Juli bis September 2015
Im Überblick
Juli 2015
31.07.15 - IT Security-Telegramm
31.07.15 - Kein Mittelweg: Sicherheitsfragen sind entweder zu leicht oder zu schwer
31.07.15 - Das IT-Sicherheitsgesetz ist neu, wirft einige Fragen auf und muss sich erst in den Unternehmen und somit auch in der Gesellschaft etablieren
31.07.15 - eco-Mitgliederversammlung: Sicherheit bekommt mit Prof Dr. Pohlmann strategische Position
31.07.15 - Ziel der Cybercrime-Gruppe war es, interne Daten und geistiges Eigentum abzugreifen
31.07.15 - Hackergruppe "Wild Neutron": Mysteriöser Cyberspionageakteur kehrt mit neuer Wucht zurück
30.07.15 - IT Security-Telegramm
30.07.15 - Security-Software: Eset ernennt Claudia Ketzer zum Marketing Director D-A-CH
30.07.15 - Bestandsaufnahme und Analyse, um die Zombie-Server zu identifizieren und so schnell wie möglich abzuschalten
30.07.15 - Fünf Eckpunkte für die Auswahl einer Verschlüsselungslösung in Unternehmen
30.07.15 - WhatsApp: Auch nach Verbesserungen mit Vorsicht zu genießen
30.07.15 - Gefährliche Sicherheitslücke: "Der schönste Flash Bug der vergangenen vier Jahre"
29.07.15 - IT Security-Telegramm
29.07.15 - Studie zu Smart-Home-Lösungen zeigt: Vernetzte Alarmsysteme sind gefragt
29.07.15 - Tragbares Datenleck: Viele Smartphones sind potentielle Daten-Bomben
29.07.15 - "Reiner Datenzugriffsschutz war gestern. Die Zukunft gehört der Datennutzungskontrolle"
29.07.15 - Gefälschte DHL-Nachrichten: Neue Angriffswelle mit "TorrentLocker" umgeht Sandbox-Tests durch Captcha-Eingabe Deutschland an fünfter Stelle betroffen
29.07.15 - Auch deutsche Nutzer von variablem Spam-Mail-Angriff betroffen
28.07.15 - IT Security-Telegramm
28.07.15 - Erkennung und Abwehr von Cyber-Bedrohungen: Uwe Hartmann übernimmt das Channel-Geschäft für LogRhythm
28.07.15 - BEO erschließt neues Geschäftsfeld: Penetrationstests sollen Schutz der Server vor Cyberangriffen ermöglichen
28.07.15 - "Sicherheits-Fachkongress 2015" thematisiert in 19 Halbtagesmodulen alle Aspekte der Sicherheit und bietet eine Fülle an Fachwissen mit hohem Nutzen für die tägliche Praxis
28.07.15 - Einblicke in die IT-Abläufe erfolgreicher Mittelständler
28.07.15 - Deutsche Surfgewohnheiten laut Studie zu unsicher Müssen Unternehmen sich Sorgen machen?
27.07.15 - IT Security-Telegramm
27.07.15 - Remote Access mit Hardwareverschlüsselung
27.07.15 - "SolarWinds Network Configuration Manager"(NCM) erleichtert das Sicherheitsmanagement im Netzwerk
27.07.15 - Standalone-Klimatisierungslösung sorgt für Platz im Rechenzentrum
27.07.15 - Studie über Herausforderungen und Anforderungen hinsichtlich Datenspeicherung im deutschen Markt
27.07.15 - za-internet stellt neues Partnerprogramm für Videoüberwachungslösung "C-MOR" vor
24.07.15 - IT Security-Telegramm
24.07.15 - Infinigate ist mittlerweile der einzige paneuropäische VAD mit ausschließlichem Fokus auf IT-Security
24.07.15 - "Information Security World 2015": NTT Com Security überzeugt IT Security-Verantwortliche in Unternehmen und Behörden mit Kongressprogramm
24.07.15 - Datenleck in Apps bedroht Millionen von Nutzern
24.07.15 - Anstieg schadhafter Makros auf wirtschaftliche Interessen krimineller Internetkreise zurückzuführen
24.07.15 - Banking-Trojaner Dridex nutzt Windows-Schwachstelle
23.07.15 - IT Security-Telegramm
23.07.15 - IRP-Assessment Tool im proaktiven Kampf gegen Distributed Denial of Service (DDoS)-Angriffe
23.07.15 - Intelligente Analytik-Lösung für Cyber-Sicherheit vor
23.07.15 - Data Loss Prevention-Lösung schützt jetzt auch Cloud-Services
23.07.15 - "Dinge" haben immer einen Besitzer: Nach ITIL (Information Technology Infrastructure Library) sollte jedes Gerät, jeder Service und jeder Prozess einen Besitzer haben
23.07.15 - Schutz gegen Malware und Cyberangriffe: "ReddFort App Protect" verhindert Ausführung schädlicher Software
22.07.15 - IT Security-Telegramm
22.07.15 - 50 Millionen E-Mail-Nutzer verschlüsselt erreichen: Hornetsecurity bietet ab sofort "E-Mail made in Germany"
22.07.15 - Umfassende Sicherheitslösung für Windows, Mac und Android schützt bis zu zehn Geräte
22.07.15 - Telonic setzt auf Security-Ansatz von Vectra Networks: Angriffe antizipieren und im Vorfeld stoppen
22.07.15 - Echtzeit-Erkennung von laufenden Cyber-Angriffen: Vectra Networks verstärkt Engagement gegen Cyberangriffe in DACH
22.07.15 - Studie: Fast 75 Prozent der IT-Profis planen Umstieg auf Windows 10 in den nächsten zwei Jahren
21.07.15 - IT Security-Telegramm
21.07.15 - "Intune Mobile Application Management" (MAM): Microsoft schützt Firmendaten auch auf Android- und iOS-Geräten
