Juli bis September 2016
Im Überblick
Juli 2016
29.07.16 - IT Security-Telegramm
29.07.16 - Acronis führt Block-Chain-Technologie-Initiative ein
29.07.16 - Cybersecurity gewinnt in der Schweiz zunehmend an Bedeutung
29.07.16 - Abwehr von DDoS-Angriffen: Corero Network Security wählt Standort Berlin für seine deutsche Niederlassung
29.07.16 - Digitale Energiewende: Deutsche Nutzer uneins beim Einsatz intelligenter Stromzähler
28.07.16 - IT Security-Telegramm
28.07.16 - Beta Systems Software erweitert mit der IPG-Gruppe ihr Partnernetzwerk für Deutschland, Österreich und die Schweiz
28.07.16 - EU-Förderung für Forschungsprojekt zur werteorientierten Cybersicherheit
28.07.16 - Privilegierte Zugangsdaten in Standardapplikationen: Was IT-Verantwortliche wissen sollten
28.07.16 - Schwachstelle in Facebook: Betroffen sind sowohl die Online als auch die App des Facebook Messengers
27.07.16 - IT Security-Telegramm
27.07.16 - NSA-Affäre: Die von Snowden beschriebenen Abhör- und Schnüffelpraktiken seien "technisch nachvollziehbar" seien - Entsprechend sei die Gefährdungslage einzuschätzen
27.07.16 - Seit Snowden wird eine sehr viel nationalere Beschaffungs- und Kryptopolitik betrieben
27.07.16 - SSL-Zertifikate auswählen: Eine Schritt-für-Schritt-Anleitung
27.07.16 - "Godless": Rooting-Schädling für Android übernimmt Smartphone-Kontrolle
26.07.16 - IT Security-Telegramm
26.07.16 - Absicherung von digitalen Identitäten vor Cyber-Angriffe: Centrify gewinnt SoftwareONE als neuen Reseller
26.07.16 - Unisys verstärkt die weltweite Zusammenarbeit mit Microsoft im Bereich Cloud-Sicherheit
26.07.16 - Schutz der Privatsphäre nur möglich, wenn Verschlüsselung nicht durch Hintertüren geschwächt wird
26.07.16 - Erpressungssoftware in Deutschland: 100.000 Nutzer wurden attackiert
25.07.16 - IT Security-Telegramm
25.07.16 - Virenscanner sind die falsche Abwehr gegen Ransomware
25.07.16 - IT Sicherheitsbedrohungen 2016: 37 Prozent sind allein im vergangenen Jahr Opfer eines Sicherheitsvorfalls geworden
25.07.16 - Wie sich Terroristen und Kriminelle technisch im Cyberraum bewegen
25.07.16 - Eine Flut von bösartigen JavaScript-E-Mail Kampagnen erreicht Europa
22.07.16 - IT Security-Telegramm
22.07.16 - Sicherheitsbedrohungen bei Fahrzeugen sind von der Theorie zur Realität geworden
22.07.16 - Sicherheit bei Remote-Zugriffen auf unternehmensinterne Produktionssysteme
22.07.16 - Securepoint und Komsa schließen Distributionsvertrag
22.07.16 - TeamViewer führt "Trusted Devices" und "Data Integrity" ein
21.07.16 - IT Security-Telegramm
21.07.16 - Der Ponemon "Privacy und Security of Healthcare Data Report": Fünf erschreckende Resultate
21.07.16 - Fortschrittliche Cyberattacken gegen Finanzunternehmen
21.07.16 - WatchGuard erwirbt Threat Detection and Response-Lösung "HawkEye G" von der Hexis Cyber Solutions
21.07.16 - Frank Eschenlohr übernimmt bei Balabit Channel-Verantwortung: Balabit baut Fachhandelskanal weiter aus
20.07.16 - IT Security-Telegramm
20.07.16 - Kaspersky Lab bringt Experten zum Thema Internetsicherheit für Kinder und Jugendliche zusammen
20.07.16 - Teure Sicherheitslücke: DNS-Angriffe kosten Unternehmen jährlich mehrere Millionen Euro
20.07.16 - Trend Micro zeichnet Partner in DACH-Region aus: Verleihung der zweiten Channel-Awards im Rahmen der jährlichen Partnerkonferenz
20.07.16 - Penetrationtesting? Ja, aber als professionelles Maßnahmenpaket
19.07.16 - IT Security-Telegramm
19.07.16 - Erweiterung der "Fortinet Security Fabric" mit innovativer Analytik und Security-Intelligenz in physikalischen, IoT-, Cloud- und heterogenen Netzwerken
19.07.16 - Tenable Network Security und ServiceNow: Sicherheitsmaßnahmen zu priorisieren und zu rationalisieren
19.07.16 - Die "2016 Cyber Security Intelligence Index" der IMB X-Force Research bestätigt: Es ist demnach ziemlich wahrscheinlich, dass der nächste Angriff von jemandem kommt, dem Sie vertrauen
