Schwachstellen-, Konfigurations- und Compliance-Scanner: Multi-Scanner-Management mit "Nessus Enterprise"
07.07.14 - Update für "NoSpamProxy" und "enQsig": "Net at Work Mail Gateway Solutions 9.0" jetzt verfügbar
07.07.14 - a.s.r. nutzt "Gnoc" von Adva Optical Networking für anspruchsvolle Netzüberwachung und -wartung
07.07.14 - Schutz der Unternehmensdaten: Maßnahmenkatalog umfasst 15 Punkte
07.07.14 - Enzom und ISEC7 integrieren Authentifizierung und Verschlüsselung von UM-Labs in UC-Umgebungen
04.07.14 - IT Security-Telegramm
04.07.14 - Gefahren durch Datenverlust oder Hackerangriffe können gerade für KMU, an die sich "Cyber Risk Management by Hiscox" primär richtet, schnell existenziell werden
04.07.14 - Die Gefahren im weltweiten Netz sind umfassend: Sie reichen von Zahlungs-, Lieferbetrug oder Datendiebstahl bei Internetkäufen über das Abschöpfen von Online-Banking-Konten bis hin zu Cyber-Mobbing oder der Verletzung von Urheberrechten
04.07.14 - Schutz vor Datenverlust mit Inhaltserkennung auf den Markt: DLP-Lösung basiert auf Adaptive-Redaction-Technologie
04.07.14 - Mit dem McAfee Antivirus-Abonnement stellen die Qnap-Nutzer den Schutz ihrer Daten vor Viren sicher
04.07.14 - Endpoint-Schutz, URL-Blocker, Spam-Filter und Mobile Security für Android-Geräte gewährleisten die Rundum-Sicherheit kleiner Firmennetze
04.07.14 - Internet wächst auf 271 Millionen Domain-Namen im vierten Quartal 2013
04.07.14 - Belgisches Fernseh- und Radio-Archiv wählt "Quantum StorNext 5" für Workflow-Management
04.07.14 - IT-Security: Das techconsult-Audit vergleicht und bewertet IT-Anbieter und Lösungen im Rahmen eines umfangreichen Research-Projektes
03.07.14 - IT Security-Telegramm
03.07.14 - Unternehmen sollten sicherstellen, dass Sicherheitssysteme nicht auf "fail-open" aufgrund eines DoS-/DDoS-Angriffs schalten
03.07.14 - Vtesse führt mit Verschlüsselungstechnik von Adva Optical Networking einen sicheren Verbindungsdienst für Geschäftskunden ein
03.07.14 - Backup-to-Disk-Lösung mit zwei Quantum DXi-Deduplizierungs-Appliances: Quantum erneuert Backup-Umgebung der Stadtwerke Rosenheim
03.07.14 - Integration von "Shell Control Box" und "Secret Server" optimiert Kontrolle von IT-Accounts mit erweiterten Zugriffsrechten
03.07.14 - Trusted Apps schaffen Sicherheit bei der Smartphone-Nutzung: Sicherheitsampel für die wichtigsten Apps
03.07.14 - Quelloffener Messenger TextSecure: Nachrichten können selbst dann mittels Perfect Forward Secrecy verschlüsselt werden, wenn der Gesprächspartner offline ist
03.07.14 - Software-definierte Verfügbarkeit für maximale Ausfallsicherheit
03.07.14 - Cryptolocker Ransomware Android/Simplocker.A: Verschlüsselungs-Malware für Android-Geräte
02.07.14 - IT Security-Telegramm
02.07.14 - (ISC)2 kündigt Sicherheitskongress für den EMEA-Raum an
02.07.14 - Bitdefender bietet CERTs und "Police against CyberCrime" Unterstützung an
02.07.14 - "SafeNet Cipher"-Partnerprogramm bietet vereinheitlichte Produktkategorien und ein neues Partnerportal
02.07.14 - Telecom Italia setzt auf F-Secure für einen besseren Schutz der Nutzer mobiler und stationärer Geräte
02.07.14 - Nummern-Passcode sichert Nutzeridentifizierung zusätzlich ab
02.07.14 - Studie: Datenverkehr wächst bis 2018 auf das Dreifache - Globaler IP-Traffic erreicht in vier Jahren 1,6 Zettabyte
02.07.14 - PCI-Compliance: Neue PCI-Version 3.0 verschärft Anforderungen an Passwort-Management
02.07.14 - Mit "Younited by F-Secure" können digitale Inhalte auf sichere Weise gespeichert und geteilt werden
01.07.14 - IT Security-Telegramm
01.07.14 - Früher oder später machen die meisten Unternehmen unliebsame Erfahrungen mit Datenverlusten, Störungen von Kern- oder Subsystemen und ähnlichen IT-Notfall-Szenarien ob direkt oder indirekt
01.07.14 - Neue Ziele: Cyberkriminelle machen sich fit für das Internet der Dinge
01.07.14 - Nach dem HDD-Crash ins Daten-Jenseits: Ursachen für Datenverluste und die Auswirkungen auf Privat- und Geschäftsnutzer
01.07.14 - Maximale Sicherheit für mobile Apps: IBM und Arxan schließen Partnerschaft
01.07.14 - Telefónica arbeitet mit Kaspersky Lab im Bereich Cyber-Intelligence zusammen
01.07.14 - Authentifizierung: Vasco unterstützt Fido Alliance im Kampf gegen statische Passwörter
01.07.14 - Passwort-Management und Online-Sicherheit: Security-Experte Larry Bridwell verstärkt Team von Sticky Password
01.07.14 - Zur Innenministerkonferenz: Staatliche Mobilfunksperren verhindern!