21.07.15 - Cloud-basierter Schutz: Dell optimiert ihren Hosted-E-Mail-Security-Dienst
21.07.15 - Studie belegt hohe Zufriedenheit der Mitarbeiter mit IT-Kundenservice
21.07.15 - Secure Mobility: Acronis erweitert Partnerschaft mit Good Technology
21.07.15 - Windows PowerShell: Tückisches Einfallstor für Malware
20.07.15 - IT Security-Telegramm
20.07.15 - Studie: Big Data bedeute zwar ein Risiko für die Privatsphäre, aber auch große wirtschaftliche und gesellschaftliche Vorteile
20.07.15 - In Outlook einfacher mit verschlüsselten E-Mails und großen Dateien kommunizieren
20.07.15 - Fitness-Tracker in der Risikobewertung einige sind nicht zu empfehlen
20.07.15 - Alternative anonyme Suchmaschine verbannt pornographische Inhalte und Gewalt aus Suchergebnissen im Internet
20.07.15 - Anonymes Surfen im Internet ohne digitale Spuren mit dem "eBlocker"
17.07.15 - IT Security-Telegramm
17.07.15 - Neue NovaStor-Kampagne unterstützt IT-Dienstleister bei Kundenberatung zu Backup
17.07.15 - Dr.Web-Virus Analysts informieren auf der Webseite in Echtzeit über aktuelle Bedrohungslagen
17.07.15 - "F-Secure Safe" unterstützt Windows 10 und bietet zusätzliches Sicherheits-Tool "Network Checker"
17.07.15 - Erweiterung von "Proofpoint Targeted Attack Protection" gegen Social Phishing schützt Social-Media-Konten von Büroangestellten
17.07.15 - Sechs von zehn deutschen Unternehmen von Banking-Trojaner Dridex betroffen
16.07.15 - IT Security-Telegramm
16.07.15 - Neue Zero-Day-Sicherheitslücke im Adobe Flash Player
16.07.15 - SolarWinds gibt Handlungsempfehlungen, damit es bei Cyber-Angriffen zu keinem Schaden im System kommt
16.07.15 - Versicherungsfälle mit IT-Experten aufklären: Deutsches Kompetenznetzwerk kooperiert mit BVSV
16.07.15 - Viele Unternehmen unterschätzen die Gefahren, die von Apps ausgehen können
16.07.15 - Studie: 33 Prozent der deutschen Unternehmen, die 2014 Opfer eines Cyber-Angriffs wurden, verloren dabei Daten
15.07.15 - IT Security-Telegramm
15.07.15 - Avira evaluiert die Privatsphäre-Risiken aller Android Apps
15.07.15 - Ohne Big Data kein Industrie 4.0 ohne Sicherheit kein Big Data
15.07.15 - Partner gesucht: Greenbone startet Partnerprogramm "4 in 1"
15.07.15 - Umfrage: Unternehmen sind gegen Bedrohungen von mobilen Endgeräten und Wearables in vielen Fällen ungeschützt
15.07.15 - Dyre ist eine raffinierte Malware, die sich über alle drei gängigen Internet-Browser Zugriff verschaffen kann, um Bankdaten abzufangen
14.07.15 - IT Security-Telegramm
14.07.15 - Zusammenarbeit im Rahmen des "Cisco Solution Partner"-Programms: DataCore jetzt bevorzugter Cisco-Partner
14.07.15 - "Encrypted Traffic Management" mit Blue Coat und HP: Exklusives Westcon Bundle ab sofort verfügbar
14.07.15 - IBM und Diehl Controls bauen gemeinsame Plattform für Geräteüberwachung
14.07.15 - Hosted-Erase-Lösung: Noch schneller und einfacher löschen
14.07.15 - Stellar Datenrettung bringt "Bitraser" auf den Markt: Datawiping nach 17 international anerkannten Sicherheitsstandards
13.07.15 - IT Security-Telegramm
13.07.15 - IT-Security vom Rechenzentrum über Endgeräte und Filialen bis zur Cloud
13.07.15 - Neue Technologie des "Device Fingerprinting": IP-unabhängige Erkennung von Bot-Angriffen
13.07.15 - Frank Wernert (46) verstärkt seit 1. Mai 2015 das Entwicklungs-Management-Team von Kobil Systems in Worms
13.07.15 - Rand Corporation prognostiziert eine Kostensteigerung von 38 Prozent für Cybersicherheit in den nächsten zehn Jahren
13.07.15 - Spezialistin für IT-Security: Umsatz von genua in 2014 stark gestiegen
10.07.15 - IT Security-Telegramm
10.07.15 - "Unitrends Release 8.1" mit beschleunigten Backups
10.07.15 - NTT Com Security stellt Methoden zur aktiven Abwehr von Cyber-Angriffen für Behörden vor
10.07.15 - Cybersicherheit: Steve Pusey neues Mitglied im Board of Directors von FireEye
10.07.15 - AVG Business verstärkt Vertrieb in der DACH-Region
10.07.15 - Studie: Videoüberwachung genießt weiterhin ein positives Image bei Mitarbeitern und Kunden
09.07.15 - IT Security-Telegramm
09.07.15 - Jedes zweite Unternehmen, das ein Rechenzentrum in Deutschland, Großbritannien oder der Türkei betreibt, ist für eine Naturkatastrophe nicht gerüstet
09.07.15 - Informatiker der TU Darmstadt entwickeln Lernspiel-App zur Phishing-Erkennung
09.07.15 - Cyber-Attacken werden häufiger und folgenschwerer
09.07.15 - Schweizer Telekommunikationsanbieter entscheidet sich für Fortinets "FortiGate"-Lösungen für leistungsstarke Firewall-Funktionen, Virtualisierung, Skalierbarkeit und Flexibilität
09.07.15 - Doctor Web startet Beta-Test von "Dr.Web Security Space 11.0"
08.07.15 - IT Security-Telegramm