19.07.16 - Erpressungsprogramm Cerber greift deutsche Ziele an
18.07.16 - IT Security-Telegramm
18.07.16 - Studie: Investitionen in Datensicherheit haben für deutsche Unternehmen oberste Priorität
18.07.16 - Wichtige Daten verschlüsseln: Ist die Bekanntgabe etwa der Konto- oder Kreditkartennummer online unvermeidlich, dürfen diese sensiblen Daten am besten nur verschlüsselt gesendet werden
18.07.16 - QSC empfiehlt fünf Best Practices für eine hohe Sicherheit in der IP-Telefonie
18.07.16 - So leicht kann ein Passwort gehackt werden kann
15.07.16 - IT Security-Telegramm
15.07.16 - Black Duck gründet Security Advisory Board - Forschung und Data Mining als Schwerpunkte
15.07.16 - Eset veröffentlicht Leitfaden zum Schutz vor Ransomware
15.07.16 - Analyse von 1.175 IT-Schwachstellen: Adobe Flash ist beliebtestes Angriffsziel von Hackern
15.07.16 - Ransomware: Noch effektiver ist es, wenn die Verschlüsselung sich auf weitere Netzwerk-Devices ausweitet
14.07.16 - IT Security-Telegramm
14.07.16 - NTT Com Security rät zur kurzfristigen Beseitigung von SAPs Servlet-Schwachstelle
14.07.16 - Report offenbart Angriffe auf Webseiten, um SEO-Kampagnen zu starten
14.07.16 - Studie: Über ein Drittel der Finanzinstitute haben Schwierigkeiten, normale Transaktionen von betrügerischen zu unterscheiden
14.07.16 - Unternehmen, die einen Cybercrime-Angriff erleben, stehen oft vor großen Herausforderungen
13.07.16 - IT Security-Telegramm
13.07.16 - 57 Prozent der deutschen Verbraucher beenden sehr wahrscheinlich die Geschäftsbeziehung, wenn ein Unternehmen gehackt wird
13.07.16 - European Cyber Security Organisation gegründet: TeleTrusT - Bundesverband IT-Sicherheit e.V. ist Gründungsmitglied
13.07.16 - So lassen sich E-Mail-Missgeschicke rückgängig machen: Wie Nutzer bei drei typischen E-Mail-Pannen richtig reagieren können
13.07.16 - TeslaCrypt: Kostenfreies Tool rettet verschlüsselte Dateien
12.07.16 - IT Security-Telegramm
12.07.16 - Lösung zur Abwehr von Ransomware beflügelt Varonis-Wachstum
12.07.16 - Millionen von Systemen im Internet bieten Dienste an, die nicht über öffentliche Netzwerke laufen sollten
12.07.16 - Internet der Dinge: Sicherheit scheitert an komplizierten Produkten
12.07.16 - Deutsche Top-Integratoren: Unternehmen setzen Flash hauptsächlich ein, um Applikationen zu beschleunigen
11.07.16 - IT Security-Telegramm
11.07.16 - Aktives Risikomanagement zum Schutz vor Angriffen auf IT-Infrastrukturen in Krankenhäusern
11.07.16 - Neuer Standort für den E-Mail-Verschlüsselungsexpertin Zertificon
11.07.16 - Sicher ins Internet bei Großevents: Die perfekte Abwehr für das Smartphone
11.07.16 - Umfrage belegt die rasche Verbreitung intelligenter Maschinen
08.07.16 - IT Security-Telegramm
08.07.16 - SSD-Datenrettung deutlich schneller und aussichtsreicher
08.07.16 - Nein zu Ransomware: Auf Erpresser sollte man niemals eingehen
08.07.16 - Verbraucher trotz verbesserter Sicherheitslage verunsicherter
08.07.16 - Behörden hilflos und die Jäger sind schlecht gerüstet: "M-Trends Report 2016" stellt EMEA ein schlechtes Zeugnis aus
07.07.16 - IT Security-Telegramm
07.07.16 - Der latenten Bedrohung durch Ransomware zu entkommen bedeutet, dass man Lösungen parat haben muss, die kritische Systeme und Applikationen innerhalb weniger Minuten wiederherstellen können
07.07.16 - Storage-Report: Mehr als ein Drittel der Befragten nutzt noch immer manuelle Listen für die Übersichtserstellung ihrer VMs
07.07.16 - Untergrundmarktplatz: Über die xDedic-Plattform werden Zugänge zu über 70.000 Servern aus 173 Ländern gehandelt
07.07.16 - Erpressersoftware: Cyberkriminelle bieten Opfern Chat-Support an
06.07.16 - IT Security-Telegramm
06.07.16 - Herausforderung für Unternehmen: Endpunkt-Sicherheit für IoT-Umgebungen