August 2014
29.08.14 - IT Security-Telegramm
29.08.14 - Neue DataLocker-Festplatte verschlüsselt doppelt
29.08.14 - "Sina"-Kryptogeräte erhalten Zulassung für höchsten EU-Geheimhaltungsgrad
29.08.14 - All-in-One-Security Kit: Komplettlösung für Häusern oder Kleinunternehmen
29.08.14 - Deniz Bank setzt Kobil-Sicherheitstechnologien im eBanking ein
29.08.14 - A10 Networks und Webroot kooperieren: Web-Klassifizierung auf die Application Delivery Controller der "Thunder Serie" von A10 Networks erweitern
29.08.14 - Dresdner Start-up CoinBau entwickelt effiziente Bitcoin-Hardware
29.08.14 - it-sa 2014: Datev präsentiert Lösungen für Internetschutz und E-Mail-Sicherheit
29.08.14 - Briten und Deutsche zeigen unterschiedliches Privatsphäre-Verhalten bei der Mobiltelefonie
28.08.14 - IT Security-Telegramm
28.08.14 - Kostenloses Online-Tool zur Disaster Recovery-Planung vor
28.08.14 - Forscher der Technischen Universität München entwickeln Abwehrsystem gegen Cyberangriffe
28.08.14 - Online-Spionage auch Made in Germany: BKA besitzt zwei Staatstrojaner
28.08.14 - "Jeder USB-Stick kann zur Cyber-Waffe werden" kann man in diesen Tagen häufig in verschiedenen Medien lesen
28.08.14 - Cyberpsychologie-Studie gibt Einblick in das Cyber-Psychogramm von Nutzern und Gamern
28.08.14 - Dieter Schmitt wird Senior Director Channel Sales Central EMEA
28.08.14 - GameOver-Zeus-Varianten nehmen die Ukraine und USA ins Visier
28.08.14 - Tarnkappen-Malware: Botnet-Steuerung per Webmail
27.08.14 - IT Security-Telegramm
27.08.14 - Neue Verschlüsselungslösung: Sicheres Telefonieren und Versenden von Nachrichten per App
27.08.14 - Identitätsdiebstahl, Betrug, Cyber-Mobbing: Roland Internet-Schutzbrief will Rundum-Paket aus Versicherungs- und Service-Leistungen bieten
27.08.14 - Besseres Ranking mit SSL: Google belohnt sicherheitsbewusste Webmaster
27.08.14 - Zusammenarbeit zwischen Internetwirtschaft und Staat muss ausgebaut werden, nationale Alleingänge sind zu vermeiden
27.08.14 - Spionage via USB-Stick: Firmen sind solchen Manipulationsversuchen keineswegs schutzlos ausgeliefert
27.08.14 - Stratus Technologies stellt neues Partnerprogramm für die Always-On-Verfügbarkeit vor
27.08.14 - Neuer Betrugsversuch über virales Video auf Facebook: "Girl killed by husband for kissing another men"
27.08.14 - Android-Malware tarnt sich oftmals als gekrackte Version von beliebten, seriösen Apps
26.08.14 - IT Security-Telegramm
26.08.14 - Doctor Web ermöglicht Entschlüsselung von durch Trojan.Encoder.293 beschädigten Dateien
26.08.14 - Jedes zweite Finanzinstitut kapituliert vor Cyberangriffen auf Online-Transaktionen
26.08.14 - Seitenanbieter in der Pflicht: Sicheres Passwortmanagement gefordert
26.08.14 - Handel mit gestohlenen Spiele-Keys und digitalem Guthaben blüht
26.08.14 - Malware Turla hat alle Eigenschaften einer von staatlicher Seite geförderten Kampagne
26.08.14 - Laut den Kaspersky-Analysen gelten deutsche KSN-Nutzer als mittelriskant infektionsgefährdet
26.08.14 - Achtung Android-User: Spotify-App unbedingt aktualisieren
26.08.14 - ISP-Schwachstellen könnten Hacker zur Übernahme von Millionen Internet- und Wi-Fi-Verbrauchergeräten nutzen
25.08.14 - IT Security-Telegramm
25.08.14 - Qualys erweitert Continuous Monitoring, um proaktive Incident Response in Unternehmen zu ermöglichen
25.08.14 - "Event Calling" ist eine neue Eventmanagement-Lösung, die in Kombination mit "Computrace" erhältlich ist
25.08.14 - Detaillierte Einblicke in die Bedrohungslage, Echtzeiterkennung von Cyberangriffen und adaptive Gefahrenabwehr
25.08.14 - Smart-Home-Produkte: Durch die Flut unterschiedlicher Geräte wird das Netzwerk anfälliger für böswillige Angriffe, etwa durch Viren und Malware
25.08.14 - Security Essen: EFB zeigt Überwachungslösungen für den öffentlichen Personennahverkehr
25.08.14 - IFA 2014: Vectoring-fähige All-in-One-Lösung "Archer VR900v" kombiniert ein VDSL2-Modem, eine DECT-Basisstation, einen Gigabit-Router und einen AC1900-Dualband-WLAN-Router
25.08.14 - G&D liefert sichere SIM-Kartenplattform für die digitale Geldbörse in der Schweiz
25.08.14 - Epic ist vermutlich erste Phase der mehrstufigen Turla-Kampagne
22.08.14 - IT Security-Telegramm
22.08.14 - Mailserver-Schutz von Kaspersky im "Univention App Center"
22.08.14 - "AVG PrivacyFix" unterstützt Anwender beim Schutz ihrer Privatsphäre auf Twitter und anderen sozialen Netzwerken
22.08.14 - Security-Analysesoftware: RSA erweitert "Web Threat Detection" auf mobile Anwendungen
22.08.14 - Kobil Systems: "Ungesicherte mobile Kommunikation ist potenzieller Identitätsdiebstahl"
22.08.14 - Bot-Netzwerke wie "Windigo" schneller ausfindig und unschädlich machen
22.08.14 - it-sa 2014: Mobile Zeiterfassung und Zutrittskontrolle nicht dem Zufall überlassen
22.08.14 - Kostengünstige integrierte Sicherheitslösung von Bosch für ein neues Warschauer Wahrzeichen