08.07.15 - Auf die Anordnung kommt es an: Gute Passwörter sollten nicht vorhersehbar sein
08.07.15 - Fünf Herangehensweisen, mit denen Unternehmen die "Sicherheits-Armutsgrenze" überwinden können
08.07.15 - Tipps, wie Kinder vor digitalen Übergriffen geschützt werden
08.07.15 - Poodle, Crime, WordPress-Sicherheitslücken: Anwender von Apache-Webservern müssen im Bereich der Sicherheit aktiv werden
08.07.15 - Studie zeigt: 75 Prozent der Unternehmen ohne Notfallplan für Hackerangriffe
07.07.15 - IT Security-Telegramm
07.07.15 - Wiederherstellungs-Maßnahmen nach einem Cyberangriff: Das Beispiel Bundestag zeigt, dass beim Thema IT-Sicherheit die Strategie zur Datenwiederherstellung nicht außen vor bleiben darf
07.07.15 - Speichertipps: Lösungsansätze wie Storage-Virtualisierung, Software-Defined Storage oder Flash-Speicherlösungen
07.07.15 - Ausbau der Position von CyberArk im Segment Privileged Account Security in der DACH-Region
07.07.15 - BSI und Verbände initiieren Cyber-Sicherheits-Umfrage 2015
07.07.15 - Schwachstellenanalyse, Denial-of-Service-Prävention und Incident Responses vor bösartigen Online-Aktivitäten schützen
06.07.15 - IT Security-Telegramm
06.07.15 - Cyber-Angriff auf Bundestag geht in die zweite Runde
06.07.15 - So verbessern kleine Unternehmen ihre Sicherheit
06.07.15 - Unternehmen setzen auf Incident Response gegen Cyber-Attacken
06.07.15 - Sicherheitsstudien: Cyberattacken aus den eigenen Reihen am häufigsten
06.07.15 - Umfrage: 54 Prozent der europäischen Organisationen stufen privilegierte Benutzer als größtes Risiko für ihre Daten ein
03.07.15 - IT Security-Telegramm
################################################################
Update - Schwerpunkt: "IT-Sicherheit im Kontext von Compliance"
03.07.15 - IT-Fachleute mit Administratorrechten und Nutzer mit privilegierten Rechten sind zudem häufig in der Lage, Datenbestände zu manipulieren und die Spuren solcher Aktionen zu vertuschen
03.07.15 - So lassen sich Compliance-Herausforderungen erfolgreich meistern
03.07.15 - Was Sie über Compliance-Anforderungen und Identity Management wissen sollten
################################################################
03.07.15 - "CryptoWall 3.0" sperrt den Zugang zu den infizierten Rechnern und verschlüsselt alle darauf befindlichen Dateien und Ordner
03.07.15 - BKA: Staatsanwaltschaft Mosbach und Bundeskriminalamt fassen Computerbetrüger
02.07.15 - IT Security-Telegramm
02.07.15 - Schutz von mobilen Applikationen ab sofort auch auf Tablet-PCs im Business-Umfeld möglich
02.07.15 - Radwares DDoS-Abwehr wird Teil von Ciscos neuer Sicherheitsplattform "Firepower 9300"
02.07.15 - Neue Mobile Security-Partnerschaft: "AVG AntiVirus Pro für Android" jetzt weltweit vorinstalliert auf ZTE-Smartphones & Tablets
02.07.15 - Welche Vorteile IAM-Lösungen für Geschäftsprozesse und Marketing-Initiativen haben
02.07.15 - Lösungen für die adaptive Multi-Faktor-Authentifizierung auf SMS-Basis: Alexander Kehl verstärkt das DACH-Sales-Team von SMS Passcode
02.07.15 - Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG) definiert zwölf Fachbereiche und bietet IT-Audits durch Verbandsexperten
02.07.15 - Prävention, Schutz & Hilfe im Schadensfall: Erfolgreicher Start der Initiative IT- und Websicherheit auf dem Deutschen Präventionstag
02.07.15 - Deutsch-Israelische Plattform für Cybersicherheitsforschung: Israelischer Botschafter Yakov Hadas-Handelsman besucht das Fraunhofer SIT in Darmstadt
01.07.15 - IT Security-Telegramm
01.07.15 - BT erweitert Security-Portfolio mit der "FirePower-Lösung" von Cisco
01.07.15 - Disaster Recovery-Markt: MAX Backup mit neuer Preisstrategie für IT Dienstleister
01.07.15 - Enterprise Security für den deutschen Markt: Westcon Deutschland und Palo Alto Networks intensivieren Zusammenarbeit
01.07.15 - Untersuchung zeigt höheren Stellenwert von Datenschutz und Sicherheit in Europa Großteil der Verbraucher würde persönliche Daten verkaufen
01.07.15 - Insgesamt wurden bei den Untersuchungen 56 Millionen ungeschützte Datensätze in Cloud-Datenbanken wie Facebook Parse und Amazon AWS gefunden
01.07.15 - Schutz kritischer Industrieanlagen: Kaspersky Lab und die International Society for Automation mit gemeinsamer Schulungsinitiative
01.07.15 - Auch Ubuntu ist angreifbar: IT-Sicherheitsexperte rät zur Absicherung der Linux-Server
August 2015
31.08.15 - IT Security-Telegramm
31.08.15 - Umfassender unternehmensweiter Schutz für mobile Endgeräte
31.08.15 - Die Media Transfer AG (MTG) wurde für ihre Verschlüsselungssoftware "CryptoController" ausgezeichnet
31.08.15 - Hemmen Befürchtungen in Bezug auf Geräteeinschränkungen die IoT-Sicherheit?