06.07.16 - Hacker, die Zero-Day-Lücken aufspüren, können eine ganze Menge Geld verdienen
06.07.16 - Studie: Unternehmen kämpfen gegen plötzlichen Tod durch DDoS-Attacken
06.07.16 - 4,7 Millionen Systeme exponieren mit 445/TCP einen von Microsoft-Systemen verwendeten Port, der sehr häufig angegriffen wird
05.07.16 - IT Security-Telegramm
05.07.16 - Mobilitäts- und Sicherheitskonzepte in Unternehmen: Lookout und Microsoft geben Partnerschaft bekannt
05.07.16 - IT-Sicherheitsstudie: Geschäftsführung soll für Schäden aus Cyber-Attacken gerade stehen ist aber über Sicherheitslücken, Datenlecks und Datenverluste nur bedingt informiert
05.07.16 - Wick Hill vertreibt Malwarebytes in der EMEA-Region
05.07.16 - Volle Kontrolle trotz Distanz: Grundregeln für sichere Fernwartung
04.07.16 - IT Security-Telegramm
04.07.16 - NTT: Entwicklung von marktführenden Sicherheitslösungen, die den gesamten Sicherheits-Lifecycle unterstützen
04.07.16 - Studie: Ein Drittel der Unternehmen in vergangenen zwölf Monaten mit Datenschutzverletzungen konfrontiert
04.07.16 - Eine Technik, die sich "Clickjacking" nennt, erfreut sich großer Beliebtheit
04.07.16 - "Akamai Security Report": Rekordhoch bei Cyber-Angriffen
01.07.16 - IT Security-Telegramm
01.07.16 - IT-Sicherheitsgesetz - Was ist "Stand der Technik"? Bundesverband IT-Sicherheit legt Handreichung vor
01.07.16 - Studie: 93 Prozent der Führungskräfte aus dem Bereich IT-Sicherheit halten ihre Ausgaben für Benutzer- und Berechtigungsverwaltung konstant oder erhöhen diese sogar
01.07.16 - "Die Wirtschaft kann wahrscheinlich gar nicht abschätzen, welcher Schaden durch unverschlüsselte Kommunikation entsteht"
01.07.16 - Avast Software findet FIFA-App-Imitate unter den App-Angeboten Im Google-Play-Store
August 2016
31.08.16 - IT Security-Telegramm
31.08.16 - Die neue Version von Avast Antivirus verkürzt die PC-Startzeit um 11 Prozent
31.08.16 - Leider sind die relativ simplen Tools, die IT-Administratoren nutzen, um unternehmenseigene Inhalte zu verwalten, nicht unbedingt darauf ausgelegt, Daten zu identifizieren und zu schützen
31.08.16 - Datenpannen vermeiden - Fünf wirkungsvolle Tipps
31.08.16 - BISG geht Partnerschaft mit TeleTrusT ein: Bundesfachverband kooperiert mit größtem europäischem Kompetenzverbund für IT-Sicherheit
30.08.16 - IT Security-Telegramm
30.08.16 - Mehrheit der Internet-Nutzer glaubt an Sicherheit öffentlicher WiFi-Netze
30.08.16 - Manipulationssichere Registrierkasse: Was Deutschland von Österreich lernen könnte
30.08.16 - Gültiges SSL/TLS-Zertifikat für Phishing-Website missbraucht: Validierungsart hat starken Einfluss auf die Sicherheit
30.08.16 - Tipps für eine erfolgreiche VoIP-Migration: Die Migration auf All-IP ist komplex daher ist es nicht immer leicht, in der Fülle der Aufgaben die übergeordneten Projektziele im Blick zu behalten
29.08.16 - IT Security-Telegramm
29.08.16 - Angriffe auf Anwendungen in Echtzeit erkennen und blockieren
29.08.16 - Studie: Crypto-Ransomware-Banden sind in der Regel bereit, über den Preis zu verhandeln
29.08.16 - Stephan Schmidt wird Head of Global Enterprise Sales, Erik Engström Head of Global Telecom Sales
29.08.16 - Neue Partnerschaft von Active Network Systems mit Barracuda Networks
26.08.16 - IT Security-Telegramm
26.08.16 - Tenable Network Security erweitert Support für führende Cyber-Sicherheits-Regelwerke
26.08.16 - Der Unterschied zwischen elektronischen und digitalen Signaturen
26.08.16 - MobileIron sorgt für sichere mobile Prozesse bei der Flughafen München GmbH
26.08.16 - Rohde & Schwarz Cybersecurity beteiligt an europäischem Sicherheitskonzept
25.08.16 - IT Security-Telegramm
25.08.16 - IoT-Kongress die Ideenbörse für das Internet of Things
25.08.16 - Let"s talk about Security: Warum reden nicht mehr Anbieter von E-Commerce-Plattformen über Sicherheit?