22.08.14 - Effiziente Verwaltung von Passwörtern in Unternehmen minimiert Sicherheitsrisiken - Zu viele komplexe Passwörter und nachlässiger Umfang mit Login-Daten
21.08.14 - IT Security-Telegramm
21.08.14 - FireEye und Fox-IT stellen gemeinsamen Service "DeCryptoLocker" vor
21.08.14 - Controlware sichert interne Netzwerkzugriffe bei Kurtz Ersa
21.08.14 - Experte Christian Book warnt: Web-Applikationen laden Hacker geradezu ein
21.08.14 - Gesamtumsatz von 128,1 Millionen US-Dollar: Quantum legt Zahlen zum ersten Quartal des Finanzjahres 2015 vor
21.08.14 - secunet Halbjahresbericht 2014: Umsatz gesteigert, EBIT im Q2 verbessert, Auftragsbestand erhöht, Jahresausblick unverändert
21.08.14 - Goldene Regeln für den Aufbau eines Business Continuity Managements
21.08.14 - Umfrage: 65 Prozent der Teilnehmer würden nicht mehr bei Firmen einkaufen, denen Bankdaten gestohlen wurden
20.08.14 - IT Security-Telegramm
20.08.14 - WatchGuard kündigt neues Partnerprogramm an: Qualifikation und Zertifizierung als Zünglein an der Wage
20.08.14 - Arcserve bleibt zu 100 Prozent dem Netzwerk aus Distributoren, Resellern und Service Providern auch als eigenständiges Unternehmen verpflichtet
20.08.14 - Riesiger Datenklau: So viel bringen die Informationen den Tätern ein
20.08.14 - Cisco Midyear Security Report: Dynamische Bedrohungen greifen übersehene Schwachstellen an
20.08.14 - "Global Security Report" für das erste Halbjahr 2014: Schädliche Websites am zweithäufigsten unter allen Kategorien geblockt
20.08.14 - In den Händen von Hackern: 375 Millionen Datensätze in den ersten sechs Monaten gestohlen
20.08.14 - Aktuelle Cyberbedrohungslage nach Bundesländern: Nutzer aus Bayern, Sachsen und Baden-Württemberg surften im zweiten Quartal 2014 am gefährdetsten
20.08.14 - Facebook-Betrügereien: Taylor Swift und Disneyland fliegen aus Top Ten der erfolgreichsten Facebook-Fallen
19.08.14 - IT Security-Telegramm
19.08.14 - FireEye und Quantum stellen gemeinsame Cybersecurity-Forensik-Lösung vor
19.08.14 - Im Smart Home sind Geräte mit eingebetteter Sicherheit gefragt
19.08.14 - Mangelndes Vertrauen in die IT-Security durch inkonsequente Investitionen, Trends bei Sicherheitsvorfällen und -kontrollen, verbesserungswürdige Bereiche in 1600 IT-Unternehmen
19.08.14 - Bei der App-Entwicklung großes Augenmerk auf die Sicherheit schützenswerter Informationen legen
19.08.14 - Interflex auf der Security Essen 2014: Neue Features regeln präzisen Zutritt
19.08.14 - Firewalls: Gateprotect AG Germany wird Teil des Rohde & Schwarz-Konzerns
19.08.14 - Mit neuer Version der "Eternus SF"-Speichermanagementsoftware und einem Flatrate-Lizenzierungsmodell stärkt Fujitsu den Channel
19.08.14 - Erpresser-Software "Koler" infiziert Smartphones und PCs
18.08.14 - IT Security-Telegramm
18.08.14 - Wachstumsrate von 227 Prozent: SMS-Bot für Android ist schädlichster Trojaner
18.08.14 - Für den Einsatz in unterschiedlichen Witterungen und Umgebungen im Innen- und Außenbereich: LevelOne legt IP-Kamera-Portfolio neu auf
18.08.14 - PSW Group nimmt "Personal Authentication"-Zertifikate von Comodo in Portfolio auf
18.08.14 - Orchestrierung von Sicherheitsrichtlinien: Tufin zeichnet mit Controlware weiteren Goldpartner aus
18.08.14 - apsec erreicht den Partner-Status: Herstellerin von Verschlüsselungslösungen überzeugt mit Engagement gegen Cyber-Attacken
18.08.14 - NTT Com Security bietet Workshop-Portfolio zur Verbesserung der Informationssicherheit sowie zur besseren Abwehr von Cyberattacken an
18.08.14 - Sichere Ausführungsumgebung für Geschäftsanwendungen auf Smartphones und Tablets: Thales Deutschland und Logic Instrument kooperieren
18.08.14 - Hacker nehmen Energiebranche ins Visier: Ein Umdenken in punkto Sicherheitskonzepte ist notwendig
14.08.14 - IT Security-Telegramm
14.08.14 - Beta-Versionen der neuen Symantec-Norton-Produkte ab sofort verfügbar
14.08.14 - Architektur nach dem Prinzip "Einheitlicher Agent": Workstations, die noch nicht ins Antivirus-Netzwerk einbezogen waren, können angeschlossen werden
14.08.14 - Digitale Wirtschaftsspionage und offenbar anlasslose massenhafte Bespitzelung durch Nachrichtendienste
14.08.14 - it-sa 2014: Aussteller und Produktneuheiten auf einen Blick - Neue Aussteller- und Produktplattform informiert zu Messeangebot
14.08.14 - TÜV Rheinland baut internationale Präsenz in Informationssicherheit weiter aus
14.08.14 - Universität des Saarlandes startet Studiengang "Cybersicherheit" ab kommendem Wintersemester
14.08.14 - Connected Car: Trügerische Sicherheit auf vier Rädern
14.08.14 - Cyberkampagne "Crouching Yeti" alias "Energetic Bear": Über 2.800 Schadensfälle in mehr als 100 Organisationen
13.08.14 - IT Security-Telegramm
13.08.14 - Lösung für Big Data: Verschlüsselung von kritischen Daten in Apache Hadoop Clustern