31.08.15 - "Stagefright Detector": Lookouts App stellt, ob Android-Gerät verwundbar ist
31.08.15 - IANS-Bericht zeigt: Unternehmen setzen zunehmend auf leistungsfähige Verschlüsselungstechniken zum Schutz ihrer Daten in unterschiedlichen IT-Umgebungen
28.08.15 - IT Security-Telegramm
28.08.15 - Erfüllen deutscher Datenschutzvorschriften: Utimaco jetzt mit TeleTrusT-Qualitätssiegel "IT Security made in Germany"
28.08.15 - Sicherheitsreport: Bevölkerung fühlt sich insgesamt sicherer
28.08.15 - Nach zwei Jahren intensiver Analyse: Trend Micro legt Forschungspapier zum "Deep Web" vor
28.08.15 - Schädliche E-Mail-Anhänge: Jeder fünfte geht auf das Konto deutscher Nutzer
28.08.15 - Bot-Netze im Internet der Dinge: Bot-Netze wie auch Thingbots bestehen aus vielen verschiedenen, untereinander verbundenen Geräten Rechnern, Laptops, Smartphones, Tablets, oder neuerdings eben auch aus zahlreichen "intelligenten Dingen"
27.08.15 - IT Security-Telegramm
27.08.15 - Windows 10 bietet viele neue Sicherheitsoptionen aber saugt zugleich auch Nutzerdaten ab
27.08.15 - Europol und FireEye gehen gemeinsam gegen Cyberkriminalität vor
27.08.15 - IT-Sicherheitsgesetz: Auch Blogger und Webshop-Betreiber sind betroffen
27.08.15 - Tipps zum IT-Sicherheitsgesetz: Was auch KMU jetzt beachten sollten
27.08.15 - Mit Wirkung zum 25. Juli 2015 ist in Deutschland das neue IT-Sicherheitsgesetz für kritische Infrastrukturen in Kraft getreten: Empfehlungen und (An)Forderungen
26.08.15 - IT Security-Telegramm
26.08.15 - Internet der Dinge: Überforderung für den Verbraucher?
26.08.15 - Eicar veröffentlicht Minimum-Standard für IT-Sicherheitsprodukte
26.08.15 - NTT Com Security und Innominate vereinbaren Partnerschaft zur verbesserten Absicherung von Produktionsnetzen
26.08.15 - Das erste Halbjahr 2015 zeigt, wie Sicherheitslücken die Bedrohungslandschaft verändert haben
26.08.15 - Rückblick auf Malware-Highlights des Monats Juli 2015
25.08.15 - IT Security-Telegramm
25.08.15 - Auto-Hack: Besonders erschreckend war, dass die Hacker nicht nur Klimaanlage, Innenraum-Gebläse oder Scheibenwischer fernsteuern konnten, sondern auch das Gaspedal blockieren konnten
25.08.15 - Hacker können mittels Fake-Apps Kontrolle über Gerätefunktionen, Software und persönliche Informationen erlangen
25.08.15 - Neuer Report von FireEye enthüllt anspruchsvolle Taktiken einer russischen APT-Gruppierung
25.08.15 - Eset analysiert Firefox-Sicherheitslücke: Schon vor Bekanntwerden unter Feuer
25.08.15 - "Tinba" dringt in die Webseiten von bekannten Banken ein und fragt bei Anwendern zusätzliche Informationen ab
24.08.15 - IT Security-Telegramm
24.08.15 - DTPdirekt ist offizieller Partner von CBL Datenrettung
24.08.15 - Studie zum Storage-Status-Quo: Die größten Storage-Probleme auf
24.08.15 - Phishing-Abwehr: datenschutzrechtliche Bedenken Gutachten empfiehlt Redacting
24.08.15 - Machine-to-Machine: Experten warnen vor erheblichen Sicherheitsproblemen im Mittelstand
24.08.15 - Online-Sicherheit - der dritte Musketier der IT-Sicherheit
21.08.15 - IT Security-Telegramm
21.08.15 - Neue Cyberangriffsform "Man in the Cloud" verwandelt Daten-Synchronisationsdienste in verheerende Angriffswerkzeuge
21.08.15 - Informationssicherheit für den Public Sector: msg baut IT-Security Consulting für die öffentlichen Verwaltung auf
21.08.15 - Die Industrie 4.0 stellt Unternehmen vor die Herausforderung, ihre Sicherheitsvorkehrungen grundsätzlich zu überdenken
21.08.15 - carIT: Weniger die Software als die Vernetzung erzeugt das Bedrohungspotenzial
21.08.15 - IT-Security "made in Germany" muss den internationalen Wettbewerb nicht scheuen
20.08.15 - IT Security-Telegramm
20.08.15 - Log-in-Versuche von "falschen" Administratoren analysieren
20.08.15 - Ruth Randt verstärkt Business Unit Check Point von Westcon
20.08.15 - Studie zeigt IT-Verantwortliche im Spannungsfeld zwischen mobiler Sicherheit und Produktivität