25.08.16 - Vormetric wird Mitglied in der "FireEye Cyber Security Coalition"
25.08.16 - IT Security und Safety: Wick Hill und Zycko werden Teil der Nuvias-Gruppe
25.08.16 - Viele Unternehmen haben einen Mangel an IT-Sicherheits-Experten
24.08.16 - IT Security-Telegramm
24.08.16 - Das Internet der Dinge vergrößert die Angriffsfläche für Cyberkriminelle radikal
24.08.16 - User zum Klicken auf Inhalte in Macro-Dateien verleiten, die die eigentliche Malware starten
24.08.16 - Ergon Informatik ist neues Mitglied der Allianz für Cyber-Sicherheit
24.08.16 - Die EU-Richtlinie für Netz- und Informationssicherheit: So unterscheiden sich NIS-RL und DS-GVO
23.08.16 - IT Security-Telegramm
23.08.16 - Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick?
23.08.16 - Acht Schritte zu automatisiertem Patch-Management
23.08.16 - Gefahrenpotenzial Feuer: Tipps zum Brandschutz im Rechenzentrum
23.08.16 - SSL versus TLS Worin bestehen die Unterschiede und was ist zu beachten?
22.08.16 - IT Security-Telegramm
22.08.16 - "Pokémon GO": Eset entdeckt Fake-Apps bei Google Play
22.08.16 - Cyber-Security ist und bleibt ein wachsender Markt in der Schweiz: InfoGuard mit 50 Prozent Wachstum im Geschäftsjahr 2015
22.08.16 - Vierter Gipfel findet erstmals in den USA: MSC und Deutsche Telekom veranstalten Cyber Security Summit im Silicon Valley
22.08.16 - Saarbrücker Software schützt Smartphones vor ungewöhnlichen Datenzugriffen
19.08.16 - IT Security-Telegramm
19.08.16 - Unternehmen jedweder Größe benötigen eine Strategie für den Datenaustausch
19.08.16 - Folgt nun der "Rexit"? Läutet Ranscam das Ende von Ransomware ein?
19.08.16 - Untersuchung: Via Internet verfügbare ICS-Hosts auch in Deutschland, Österreich und der Schweiz
19.08.16 - Cass-Wissenschaftler haben einen Algorithmus entwickelt, mit dem man Lügen in E-Mails erkennen kann
18.08.16 - IT Security-Telegramm
18.08.16 - Jeder zehnte Ransomware-Verschlüsselungsangriff zielt auf Unternehmensnutzer ab
18.08.16 - Riesige Grauzone, was die Rolle der Privatwirtschaft bei der Verfolgung von Cyberkriminellen angeht
18.08.16 - Anders als 2013, als Nymaim noch als Drive-by-Download über verseuchte Webseiten gestreut hat, verbreitet sich die Malware nun über Phishing-E-Mails
18.08.16 - Staatliche SCADA-Angriff auf westeuropäischen Energiekonzern entdeckt
17.08.16 - IT Security-Telegramm
17.08.16 - Jedes Unternehmen sollte Richtlinien erstellen, wie mit E-Mails, in denen Überweisungen angeordnet oder sensible Informationen angefordert werden, umgegangen werden soll
17.08.16 - Die Entwicklung von effektiver Ransomware ist einfacher geworden
17.08.16 - Neuer polymorpher Virus "Bolik" für Buchhaltungssoftware entdeckt sowie erneut zunehmende Verbreitung von neuen Trojanern
17.08.16 - Remote Access-Trojaner der Backdoor-Funktionalitäten mit sich bringt
16.08.16 - IT Security-Telegramm
16.08.16 - "Pokémon Go": Android App-Version mit integrierter Hintertür aufgetaucht