13.08.14 - Wenn Anwendungen der nächsten Generation auf eine vorhandene IT-Infrastruktur treffen, ist bei der Verwaltung ein neuer Ansatz gefragt: Vollständige Transparenz im Application Stack hat oberste Priorität
13.08.14 - Rechenzentren werden immer mehr zum Wettbewerbsfaktor
13.08.14 - G&D sichert die Zahlungsfunktion der digitalen Brieftasche von Base- Bei Verlust des Smartphones kann der Kunde die Sperrung der Wallet veranlassen
13.08.14 - Die Bluecarat AG erstellt für ihre Kunden eine Vielzahl von IT-Security-Lösungen und begrüßt grundsätzlich Maßnahmen, die Risiken durch nicht offengelegte Informationsabflüsse reduzieren
13.08.14 - Vereinigung des BSI und des Branchenverbands Bitkom mit bislang mehr als 70 Partnern
13.08.14 - Ein weiteres Erbe der 90er-Jahre bahnt sich seinen Weg in die Gegenwart: Makro-Viren, infizierte Word- und Excel-Dateien sind zurück
13.08.14 - Remote-Desktop-Protokoll-Malware versucht an Kartenzahlungsinformationen zu gelangen
12.08.14 - IT Security-Telegramm
12.08.14 - Neue Produktversion für virtuelle Datensicherung und Wiederherstellung: Automatische, verlässliche Wiederherstellung in kurzer Zeit
12.08.14 - "Barracuda-Backup"-Reihe: Modell "Backup 390" jetzt mit doppeltem Speicher
12.08.14 - SSP Europe setzt eine neu entwickelte Verschlüsselungsmethode ein
12.08.14 - Ganzheitlicher Distributed Denial of Service (DDoS)-Netzwerkschutz erkennt und entschärft komplexe Angriffe
12.08.14 - Mobile One-Swipe-Authentifizierung: Sicherheitsstandard, der keine Passwörter mehr braucht
12.08.14 - HD-Videoüberwachung: Erfassung relevanter Details auch bei extremen Bedingungen
12.08.14 - Lösung vereinfacht die IT-Administration mit dem "Microsoft System Center"
12.08.14 - Zunehmende Anzahl von Use-after-free-Bugs und entsprechende Exploits im Internet Explorer
11.08.14 - IT Security-Telegramm
11.08.14 - Gigamon bringt neue Lösung für das Bereitstellen von Security-Services auf den Markt
11.08.14 - Für alle Online-Zugänge oder Apps sollten Smartphone- und Tablet-Besitzer starke Passwörter einrichten
11.08.14 - IT-Security: Trend Micro baut Präsenz in der Schweiz weiter aus
11.08.14 - Finanzverwaltung NRW sichert Daten bandlos und hocheffizient
11.08.14 - Sicherheitsreport 2014: Eltern haben keinen Überblick über die Aktivitäten ihrer Kinder im Internet
11.08.14 - Um ausreichende IT-Sicherheit zu gewährleisten, müssen diese agile Entwicklungsmethoden um Sicherheitsprozesse ergänzt werden
11.08.14 - Security-Studie: Vielfalt der Hacker-Angriffe nimmt auch in Deutschland zu
11.08.14 - Gefährlicher Trojaner stiehlt Kreditkartendaten von Android-Anwendern
08.08.14 - IT Security-Telegramm
08.08.14 - Führende europäische Trustcenter pilotieren eigenständige Lösung für mehr Zertifikats-Sicherheit
08.08.14 - Die vernetzte Welt: Das Einfallstor für Kriminelle immer am Körper
08.08.14 - Collax und Acronis werden Partner: Backup, Disaster Recovery, sicheres File-Sharing und Datenzugriff
08.08.14 - Best-Practice-Leitfaden für die Sicherung privilegierter Accounts
08.08.14 - In-App-Käufe: Besserer Schutz der Nutzer von Online-Spielen dank des gemeinsamen Vorgehens von Europäischer Kommission und Mitgliedstaaten
08.08.14 - Unternehmen im Visier: Palo Alto Networks deckt neue Quelle für Cyber-Bedrohungen auf und stellt neues Threat Intelligence-Team vor
08.08.14 - "Operation Emmental" umgeht eine häufig genutzte Form der Zwei-Faktor-Authentifizierung und hebelt den Schutz durch Sitzungs-Token aus
08.08.14 - 300 Dollar Lösegeld: Eset entdeckt aggressive Simplocker-Variante
07.08.14 - IT Security-Telegramm
07.08.14 - So sind Smartphones, Tablet und Notebook effektiv geschützt
07.08.14 - Verschlüsselung: eco Verband sieht deutlichen Nachholbedarf
07.08.14 - LogRhythm sammelt 40 Millionen Dollar an Beteiligungskapital ein
07.08.14 - Mehr Einsicht in das Netzwerk bedeutet weniger Schuldzuweisungen laut neuer Umfrage
07.08.14 - Studie: Cyber-Attacken bereiten Unternehmen in Deutschland zunehmend Probleme
07.08.14 - Historisches Hoch: Mehr als 16 Prozent aller Spam-Mails weltweit landeten im Juni in Deutschland
07.08.14 - "Spampionship": USA sind Weltmeister im Spammen - Frankreich belegt den zweiten Platz, China den dritten - Deutschland auf Platz sechs
07.08.14 - Verteilt über "Facebook-Freunde": Malware kann auf umfassende Internet-Browser-Daten zugreifen
06.08.14 - IT Security-Telegramm
06.08.14 - Reiseziel Malware: Touristen durch infizierte Reise-Websites gefährdet
06.08.14 - "PushDo"-Malware: Innerhalb von 48 Stunden 496 Fälle in Deutschland gemeldet
06.08.14 - Wachstumsstrategie wird fortgesetzt: Conforsoft GmbH fusioniert mit der Libelle AG
06.08.14 - "Sigs Technology Summit" will einen Blick in die Zukunft der Information Security geben
06.08.14 - Studie: Sicherheitsverantwortliche und Management reden zu wenig miteinander
06.08.14 - CenterTools will mit "DriveLock" den IT-Security-Markt in Zentral- und Osteuropa erschließen