20.08.15 - Software-Sicherheitslücken: Im ersten Halbjahr 2015 mehr Schwachstellen gemeldet als 2004 insgesamt, ermittelt das HPI
20.08.15 - Ruth Randt verstärkt Business Unit Check Point von Westcon
19.08.15 - IT Security-Telegramm
19.08.15 - IT-Angriffe: 52 Prozent der Deutschen fordern Smartphone-Blindflug zu beenden
19.08.15 - Die aktuelle IT-Sicherheitslage im Einzelhandel in Deutschland und Großbritannien
19.08.15 - Update-Mechanismus mit Sicherheitsleck: Das "Baidu Mobile Advertising SDK" ist kostenlos verfügbar und kann mit nur geringem Fachwissen in jede Anwendung integriert werden
19.08.15 - DDoS-Attacken legen Spiele-Server lahm: "Game Over" für Online-Gamer
19.08.15 - RSA Research veröffentlicht Report zum Cyberangriffs-Netzwerk Terracotta
18.08.15 - IT Security-Telegramm
18.08.15 - Sicherheit von Industrieanlagen im Fokus bei "SANS ICS Amsterdam 2015"
18.08.15 - Studie: Unternehmen müssen Zeit zur Entdeckung der Cyber-Angriffe reduzieren
18.08.15 - Im Laufe der Jahre bereits Hunderte von Steuer-Scam-Kampagnen beobachtet
18.08.15 - Trend Micro nimmt russischen Cyberuntergrund erneut unter die Lupe mehr Wettbewerb, mehr Automatisierung, mehr Services
18.08.15 - "Webinjects-Methode": Raffinierter Trojaner bettet lästige Werbung in Webseiten ein
17.08.15 - IT Security-Telegramm
17.08.15 - Was tun bei Handy-Verlust? Fast einem Viertel aller Handy- und Smartphone-Besitzer ist das Gerät schon einmal abhandengekommen
17.08.15 - Multi-Channel-Vertrieb macht strengere IT-Sicherheit notwendig
17.08.15 - Aktuelle Gefahren und Tipps für sicheres Gaming
17.08.15 - Neuer Trend: DDoS-Attacken über Router-Bot-Netze
17.08.15 - Gezielte Angriffe auf iOS-Geräte seit Monaten ausgeführt
14.08.15 - IT Security-Telegramm
14.08.15 - Das neue IT-Sicherheitsgesetz für kritische Infrastrukturen: Empfehlungen und (An)Forderungen
14.08.15 - 89 Prozent der Erpressersoftware hat es auf Windows-Rechner abgesehen
14.08.15 - Neue Android-Sicherheitslücke: DoS-Attacken legen Geräte lahm
14.08.15 - Erpresser-Software Teslacrypt attackiert Gamer in Deutschland
14.08.15 - Schwachstellen am laufenden Band? Warum Smartphone und Tablet geschützt werden müssen
13.08.15 - IT Security-Telegramm
13.08.15 - Bundesdruckerei erwirbt Mehrheit am IT-Sicherheitsspezialisten genua
13.08.15 - IT-Security: Umsatz legt im Jahr 2015 um 6,5 Prozent auf 3,7 Milliarden Euro zu
13.08.15 - Durch die immer weiter fortschreitende Digitalisierung von Verwaltungsabläufen und Informationen sehen sich Verwaltungen in zunehmendem Maße neuen Bedrohungen ausgesetzt
13.08.15 - Sensible Daten in der Ukraine gestohlen: Eset enthüllt Spionage-Trojaner
13.08.15 - Sicherheitslücke "Stagefright" lässt sich nicht nur über MMS-Nachrichten ausnutzen
12.08.15 - IT Security-Telegramm
12.08.15 - Lästige Programme: Über 100 Millionen Adware-Alarme in Deutschland
12.08.15 - Fünf Tipps zur Implementierung der Multifaktor-Authentifizierung
12.08.15 - Schnelltest für Greenbone verfügbar: Zero-Day-Schwachstellen in Adobe Flash Player
12.08.15 - IT-Sicherheitsgesetz: Einführung und konkrete Handlungsempfehlungen zum Thema ISMS
12.08.15 - Studie zeigt: Die Deutschen scheinen resigniert in Sachen IT-Sicherheit und Datendiebstahl
11.08.15 - IT Security-Telegramm
11.08.15 - Tufin: Über 50 Prozent Umsatzplus im vergangenen Geschäftsjahr
11.08.15 - Ist das neue IT-Sicherheitsgesetz wirklich der große Wurf?
11.08.15 - Hotspots für Hacker: Drei britische Politiker werden durch öffentliches WLAN zu leichten Hack-Opfern
11.08.15 - Android-Apps aus "Google Play Store" spähen Facebook-Logins aus
11.08.15 - Sicherheitsspezialisten von Arbor Networks enthüllen und analysieren neue und wenig bekannte Cyber-Angriffsmethoden
10.08.15 - IT Security-Telegramm
10.08.15 - Schutz gegen Spear-Phishing mit eingebetteten schädlichen URLs
10.08.15 - Der neue "CN8000 Multi-Link"-Encryptor von Gemalto bietet eine aggregierte Verschlüsselung mit 10 x 10 Gbit/s Bandbreite
10.08.15 - Tipps: Wie können Mitarbeiter zur IT-Sicherheit im Unternehmen beitragen?