16.08.16 - OS X/Keydnap-Malware versucht, ein permanentes Backdoor zu installieren
16.08.16 - 65 Prozent der Cyber-Attacken weltweit gehen von US-IP-Adressen aus
16.08.16 - Sich positionieren im Sicherheitsmarkt im Internet der Dinge: Avast plant Übernahme von AVG für 1.3 Mrd. US-Dollar
12.08.16 - IT Security-Telegramm
12.08.16 - Zwei von drei Internetnutzern verwenden Messenger: Unter den Jüngeren nutzen sogar 82 Prozent einen Kurznachrichtendienst
12.08.16 - Malwarebytes schützt Daten und Computer des NASCAR-Rennsportteams "Circle Sport-Leavine Family Racing" (CSLFR)
12.08.16 - BSI veröffentlicht Diskussionspapier zur Absicherung von Telemediendiensten nach Stand der Technik
12.08.16 - Die jüngste Vergangenheit hat gezeigt, dass es mit herkömmlichen Sicherheitsmaßnahmen unmöglich ist, alle Angreifer außerhalb des eigenen Perimeters zu halten
11.08.16 - IT Security-Telegramm
11.08.16 - Next Generation Firewall "W50": Episerver verbessert die Sicherheit ihrer Data Center mit Clavister
11.08.16 - Tipps für sicheres Reisen mit Smartphone, Tablet und PC
11.08.16 - Studie: Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust
11.08.16 - Ende-zu-Ende-Verschlüsselung: Fraunhofer SIT und Telekom starten mit kostenloser Lösung
10.08.16 - IT Security-Telegramm
10.08.16 - Knapp zwei Drittel der deutschen Unternehmen kennen die Vorteile von Flash nicht ausreichend
10.08.16 - 70 Prozent der Administratoren bewerten eigene Windows-Umgebung als unsicher
10.08.16 - Infineon unterstützt Europäische Kommission bei Entwicklung von Leitlinien für Cyber-Sicherheit
10.08.16 - Lookout entdeckt schadhafte App LevelDropper: Mobile Bedrohung durch Autorooting-Malware
09.08.16 - IT Security-Telegramm
09.08.16 - Weiterbildung in der IT-Sicherheit reagiert flexibel auf neue Gesetzgebung
09.08.16 - Signifikanter Anstieg weltweit: Angriffe mit mobiler Ransomware auf deutsche Nutzer steigen um Faktor fünf
09.08.16 - Deutsche Gesellschaft bewegt sich im Internet zwischen Optimismus und Pragmatismus ohne Ausblendung der Risiken
09.08.16 - eIDAS-Verordnung zum digitalen EU-Binnenmarkt lässt Vertrauensdienste zu
08.08.16 - IT Security-Telegramm
08.08.16 - Wick Hill wieder umsatzstärkster Kaspersky Lab-Distributor in der DACH-Region
08.08.16 - Bilanz der ISW 2016: Durchgängige Cyber-Security-Strategie notwendiger denn je
08.08.16 - IT-Sicherheit betrifft alle: Oktober 2016 ist der European Cyber Security Month
08.08.16 - Proofpoint verkündet neue Partnerschaften mit CyberArk und Imperva
05.08.16 - IT Security-Telegramm
05.08.16 - Die EU-Datenschutz-Grundverordnung im Fokus: Pseudonymisierung als Alternative zu Verschlüsselung
05.08.16 - Vorstände würden niemals Lösegeld zahlen - bis sie attackiert werden
05.08.16 - Wie kann ein Unternehmen kosteneffizient und zuverlässig Ransomware daran hindern, das gesamte Netzwerk und somit das operative Geschäft lahmzulegen?