06.08.14 - Acronis baut im Channel-Vertrieb mit neuem Vice President für Global Channel Sales weiter aus
06.08.14 - IT-Security: sysob beruft Klaus Meckel zum Sales Director für die DACH-Region
05.08.14 - IT Security-Telegramm
05.08.14 - Westcon Security lädt zur Check Point Race Experience am 11. und 12. September 2014
05.08.14 - "European Industrial Control Systems Security Summit 2014": Cyber-Sicherheitsrisiken für Kontrollsysteme kennenlernen
05.08.14 - Sicherheitsmängeln bei Tresoren: Zahlreiche Möglichkeiten, um den Safe zu knacken
05.08.14 - Sechs Tipps für mehr Reichweite im WLAN-Netz
05.08.14 - VakifBank schützt eigene Banking-App mit Kobil m-Identity
05.08.14 - Cloud-Security: Daniel Blank steigt bei antispameurope in Geschäftsleitung ein
05.08.14 - Der verbotene Apfel: App-Stores und die Illusion der vollständigen Kontrolle
05.08.14 - BadLepricon: Google Play wird Ziel mobiler Malware
04.08.14 - IT Security-Telegramm
04.08.14 - Nutzer von Dell-Storage-Lösungen können mit Silver Peak in kürzerer Zeit mehr Daten über größere Distanzen übermitteln
04.08.14 - Rechtssichere E-Mail-Archivierung: "MailStore Server 9"
04.08.14 - Verschlüsselungs-App: Sichere E-Mail-App reduziert Datenschutzbedenken
04.08.14 - Sicherheitsverletzungen überwachen: "Tufins Orchestration Suite R14-2" für segmentierte Netzwerke
04.08.14 - Sophos geht in die Cloud: Cloud-Sicherheitslösung verwaltet Windows-, Mac- und mobile Geräte mit einer Konsole
04.08.14 - Neues 400 V DC-Stromversorgungssystem mit 120 kW Leistung
04.08.14 - Dateien auf Android-Geräten einfacher verwalten, komprimieren und schützen
04.08.14 - secunet hat nun gemeinsam mit dem BSI erfolgreich die Aufnahme neuer elliptischer Kurven in internationale Standards betrieben
01.08.14 - IT Security-Telegramm
01.08.14 - Management für "SanDisk X300s"-Solid-State Drives
01.08.14 - Storage-Array-Produktreihe: Dell erweitert ihre Storage- und Intelligent-Data-Placement-Lösungen
01.08.14 - IT-Bedrohungen erkennen: BT erleichtert das Erkennen und Abwehren von Internet-Angriffen
01.08.14 - Mobile TAN-Verfahren als zusätzliche Sicherheitsfunktion beim Fernzugriff
01.08.14 - "Antivirus Pro"-Kunden von Avira profitieren von neuer Anti-Malware Technologie
01.08.14 - E-Mail-Verschlüsselung: "Z1 SecureMail Gateway" soll De-Mail sicherer machen
01.08.14 - Mobile WLAN-Router vermeiden Roaming-Kosten und bringen Urlauber sicher ins Internet
01.08.14 - NTT Com Security wird Partner der Allianz für Cyber-Sicherheit
September 2014
30.09.14 - IT Security-Telegramm
30.09.14 - "G Data USB Keyboard Guard": Sicherer Schutz vor manipulierten USB-Geräten
30.09.14 - Backups und Datenwiederherstellung mit "ReadyRecover": Effiziente Backups des gesamten Systems im 15-Minuten-Takt
30.09.14 - (ISC)2 Zertifizierung "Certified Cyber Forensics Professional" (CCFP) auf Deutsch durchführbar
30.09.14 - Umfassender Einblick in die Abwehr von Cyberangriffen bei FireEye
30.09.14 - Wie sich globale Unternehmen gegen Cyberangriffe rüsten
30.09.14 - Sicherheitszertifikat für die "Home Connect" App
30.09.14 - Neuste Cyberangriffe brauchen neue Lösungen
29.09.14 - IT Security-Telegramm
29.09.14 - Schutz gegen Man-in-the-Middle-Attacken, bei denen ein Angreifer diese Daten manipuliert
29.09.14 - Drei neue Mitarbeiter verstärken Check Point Deutschland
29.09.14 - An alle Channel Partner: NetJapan verschenkt 5.000.000 Euro an Backup und Disaster Recovery-Software
29.09.14 - Gemeinsam gegen Cybercrime: McAfee ist Mitgründer der Cyber Threat Alliance
29.09.14 - Zugangskontrolle und Security Management: ForeScout Technologies erweitert ihre Präsenz in Europa
29.09.14 - it-sa 2014: Lösungen zur Abwehr gezielter Angriffe auf IT-Systeme
29.09.14 - it-sa 2014: Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebannt
29.09.14 - Imperva revolutioniert Auditing und Sicherheit von Big Data-Lösungen
26.09.14 - IT Security-Telegramm
26.09.14 - Datev nutzt Trustcenter-Dienste der Bundesdruckerei
26.09.14 - Data-Management: Joachim Berger geht zu CommVault
26.09.14 - Studie: Fast drei Viertel aller Websites sind keine 24 Stunden online
26.09.14 - Komplexe Implementierung, zu teuer, zu wenige IP-Adressen: Irrtümer über SSL-Zertifikate
26.09.14 - Smartphone-Diebstahl ist mittlerweile so weit verbreitet, dass in den USA ab dem nächsten Jahr jedes Gerät mit einem Diebstahlschutz ausgestattet werden soll
26.09.14 - it-sa 2014: Spionage früh erkennen und abwehren
26.09.14 - "Prevent. Detect. Respond": Auf der it-sa 2014 stellt IBM ein integriertes Sicherheitskonzept vor - Live-Hacking-Demos veranschaulichen Bedrohungslage
26.09.14 - Persönliche Daten von Android-Nutzern durch zielgerichtete "Sidewinder"-Angriffe bedroht
25.09.14 - IT Security-Telegramm
25.09.14 - Software-definierte Netzwerke ein Eldorado für Cyber-Kriminelle?