10.08.15 - Netgear startet das neue Netgear Solution-Partner-Programm für Value Added Reseller
10.08.15 - Landratsamt Ostallgäu nutzt starke Authentifizierung von IDpendant
07.08.15 - IT Security-Telegramm
07.08.15 - Neue "Eternus DX" ermöglicht organisches Datenwachstum auf bis zu 14 Petabyte und Speicherleistung von 4 Mio. IOPS
07.08.15 - Umfangreiche Data Protection-Lösung für Backup, Disaster Recovery sowie sichere Datei-Synchronisierung und -Freigabe
07.08.15 - Kampf gegen Cyber-Bedrohungen auf Android-basierten Mobilgeräten
07.08.15 - Betatest von Dr.Web 10 für das Betriebssystem Unix gestartet
07.08.15 - Gelungener Start: AVG Business baut Vertrieb weiter aus
06.08.15 - IT Security-Telegramm
06.08.15 - Sichere Kommunikation mit dem Smartphone: Das "Fieldbook Secure" von Ercom und Logic Instrument ist ein vollständig gesichertes Gerät
06.08.15 - Roche Diagnostics setzt auf zertifizierbare Informationssicherheit
06.08.15 - Über Firewalls, Verschlüsselung, Datenmanagement und Remote Access informieren
06.08.15 - Datensicherheits-Lösungen im SAP-Umfeld: Secude Group ernennt Jörg Dietmann zum neuen CEO
06.08.15 - CVE-2015-3722/3725 und CVE-2015-3725 ermöglichen Angreifern gezielten Datendiebstahl und das Zerstören wichtiger Systemanwendungen
05.08.15 - IT Security-Telegramm
05.08.15 - Im Zuge dieser fortlaufenden Weiterentwicklung wurde der Drahtzieher des Dridex-Botnet #120 dabei ertappt, wie er diese OLE/MIME-formatierte Attacke an Empfänger in Europa leitete
05.08.15 - Level 3 übernimmt den Anbieter von DDoS-Abwehrlösungen Black Lotus
05.08.15 - 20 Jahre eco Verband: Kampf gegen digitale Schädlinge wie Viren, Würmer, Trojaner und Botnetze zählte bereits sehr früh zu den Zielen des Verbands
05.08.15 - Darauf kommt es beim IT-Sicherheitsgesetz besonders an
05.08.15 - "Avast Browser Cleanup" entfernt 650 Millionen unerwünschte Browser-Add-Ons
04.08.15 - IT Security-Telegramm
04.08.15 - Kosteneffiziente Monitoring-Lösung mit Video-Speicherung in der Cloud für zuhause und kleine Büros
04.08.15 - Das Parlament genehmigt das deutsche IT-Sicherheitsgesetz - dies ist jedoch nur der erste Schritt hin zu einer sichereren Welt
04.08.15 - Studie zum Thema "Startups": Bedarf an IT-Sicherheit und Datenschutz steigt rapide an
04.08.15 - Über 50 Prozent der Android-Schaddateien zielen auf Finanzgeschäfte ab
04.08.15 - Mehr als jeder zehnte Phishing-Angriff zielt auf Facebook-Nutzer ab
03.08.15 - IT Security-Telegramm
03.08.15 - Verbesserte Sicherheit für Unternehmenssoftware: Forschungsprojekt "USecureD" unterstützt Mittelstand
03.08.15 - Deutsche Telekom und Intel arbeiten an neuen Frühwarnsensoren für Cyberangriffe
03.08.15 - Studie "Mobile Security in Deutschland 2015" zeigt: Anstatt Consumer File Sharing-Tools zu verbieten, setzen Unternehmen auf Verstärkung ihrer Sicherheitskonzepte
03.08.15 - Neuer Spionage-Cartoon: Eset analysiert Dino-Malware
03.08.15 - Ransomware Crypto, einer der derzeit profiliertesten und profitabelsten Malware-Stämme
September 2015
30.09.15 - IT Security-Telegramm
30.09.15 - it-sa 2015: SAP-Datenklassifizierung und Sicherheit mit "Secude Halocore"
30.09.15 - it-sa 2015: 8MAN präsentiert den neuen Security-Konnektor
30.09.15 - Kunden-Umfrage: Über 30 Prozent der Varonis-Nutzer haben verdächtige Insider-Aktivitäten oder Malware frühzeitig entdeckt
30.09.15 - TÜV SÜD informiert über Pflicht zur Zertifizierung: IT-Sicherheitskatalog für Energienetzbetreiber
30.09.15 - Blue Coat benennt die gefährlichsten Top-Level Domains im Internet
29.09.15 - IT Security-Telegramm
29.09.15 - Oracle erweitert Identity- und Access-Management-Plattform um mobile Sicherheit
29.09.15 - "Check Point SandBlast" leistet Bedrohungsabwehr mit umgehungssicherem Sandboxing und Threat Extraction
29.09.15 - EDR-Technologie definiert eine Kategorie von Methoden und Lösungen, die darauf abzielen, verdächtige Aktivitäten und Vorkommnisse auf Servern und Endpoints zu entdecken und zu untersuchen
29.09.15 - Studie: WLAN-Netzwerk als schwächstes Glied in der Unternehmenssicherheit
29.09.15 - NTT Com Security und Resilient Systems stellen Incident Response-Plattform vor
28.09.15 - IT Security-Telegramm
28.09.15 - Verschlüsselung als Herausforderung für die Datenrettung: Ohne Schlüssel ist eine Wiederherstellung unmöglich
28.09.15 - Experten warnen: Sicherheitsängste bremsen Internet der Dinge aus
28.09.15 - it-sa 2015: Mitwachsende Verschlüsselungs-Lösung
28.09.15 - it-sa 2015: Motto "Privileged Account Security Erkennen, Schützen, Abwehren"
28.09.15 - IT-Sicherheitsgesetz: Bis Ende 2018 müssen definierte Sicherheitsstandards umgesetzt werden
25.09.15 - IT Security-Telegramm
25.09.15 - Um die Datenanalyse von Sicherheits-Bedrohungen zu automatisieren, bringt HP den Überwachungsdienst "HP DNS Malware Analytics" (DMA) auf den Markt
25.09.15 - MTI Technology schließt strategische Partnerschaft mit SEP
25.09.15 - Download-Trojaner versteckt sich in Word-Dokumenten
25.09.15 - Mobile Malware-Report für das zweite Quartal 2015: Vorinstallierte Spionageprogramme auf Smartphones
25.09.15 - botfrei.de: Bewerbungstrojaner überfällt HR-Manager - Gefälschte Bewerbungen enthalten Malware
24.09.15 - IT Security-Telegramm
24.09.15 - it-sa 2015: Data Leak Prevention auch für Thin Clients
24.09.15 - it-sa 2015: NetDescribe präsentiert Business Technology für dynamisches Business Process Monitoring auf der it-sa 2015 in Nürnberg