05.08.16 - PoS-Malware weiterhin ungebremst auf dem Vormarsch
04.08.16 - IT Security-Telegramm
04.08.16 - 52 Prozent der Deutschen sehen sich in den kommenden drei Jahren nicht in der Virtual Reality
04.08.16 - Studie: Hacker-Standardprogramme für Sicherheitseinbrüche und den Diebstahl
04.08.16 - Betreiber intelligenter Energienetze benötigen schon bald eine Sicherheitszertifizierung
04.08.16 - Trend Micro vermutet hinter neuer Crypto-Ransomware einen gezielten Angriff
03.08.16 - IT Security-Telegramm
03.08.16 - Erpressungssoftware in Deutschland: 100.000 Nutzer wurden attackiert
03.08.16 - Am sichersten ist es, aktuelle Verschlüsselungstechniken anzuwenden, um Passwörter zu schützen
03.08.16 - EU Kommissar Oettinger startet neue Cyber Security-Partnerschaft Digital SME ist Gründungspartner
03.08.16 - Das Necurs-Botnetz scheint seine Aktivitäten wieder aufgenommen zu haben und vor allem millionenfach Locky-Malware zu verbreiten
02.08.16 - IT Security-Telegramm
02.08.16 - Studie: Deutsche Verbraucher skeptisch gegenüber Onlineshops
02.08.16 - Großteil europäischer Unternehmen nicht gegen die nächste Cyber-Attacke gewappnet
02.08.16 - Spionage-Toolkit: Seit Jahren die Regierungsdateien in Mittel- und Osteuropa im Visier
02.08.16 - Schwachstelle wurde innerhalb eines "SIPROTEC 4"-Netzwerkmoduls von Siemens entdeckt
01.08.16 - IT Security-Telegramm
01.08.16 - Effiziente Sicherheits-Tools für Smartphones und erster Schutzwall für Geräte im Internet der Dinge
01.08.16 - Für mehr Sicherheit auf Brasilianischen Autobahnen sorgen Videokameras von Bosch
01.08.16 - net|able erweitert Serviceportfolio mit Leistungen von Network Box
01.08.16 - Zugangsdaten auch von Telekom-Kunden im Darknet zum Kauf angeboten: Kunden sollten zum Schutz vor Missbrauch ihre Passwörter ändern
September 2016
30.09.16 - IT Security-Telegramm
30.09.16 - Ohne offenen Code kann eine Sicherheitslösung ebenso gut ein bloßer Fake sein
30.09.16 - Black Hat SEO: Warum Marketing-Hauptverantwortliche sich um die Sicherheit von Web-Anwendungen kümmern müssen
30.09.16 - Blitz-Informationsdienst von Siemens registrierte 2015 rund 550.000 Blitzeinschläge in Deutschland
30.09.16 - Netz16 legt Sicherheit in die Hände der Mateso GmbH
29.09.16 - IT Security-Telegramm
29.08.16 - "Die Bundesregierung hat es versäumt, Providern klare Vorgaben ins Pflichtenheft zu schreiben, wie absolut die neue Routerfreiheit gelten soll"
29.09.16 - it-sa 2016: efficient iP zeigt Lösungen für komplexe Sicherheitsherausforderungen
29.09.16 - Bei Klimatisierung und Energieversorgung sind häufig Spezialisten aus dem Facility Management notwendig, um die Integration des Rechenzentrums oder auch nur einzelner IT-Schränke in die bestehende Haustechnik sicherzustellen
29.09.16 - Wie sich Unternehmen vor Scareware, Locker, Crypto-Trojaner schützen können
28.09.16 - IT Security-Telegramm
28.09.16 - Produktion von Kompaktgehäusen: Rittal investiert 250 Millionen Euro in Deutschland
28.09.16 - WLAN-Hotspots sicher nutzen, heimische Streamingdienste empfangen und Reisedokumente digital absichern
28.09.16 - Sieben Tipps für die richtige Wahl der Payment-Lösung für das Online-Business
28.09.16 - Bevor der Online-Shop nicht mehr erreichbar ist: SHA-1 Zertifikate rechtzeitig auf SHA-2 umstellen
27.09.16 - IT Security-Telegramm
27.09.16 - IBM und Rittal realisieren hochverfügbares Rechenzentrum für Inventx
27.09.16 - No More Ransom: Strafverfolgungsbehörden und IT-Sicherheitsunternehmen bündeln Kräfte im Kampf gegen Ransomware
27.09.16 - Dell kooperiert mit Securonix bei der Bereitstellung von Security Analytics für Active-Directory-Anwendungen
27.09.16 - SCS und BISG bündeln Kompetenz im Bereich Cybersecurity