25.09.14 - Kobil Systems kann Joachim Hechler als CTO gewinnen
25.09.14 - "McAfee Threats Report": 80 Prozent aller geschäftlichen Anwender erkennen Phishing-Angriffe nicht
25.09.14 - Studie: Deutsche haben Angst vor Datendiebstahl und Betrug
25.09.14 - Die fünf besten Ausreden, um nichts für die Computersicherheit tun zu müssen und wie man sie entkräftet
25.09.14 - Google will vor Seiten warnen, die SHA-1 verwenden
25.09.14 - Wearable Technology: Erschreckend, dass gut die Hälfte der getesteten Apps über keinerlei Datenschutzerklärung verfügen
25.09.14 - "Nuclear Exploit Kit" nutzt Buffer Overflow in Adobe Flash Player
24.09.14 - IT Security-Telegramm
24.09.14 - Schutz von Unternehmen vor bisher unbekannten Cyberangriffen: Frank Kölmel neuer Vice President Central & Eastern Europe bei FireEye
24.09.14 - Norwegische Polizei entscheidet sich für Biometrie-Lösung von Steria
24.09.14 - Business und IT entwickeln sich zu Verbündeten auf dem Weg zur Social IDs und Bring Your Own Identity (BYOID)
24.09.14 - Cyberpsychologie-Studie zeigt: Anwender neigen dazu, ihre Computer und Smartphones zu vermenschlichen
24.09.14 - it-sa 2014: Enterprise-Anbieterin für sichere Remote-Support-Lösungen schützt gegen Angriffe durch die Hintertür
24.09.14 - Zertificon Solution präsentiert "Organizational & Personal End2End"-Verschlüsselung live auf der it-sa 2014
24.09.14 - Fraunhofer SIT veröffentlicht Positionspapier mit Lösungsansätzen zu IT-Sicherheit für die Industrie 4.0
24.09.14 - Glossar des VDI GMA Fachausschuss 7.21 "Industrie 4.0"
23.09.14 - IT Security-Telegramm
23.09.14 - DDoS-Attacken unter anderem gegen die Unterhaltungsindustrie
23.09.14 - Wie man 5 Millionen Spam-E-Mails verschickt, ohne es zu merken
23.09.14 - Sicherheitsrisiken bei Wearables: Cybergefahr am Handgelenk und auf der Nase
23.09.14 - Der Aufgabenbereich des BSI ist in dem "Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes" geregelt
23.09.14 - Diplomatic Council: 90 Prozent aller Cyber-Angriffe gelten dem Mittelstand
23.09.14 - Das Misstrauen der Internet-Nutzer bezieht sich nicht nur auf das Internet allgemein, sondern gleichermaßen auf die wichtigsten Akteure: Staat und Wirtschaft
23.09.14 - Umfrage unterstreicht die Bedeutung der Anwendung IT kämpft weiter um Performance und Verfügbarkeit
23.09.14 - Wie eine Information in einem einzelnen Atom gespeichert werden kann
22.09.14 - IT Security-Telegramm
22.09.14 - In der maximalen Ausbaustufe unterstützt die Fujitsu DataCore Storage Virtualization Appliance bis zu 750 Hosts
22.09.14 - Präventiv wirkendes Mobile Device Management (MDM) für unzählige IT-Bedrohungen
22.09.14 - "ReadyNAS Surveillance": Speicher- und Switching-Lösungen mit einer Software für das Netzwerk-Videorecording zu einer Lösung kombiniert
22.09.14 - Unternehmensdaten mit Hilfe von Google Developers und Hurricane Electric gestohlen
22.09.14 - Shoppen, E-Mails schreiben und Social Networking werden für Smart-TV-Nutzer attraktiver
22.09.14 - Net at Work präsentiert neues Partnerprogramm und setzt ausschließlich auf indirekte Kanäle
22.09.14 - Start der Joint Cybercrime Action Taskforce bei Europol
22.09.14 - Gemeldete Vorfälle von gestohlenen Smartphones nehmen jedes Jahr weiter zu
19.09.14 - IT Security-Telegramm
19.09.14 - Security-Lösung "DriveLock" von CenterTools schützt Rechner und Netzwerke vor Infektionen
19.09.14 - Vollständige Transparenz der unternehmensweiten E-Mail-Nutzung sowie möglicher Risiken
19.09.14 - "Syncro"-Controller machen "ThinkServer" von Lenovo jetzt zur Shared-DAS-Lösung
19.09.14 - Globale Inline-Deduplizierung in Clustern der Petabyte-Größenordnung
19.09.14 - Umfrage in USA und Europa: Eigene Mitarbeiter sind größtes Sicherheitsrisiko
19.09.14 - Messe it-sa 2014: Security-Laptop "cyber-top"
19.09.14 - iQSol als Sponsor bei der "IDC IT-Security-Roadshow"
18.09.14 - IT Security-Telegramm
18.09.14 - Lösungen für sichere WLAN-Zugänge und Gastverbindungen
18.09.14 - Richtlinienkontrolle: Good Technology erweitert "Good Dynamics Secure Mobility-Plattform"
18.09.14 - E-Mail-Security für Outlook: öffentlich/public, intern, vertraulich oder streng vertraulich
18.09.14 - Die "G Data Internet Security für Android" bietet Rundum-Schutz gegen Schädlinge, bedrohliche Apps und Gefahren beim Surfen
18.09.14 - Schneller USB-Stick 3.0 "Kanguru FlashTrust" immun gegen BadUSB-Attacken
18.09.14 - cryptovision liefert die Infrastruktur für über 100 Millionen Karten und noch mehrdigitale Zertifikate
18.09.14 - Security Essen 2014: Sicherer Zutritt dank intuitiver Administrationssoftware
18.09.14 - Alles Gute kommt von oben? Drohnen im IT-Sicherheits-Check
17.09.14 - IT Security-Telegramm
17.09.14 - Neues Tool Set vereinfacht das Management von "StorNext 5 Workflow Storage"
17.09.14 - Bei digitalen Angeboten aller Art ist das Management von digitalen Identitäten ein zentraler Wachstumstreiber
17.09.14 - Card services GmbH ist offizieller Partner von CBL Datenrettung
17.09.14 - Halbjahreszahlen: Computacenter-Gruppe wächst weiter - IT-Dienstleister legt bei Umsatz und Gewinn leicht zu