24.09.15 - it-sa 2015: Datensicherheit und Hochverfügbarkeit von IT-Systemen stehen bei vielen Unternehmen ganz oben auf der Agenda
24.09.15 - Untersuchung von Trend Micro und First Base Technologies zeigt Sicherheitsmängel bei den meisten populären Smartwatches
24.09.15 - Analyse: Mitarbeiter nutzen Glücksspiel-Apps auf Arbeitsgeräten
23.09.15 - IT Security-Telegramm
23.09.15 - it-sa 2015: Hybrid Backup- und Recovery-Lösungen
23.09.15 - Nur elf Prozent der Mitarbeiter sorgen sich um die Sicherheit von Firmendaten auf privaten mobilen Geräten
23.09.15 - E-Guide für Migrationsprojekte: Energiemanagementsysteme ein wichtiger Beitrag zur Aufrechterhaltung der Geschäftskontinuität
23.09.15 - Forscher von Bitdefender finden gefährliche Stored XSS-Schwachstelle bei PayPal
23.09.15 - Shifu-Trojaner attackiert derzeit Banken aus Japan, Österreich und Deutschland
22.09.15 - IT Security-Telegramm
22.09.15 - Hackerangriffe und digitale Piraterie: Arxan schützt Mobile Gaming-Apps
22.09.15 - "Embedded Security" schützt Investitionsgüter vor Nachahmung und Know-how-Diebstahl
22.09.15 - Dark Web: Terbium Labs setzt MapR zum Aufspüren von gestohlenen Daten ein
22.09.15 - it-sa 2015: Neuigkeiten und Entwicklung im Bereich IT-Sicherheit - Unkontrollierter Zugriff auf Daten
22.09.15 - it-sa 2015: Intelligente, integrierte Sicherheitskonzepte zum Schutz gegen eine neue Qualität von Gefahren
21.09.15 - IT Security-Telegramm
21.09.15 - Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist
21.09.15 - Studie zeigt: Identity Management ist entscheidender Faktor beim Schutz von Daten
21.09.15 - Studie zeigt: Schwerer Stand für Records- und Informationsmanager bei Big Data in Consumer-Branchen
21.09.15 - Von Dotcom bis NSA: Zum Jubiläum blickt Linogate auf 15 Jahre IT-Security
21.09.15 - Porn Clicker-Trojaner kehrt auf Google Play zurück
18.09.15 - IT Security-Telegramm
18.09.15 - Lösungen, um auch bei den komplexesten Unternehmenssystemen Daten wiederherstellen zu können
18.09.15 - "RSA Via Lifecycle and Governance" beschleunigt das Entdecken von komplexen Cyberangriffen und Erkennen gefährdeter Nutzerkonten
18.09.15 - "Stagefright Detector": Lookout-App sagt, ob Android-Gerät verwundbar ist
18.09.15 - Bulletproof-Hosting: Schusssichere Dienstleistungen für Cyberkriminelle
18.09.15 - "Global Security Report" für das II. Quartal 2015: Insgesamt machte AppRiver 165 Millionen böswillige E-Mails unschädlich
17.09.15 - IT Security-Telegramm
17.09.15 - SMB versus Großunternehmen? Ist das noch die Frage, wenn praktisch jedes Unternehmen potenziell Opfer einer Datenschutzverletzung werden kann?
17.09.15 - "Connected Cars": Der Deutschen liebstes Kind wird immer smarter
17.09.15 - Sicherheit und Datenschutz für Privatanwender auch mit "Windows 10"
17.09.15 - Krypto Messenger "Sicher" im Test: Gutes Grundkonzept mit mangelnder Ausführung
17.09.15 - Aufgrund der Vor- und Nachteile von OTR und XMPP ist die Messenger-Lösung von mailbox.org eher für versierte Anwender geeignet
16.09.15 - IT Security-Telegramm
16.09.15 - Kaspersky Lab bietet besseren Schutz für Unternehmen mit Mac-Endpoints
16.09.15 - Instandsetzer und Lieferant für Anlasser und Lichtmaschinen schützt zwei Standorte mit moderner Next-Generation Firewall. save IT first setzte Cyberoam-Lösung um
16.09.15 - Clavister-Lösungen unterstützen die globale VPN-Kommunikation zu den Regus-Rechenzentren
16.09.15 - NetJapan kauft Schweizer Disaster Recovery-Firma Muntor
16.09.15 - it-sa 2015: Dell präsentiert umfassendes Sicherheits-Portfolio
15.09.15 - IT Security-Telegramm
15.09.15 - Windows 10: Achten Sie auf die Auswirkungen auf Ihre Privatsphäre bei der Verwendung von Cortana
15.09.15 - WestconGroup erweitert Angebot beim DDoS-Schutz für Provider von Sicherheitslösungen in Europa
15.09.15 - Europäische Informationssicherheit: eco warnt vor Einbeziehung sämtlicher Webdienste
15.09.15 - Eintägige Schulung bereitet Unternehmen auf Sicherheitsvorfälle vor
15.09.15 - it-sa 2015: Sicherheitslösungen "made in Europe"
14.09.15 - IT Security-Telegramm
14.09.15 - Industrie 4.0-Anlagen effizient auf Schwachstellen scannen
14.09.15 - EICAR-Mindeststandard für Anti-Malware-Produkte: Warum ein Gütesiegel für Sicherheitslösungen notwendig ist
14.09.15 - it-sa 2015: Gezielte Angriffe erkennen, verhindern und behandeln
14.09.15 - IT-Angriffe: 52 Prozent der Deutschen fordern Smartphone-Blindflug zu beenden
14.09.15 - Wachsende Unzufriedenheit mit konventionellem IT-Support: Viele Anwender wollen mehr Self Service-Funktionen
11.09.15 - IT Security-Telegramm
11.09.15 - Mehr Sicherheit beim Online-Banking mit dem Smartphone
11.09.15 - Verwenden Sie komplexe Passwörter mit Großbuchstaben, Zahlen, Sonderzeichen und einer Mindestanzahl von Zeichen
11.09.15 - Online-Banking: Cyber-Generation mit hohem Risikobewusstsein
11.09.15 - BYOD-Trend: Forscher warnen Unternehmen vor BYOD-Sicherheitslücken
11.09.15 - Report: Einblicke in Aktivitäten einer nigerianischen Scammer-Gruppierung
10.09.15 - IT Security-Telegramm
10.09.15 - Hacking-Team-App: Berechtigungen bleiben Googles Problem
10.09.15 - Materna berät kleine und mittelständische Unternehmen beim Thema IT-Sicherheit
10.09.15 - it-sa 2015: Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung reduzieren?