26.09.16 - IT Security-Telegramm
26.09.16 -Tipps zur sicheren Windows-10-Implementierung
26.09.16 - Techniken für die Überwachung des Internets und von Messenger-Diensten
26.09.16 - E-Mail-Verschlüsselung: Zertificon ergänzt die Expertenrunde des Bitkoms
26.09.16 - SentinelOne bietet Kunden erstmals Ransomware-Versicherung in Höhe von 1 Million US-Dollar
23.09.16 - IT Security-Telegramm
23.09.16 - Koreanische Flughäfen verbessern Zutrittskontrolle mit Cipurse-basierten Sicherheitslösungen
23.09.16 - Mehr Sicherheit für Daten und Anwendungen
23.09.16 - Warum Zero-Knowledge der neue Verschlüsselungsstandard werden muss
23.09.16 - Mehr Cyberangriffe auf deutsche Steam-Nutzer seit Jahresbeginn
22.09.16 - IT Security-Telegramm
22.09.16 - Zugriffsrichtlinien: Miramax schützt wichtige Daten mithilfe von Varonis Systems
22.09.16 - Henning Ogberg verstärkt Management von Rohde & Schwarz Cybersecurity
22.09.16 - Tipps für die Netzwerküberwachung in einer zunehmend unsicheren Welt
22.09.16 - Kenne Deinen Feind Gängige Bedrohungsszenarien im Rechtswesen
21.09.16 - IT Security-Telegramm
21.09.16 - Drei Best Practices für eine höhere Sicherheit bei Onlinespielen
21.09.16 - Data Center Group nimmt an security und it-sa teil
21.09.16 - Mit der Übernahme von Dojo-Labs verstärkt BullGuard ihre Expertise im Bereich IoT-Sicherheit
21.09.16 - Applikationen aus dem Internet erobern derzeit das Automobil, doch sie stellen ein enormes Risikofeld da
20.09.16 - IT Security-Telegramm
20.09.16 - Großangelegte Angriffe durch POSCardStealer gefährden POS-Systeme
20.09.16 - Bösartige Fake-Patch-Apps im Google Play Store
20.09.16 - Android Marcher: Zscaler beobachtet neue Angriffswelle der wandlungsfähigen mobilen Malware
20.02.16 - Bisher noch kein verheerender Angriff auf ein Stromnetz woran liegt"s?
19.09.16 - IT Security-Telegramm
19.09.16 - Phishing-Angriffe stoppen: So erkennen Sie bösartige E-Mails
19.09.16 - Unisys integriert Security Intelligence-Technologie von LogRhythm
19.09.16 - HTTP/2: "Imperva Hacker Intelligence Initiative Report" stellt vier bedeutsame Schwachstellen des neuen Worldwide Web Protokolls vor
19.09.16 - Verbreitung des Lurk-Trojaners über legitimes Fernzugriffs-Tool
16.09.16 - IT Security-Telegramm
16.09.16 - Ransomware-Angriffe auf Firmen nehmen zu: Fünf Schritte gegen Erpresser-Malware
16.09.16 - Dirk Pothen, Managing Director DACH bei SQS, über die neuen gesetzlichen Bestimmungen der Deutschen Bundesregierung zum autonomen Fahren
16.09.16 - Netflix-Phishing-Scam: Es handelt sich dabei vorgeblich um eine Aufforderung an bestehende Kunden ihr Kundenkonto und die zugehörigen Daten zu verifizieren
16.09.16 - In den ersten fünf Monaten 2016 dominierten bösartige E-Mail-Kampagnen in noch nie erlebtem Umfang
15.09.16 - IT Security-Telegramm
15.09.16 - "Malwarebytes Endpoint Security" schützt Unternehmen vor aktuellen und zukünftigen Ransomware-Bedrohungen
15.09.16 - Fehler in der Konfiguration machen das beste SSL-Zertifikat nutzlos
15.09.16 - Quantum gibt Zahlen zum ersten Quartal des Finanzjahres 2017 bekannt: Steigerung des GAAP- und Non-GAAP Betriebsergebnisses um 7 Millionen bzw. 7,3 Millionen US-Dollar
15.09.16 - Report: Deutsche Nutzer im zweiten Quartal 2016 besonders häufig von mobilen Banktrojanern und mobiler Ransomware attackiert
14.09.16 - IT Security-Telegramm
14.09.16 - Report: DDoS-Attacken über Linux-Server steigen signifikant an
14.09.16 - Sprunghafter Anstieg bei aktiven Malware-Familien in 2016: Die Android-Malware HummingBAD ist aktuell eine der größten Gefahren in Deutschland
14.09.16 - Mitarbeiter auf Dienstreise: Umfrage über die geschäftliche Internetnutzung der Deutschen im Ausland