17.09.14 - Dehn zeigt umfassenden Schutz für die Sicherheitstechnik auf der security 2014 in Essen
17.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken
17.09.14 - it-sa 2014: Nonstop-Vortragsprogramm in drei Foren
17.09.14 - Das Wiederherstellen des Systems ist nicht selten das eigentliche Problem, über das Unternehmen stolpern
16.09.14 - IT Security-Telegramm
16.09.14 - Gefährdungsgrad durch Apps auf mobilen Endgeräten kostenlos ermitteln
16.09.14 - Starke Authentisierung und Verschlüsselung statt Passwort: Zulieferer deutscher Automobil-Hersteller müssen aufrüsten
16.09.14 - Security-Stick verschlüsselt komplette Fileserver und Cloud-Speicher
16.09.14 - Sensible Daten in virtuellen Safes mit 384 Bit verschlüsseln
16.09.14 - Workshop von Technikern für Techniker: Networkers AG präsentiert Next Generation Firewalls von Palo Alto Networks
16.09.14 - Wie Performance Monitoring mit "SteelCentral" das IT-Security-Konzept stützt
16.09.14 - Applikationsschutz im Fokus: Arxan Technologies auf der it-sa 2014 in Nürnberg
16.09.14 - NTT Com Security stellt auf "Pits 2014" Einsatzmöglichkeiten der Kryptographie vor
15.09.14 - IT Security-Telegramm
15.09.14 - it-sa 2014: IT-Verschlüsselung von Rohde & Schwarz SIT
15.09.14 - Sophos und Check Point kooperieren beim Schutz von Unternehmensnetzen vor nicht konformen mobilen Geräten
15.09.14 - Security 2014 in Essen: secucloud zeigt sicheres SmartHome
15.09.14 - Smartphones und Tablets rücken immer mehr in den Fokus von Cyberkriminellen
15.09.14 - Gestohlene Personalausweisdaten werden in Untergrundforen von Online-Kriminellen bereits ab 40 Euro pro Datensatz angeboten
15.09.14 - Doctor Web: Die meisten DDoS-Angriffe durch Linux.BackDoor.Gates im Zeitraum vom 5. Juni bis 13. August 2014 zielten vornehmlich auf chinesische und US-amerikanische Webseiten ab
15.09.14 - Trojaner installiert drei "saubere" Dateien für die Überwachung des Datenverkehrs
15.09.14 - Überwachungs- und Fehlerbehebungslösungen für "Avaya VoIP"
12.09.14 - IT Security-Telegramm
12.09.14 - Die "DXi6900"-Serie ermöglicht schnellere Backups und Restores sowie Replikation
12.09.14 - Speichersysteme: Ausbaufähigkeit für 16Gb-Fibre Channel- und 10Gb SCSI-Umgebungen
12.09.14 - "NovaBackup Datacenter 5.3" reduziert die Backup-Fenster mit Hilfe von Multi-Streaming
12.09.14 - "Secardeo certEP" mit automatisiertem Enrollment von "SwissSign S/MIME"-Zertifikaten
12.09.14 - Ucopia-Gateways ermöglichen einen sicheren Zugang zu Netzwerken und Business-, Internet- oder Telefonie-Anwendungen
12.09.14 - Falsche Annahmen im Bezug auf allgemeine Sicherheitslücken von Big Data Lösungen
12.09.14 - Granularer Einblick in die gesamte physische und virtuelle Netzwerkarchitektur
12.09.14 - Computacenter, Devoteam GmbH und die ITConcepts Professional GmbH kooperieren im Bereich Identity Management
11.09.14 - IT Security-Telegramm
11.09.14 - Leakage Prevention unterstützt Security- und Compliance-Manager
11.09.14 - Absicherung für das Software-gesteuerte Rechenzentrum
11.09.14 - Die "Retail Cyber Crime Security Analytics Suite" vereitelt Attacken, die speziell auf Verarbeitungssysteme für Bezahlvorgänge abzielen
11.09.14 - Der Notfallplan muss alles umfassen, was kritisch und wichtig für unser Unternehmen ist
11.09.14 - Studie: Angst vor Cyber-Kriminalität wächst stärker als Sorge um Leib und Leben
11.09.14 - Forschungsprojekt "SeManTiK" erfolgreich abgeschlossen
11.09.14 - Wer auf der it-sa 2014 Antworten auf aktuelle Fragen im Bereich der IT-Sicherheit sucht, kann aus einem umfassenden Programm von rund 240 kostenfreien Forenvorträgen in deutscher und englischer Sprache auswählen
11.09.14 - Materna erlangt Zertifizierung nach ISO/IEC 27001 für Informationssicherheit
10.09.14 - IT Security-Telegramm
10.09.14 - Cyberkriminelle machen zunehmend Gebrauch von Microsoft PowerShell
10.09.14 - Vollwertige Sicherheitskomponente in Unternehmensnetzwerken: Neuer 10-Port-Gigabit-PoE-Switch von Lancom Systems
10.09.14 - Durch die Nutzung eines "myUTN"-Device-Servers hat der Administrator die volle Kontrolle über die angeschlossenen USB-Geräte in seinem Netzwerk
10.09.14 - Kostenlose "Dr.Web LiveDisk": Notfallwiederherstellung des Windows-Betriebssystems durch CD/DVD oder USB-Datenträger
10.09.14 - Intellicomp ab sofort exklusiver Comodo-Vollsortimenter im deutschsprachigen Raum
10.09.14 - Öffentliche Hand und Mobility: IT-Anforderungen definieren, gültige Richtlinien festlegen, geeignete MDM-Lösung implementieren
10.09.14 - Steigender Bedarf an Web-Apps durch Fehlen wichtiger Penetration Tests gehemmt - Viele Unternehmen kämpfen noch mit der Einführung und den Tests der Sicherheitsvorkehrungen
10.09.14 - Identity-Expertin Eve Maler geht zu ForgeRock
09.09.14 - IT Security-Telegramm
09.09.14 - Kroll Ontrack kündigt Funktionen zur Datenwiederherstellung für "VMware Virtual SAN" an
09.09.14 - EMC bringt skalierbare Speicherlösungen für den Enterprise-Einsatz
09.09.14 - Neue "DataLocker"-Festplatte verschlüsselt doppelt
09.09.14 - Beta Systems stellt Release 2.1 des "SAM Enterprise Identity Managers" vor
09.09.14 - Rettet Software-Defined Storage das Internet der Dinge?