10.09.15 - Indem Ransomware entweder die Neugier der Nutzer oder Schwachstellen in verschiedenen Browsern und Applikationen ausnutzt, ist diese Methode zu einer äußerst lukrativen Malware avanciert
10.09.15 - "Hacker Intelligence Initiative Report": Neue Cyberangriffsform "Man in the Cloud" verwandelt Daten-Synchronisationsdienste in verheerende Angriffswerkzeuge
09.09.15 - IT Security-Telegramm
09.09.15 - Sonderschau "Risikomanagement von Naturgefahren": Der Klimawandel und seine Folgen
09.09.15 - "Barometer Netzpolitik": 45 Vorhaben auf dem Prüfstand, 25 Prozent umgesetzt, 22 Prozent noch nicht angegangen
09.09.15 - Studie zeigt: 25 Prozent der Mitarbeiter würden für eine Reise in die Karibik Unternehmenspatente und Kreditkarteninformationen verkaufen
09.09.15 - Spionage und Paranoia: "Pawn Storm" richtet sich auch gegen russische Staatsbürger
09.09.15 - Die Angriffe mit Ransomware nahmen im Jahresvergleich 2013/2014 um 113 Prozent zu
08.09.15 - IT Security-Telegramm
08.09.15 - Studie: Unverwaltete Apple-Geräte sind große Gefahr für Unternehmen
08.09.15 - Wiederherstellungskosten nach einem Cyberangriff sind bei virtuellen Systemen doppelt so hoch wie bei physikalischen
08.09.15 - Umfrage: Über 30 Prozent der Varonis-Nutzer haben verdächtige Insider-Aktivitäten oder Malware frühzeitig entdeckt
08.09.15 - Cyber Threat Intelligence: Europapremiere beim Sans Digital Forensics und Incident Response-Gipfel
08.09.15 - Certifi-gate-Schwachstelle: Neue Statistiken, In the Wild-Exploit und Problembehebung
07.09.15 - IT Security-Telegramm
07.09.15 - IT-Sicherheitsgesetz (IT-SiG) verabschiedet was kommt auf uns zu?
07.09.15 - Was Unternehmen und Anwender beim Einsatz von Remote-Desktop-Tools beachten sollten
07.09.15 - Kinder im Internet: 81 Prozent machen sich Gedanken, dass ihre Kinder unangemessene Webseiten aufrufen könnten
07.09.15 - Sicherheitsstudie: Aktueller "IBM X-Force Report 3q15" berichtet über Gefahren aus dem Dark Web
07.09.15 - IT-Strategie bei Online-Betrug: Jeder zweite Finanzdienstleister handelt reaktiv statt präventiv
04.09.15 - IT Security-Telegramm
04.09.15 - it-sa 2015: Als erste Messeneuheit präsentiert noris network den Managed Service DDoS Mitigation
04.09.15 - it-sa 2015: cirosec präsentiert sich mit aktuellen Sicherheitsthemen
04.09.15 - Doctor Web stellt Kampagne "Sicheres Online-Gaming"
04.09.15 - Vorsicht: Neue iPhone 6s-Masche infiziert deutsche Nutzer mit Andromeda
04.09.15 - Bedrohlicher Trend: Hackerangriffe sind Teil des Alltags geworden
03.09.15 - IT Security-Telegramm
03.09.15 - IoT-Kongress vernetzt Menschen und das Internet der Dinge
03.09.15 - Einblicke in die DDoS-Erpressungen von DD4BC in Deutschland und Österreich
03.09.15 - Gleich mehrere Schwachstellen bedrohen fast jeden Android-User
03.09.15 - Studie: Entwickler haben nach wie vor mit mobilen Apps zu kämpfen
03.09.15 - Status quo: IoT mit Industrie 4.0 im Geschäftsalltag angekommen
02.09.15 - IT Security-Telegramm
02.09.15 - Sicheres Firewall-übergreifendes Change Management
02.09.15 - Dr. Joachim Müller ist neuer Head of Security und Chief Information Security Officer (CISO) bei Seven Principles
02.09.15 - Netzwerk sichern: Der Name und das voreingestellte Passwort des Routers sollten unter Einsatz einer ordentlichen Mischung aus Zahlen, Buchstaben und Symbolen geändert werden
02.09.15 - Bevor Anwender sich für ein Upgrade auf Windows 10 vormerken lassen, sollten sie sich erst einmal die Frage stellen, ob ein Umstieg wirklich nötig ist
02.09.15 - Vermeintlich leistungsstarke Malware entpuppt sich als Fehlschlag
01.09.15 - IT Security-Telegramm
01.09.15 - Kostenlose TÜV Süd Webinar-Serie zu Informationssicherheit
01.09.15 - Energienetzbetreiber müssen IT-Sicherheitskatalog bis 2018 umsetzen
01.09.15 - Studie: Smartwatches sind vor Cyber-Attacken nicht sicher
01.09.15 - "State of the Internet Security Report" für das zweite Quartal 2015: Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt; die Mega-Attacken nehmen weiter zu
01.09.15 - Welchen Einfluss Benutzer und IT-Profis auf sichere Infrastrukturen haben