09.09.14 - Swisslos setzt auf virtuelle Datenverwaltung von Actifio
09.09.14 - AT&T stellt für K+S einen hybriden Virtual Private Network (VPN)-Service bereit
09.09.14 - Schadprogramme dringen in die Tiefen des Gaming-Universums vor
08.09.14 - IT Security-Telegramm
08.09.14 - Mit der angekündigten Integration von WAF in ADCs verbessert Kemp Technologies ihre bestehenden Sicherheits-Features über alle LoadMaster-Plattformen hinweg
08.09.14 - Security Management: Scoring-Schema für die einfache und schnelle Erkennung und Behebung von Bedrohungen
08.09.14 - it-sa 2014: Mit GrantMA ist die Erweiterung der Berechtigungsmanagement-Technologie "8MAN" erhältlich
08.09.14 - Backup und Wiederherstellung von Windows Essential und Small Business Servern
08.09.14 - "Speicher to go" für Filmemacher, Fotografen und Kreative
08.09.14 - Was viele nicht wissen: Auch wenn die App gerade nicht in Benutzung ist, können ihre User fatalerweise vom Datenklau betroffen sein
08.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken
08.09.14 - Das eigene Wohnzimmer gehackt So (un)sicher sind Home-Entertainment-Systeme
05.09.14 - IT Security-Telegramm
05.09.14 - "Honeypot Security Analytics-Suite": Angriffstaktiken analysieren und gezielte Abwehrmaßnahmen entwickeln
05.09.14 - Compliance: Token-lose Zwei-Faktor-Authentifizierung ermöglicht PCI-konforme Zahlungsabwicklungen
05.09.14 - Neues NAS-System unterstützt die plattformübergreifende intuitive Verwaltung von Dateien und Dateifreigaben in einem zentralen Speicher
05.09.14 - Neue Version von "Remote Data Recovery" spart wertvolle Zeit bei der Datenwiederherstellung
05.09.14 - Studie zur Datensicherheit: Wie Mitarbeiter Deutscher, Französischer und Britischer Unternehmen nationale und europäische Gesetzgebung beurteilen
05.09.14 - Comodo und Intellicomp schließen Distributionsabkommen: Malware & Co. gemeinsam den Kampf angesagt
05.09.14 - TÜV Rheinland baut internationale Präsenz in Informationssicherheit weiter aus
05.09.14 - it-sa 2014: cirosec diskutiert aktuelle Sicherheitsthemen
04.09.14 - IT Security-Telegramm
04.09.14 - USB-Stick "Kanguru Defender" sicher vor BadUSB-Attacken
04.09.14 - "Norman Security Suite 11": Neue Scan-Engine verbessert die Erkennung von Malware
04.09.14 - Absicherung von SCADA-Systemen, Steuerungsanlagen und Industrie-PCs gegen Schadsoftware
04.09.14 - Neue "Bitdefender"Mobile Security & Antivirus" bindet Smartwatches in den Kampf gegen Diebstahl und Verlust ein
04.09.14 - it-sa 2014: Computent mit Remote-Desktop-Lösung "Computent Secure"
04.09.14 - Google Drive- und Dropbox-User aufgepasst: Der Spion kommt durch die Hintertür
04.09.14 - Einblick in effizientes Management von Projekt- und Unternehmensrisiken
04.09.14 - BlackHat und Defcon machen Las Vegas kurzzeitig zum Hauptquartier für Cyberangriffe
03.09.14 - IT Security-Telegramm
03.09.14 - Gunnar Kodalle wird neuer Director Sales DACH bei NTT Com Security
03.09.14 - Neues IT-Sicherheitsgesetz könnte deutsche Wirtschaft teuer zu stehen kommen
03.09.14 - Vorratsdatenspeicherung durch die Hintertür: Piratenpartei übt Kritik am geplanten IT-Sicherheitsgesetz
03.09.14 - ULD: "Mehr IT-Sicherheit geht nicht ohne die Einbeziehung und Stärkung der unabhängigen Datenschutzbeauftragten"
03.09.14 - Umfrage zeigt: Deutsche Unternehmen wollen Sicherheit und Performance bei Virtualisierung ihrer IT
03.09.14 - Big Data: mehr Daten aber auch mehr IT-Sicherheitsprobleme?
03.09.14 - Neues kostenloses Tool zur Deep Packet Inspection von SolarWinds vereinfacht die "Wireshark"-Datenanalyse
03.09.14 - Identity & Access Management: Mit Kunden Daten teilen aber sicher!
02.09.14 - IT Security-Telegramm
02.09.14 - Mit "Stellar" nun auch Daten von iOS-Endgeräten retten
02.09.14 - "Controlware Security Day 2014" am 25. und 26. September 2014
02.09.14 - Mobile Security: Lookout sichert sich Finanzierungsrunde von 150 Mio. US-Dollar
02.09.14 - Juniper Innovation Days 2014: Westcon und Juniper laden Partner zur gemeinsamen Strategieplanung
02.09.14 - Studie zur Bedrohungslage im zweiten Quartal 2014 sieht mangelndes Verständnis für digitale Sicherheit jenseits der Technik
02.09.14 - Google bevorzugt HTTPS-verschlüsselte Webseiten
02.09.14 - Verfügbarkeit von 99,99 Prozent: Neues Rechenzentrum der TÜV Nord Group
01.09.14 - IT Security-Telegramm
01.09.14 - Umfirmierung von AuthentiDate begleitet Ausbau zum Kompetenz Center für Telematik, PKI, M2M und Security-Lösungsanbieter
01.09.14 - Cyber-Sicherheitsrisiken für ICS im Fokus bei "Sans Summit" in Amsterdam
01.09.14 - apsec und WMC kooperieren bei Information Security Management
01.09.14 - Um ein erhöhtes Sicherheitsrisiko ausschließen zu können, müssen Firmen beim Einsatz von "Bring Your Own Device" (BYOD) effektive Maßnahmen ergreifen
01.09.14 - Mit dem gleichen Passwort auf verschiedene Konten zugreifen ist wie ein ausgerollter roter Teppich für Hacker
01.09.14 - Viele Unternehmen haben nicht genügend Security-Personal, um MITM-Attacken aufzuspüren
01.09.14 - Analyse von "Bitterbug"-Malware-Familie bringt neue Erkenntnisse zu cyberkrimineller Gruppierung aus Pakistan ans Licht
01.09.14 - Alte Zero-Day-Schwachstelle im Kontext von Stuxnet gefährdet noch immer Millionen von Windows-Anwendern