14.09.16 - NTT Security bietet ein sicheres IT-Lifecycle-Management mit kontinuierlicher Schwachstellen-Ermittlung, Patch-Management, Beratung und Compliance-Reporting
13.09.16 - IT Security-Telegramm
13.09.16 - Der Erfolg von Ransomware basiert auf vermeidbaren Fehlern
13.09.16 - Absicherung von digitalen Identitäten vor Cyber-Angriffen: Rémy Cointreau nutzt Centrify
13.09.16 - Großer it-sa-Zuspruch: Komplette Ausstellungsfläche vergeben
13.02.16 - Weltweit größter DDoS-Angriff aller Zeiten mit 579 Gbps: Arbor Networks veröffentlicht "Atlas"-Bericht zu DDoS-Angriffen für erstes Halbjahr 2016
12.09.16 - IT Security-Telegramm
12.09.16 - Gartner: Weltweiter Markt für Sicherheitssoftware ist 2015 um 3,7 Prozent gewachsen
12.09.16 - Trend Micro und Interpol arbeiten bei der Verhaftung eines cyberkriminellen Bandenführers aus Nigeria zusammen
12.09.16 - Sicherung und Verwaltung von Open Source: Black Duck gründet Center for Open Source Research & Innovation
12.09.16 - Nemucod ist zurück: Eset entdeckt neue Variante der Malware
09.09.16 - IT Security-Telegramm
09.09.16 - Ausbau der IT-Sicherheitsaktivitäten für die Automobilbranche: BSI und Volkswagen AG vereinbaren Kooperation zur Cyber-Sicherheit
09.09.16 - Populäre Foto-App: Eset entdeckt Prisma-Fakes im Google Play Store
09.08.16 - Pokémon Go und Google Play im Visier von Cyber-Kriminellen
09.09.16 - Neue Bedrohung: Betrüger hacken sich in das Profil von Instagram-Usern und verändern es
08.09.16 - IT Security-Telegramm
08.09.16 - Trend Micro analysiert 149 Android-Apps mit Pokémon-Go-Bezug: 87 Prozent davon waren Adware
08.09.16 - Das Dunkelfeld ist groß: BKA stellt Bundeslagebild "Cybercrime 2015" vor
08.09.16 - Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware (Ransomware)
08.09.16 - Studie: Wachsende Gefahr durch organisierte Kriminalität im Internet
07.09.16 - IT Security-Telegramm
07.09.16 - Internationale Studie: Fast 40 Prozent der Unternehmen waren im letzten Jahr Opfer von Ransomware-Attacken
07.09.16 - Gemalto zum Verkauf von 200 Millionen Passwörtern gehackter Yahoo-Accounts
07.09.16 - Wiedergänger im Darknet: 200 Millionen Yahoo-Accounts zum Verkauf angeboten
07.09.16 - F-Secure sieht Zusammenhang zwischen Malware-Bedrohung und Cyberangriffen wegen Territorialstreit im Südchinesischem Meer
06.09.16 - IT Security-Telegramm
06.09.16 - ProjectSauron: Spionageplattform extrahiert heimlich verschlüsselte staatliche Kommunikation
06.09.16 - Fünf Maßnahmen, die die Sicherheit ihres Open Source Codes erhöhen
06.09.16 - Rechtliche Fallstricke im Internet sind vielfältig und können bei Nichtbeachtung teuer sein
06.09.16 - Lasst uns Flash zu Grabe tragen Warum es Zeit wird, Abschied zu nehmen
05.09.16 - IT Security-Telegramm
05.09.16 - Anteil ungepatchter Windows-Betriebssysteme geht zurück
05.09.16 - Die Strider-Gruppe verwendet eine hochentwickelte Malware, die vermutlich in erster Linie für Spionagezwecke entwickelt wurde
05.09.16 - Malware spezifisch für gerootete Android-Smartphones
05.09.16 - "Mobile Malware Report":Neue Ransomware bedroht Android-Geräte
02.09.16 - IT Security-Telegramm
02.09.16 - Stormshield und Gemalto: Zusammenarbeit zum Schutz des Datenaustauschs auf Mobilgeräten
02.09.16 - Der CIA-Direktor John Brennan stellt Krypto-Technologien aus Europa in Frage - zurecht?
02.09.16 - Umfrage: Sicherheitsteams müssen frühzeitig in die Unternehmensplanung einbezogen werden
02.09.16 - Mythen rund ums Surfen im Internet: Die stille Gefahr des Sammelns von Profildaten im Internet
01.09.16 - IT Security-Telegramm
01.09.16 - Umfrage: Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt
01.09.16 - Die gängige Sicherheitsinfrastruktur und traditionelle Lösungen zum Schutz vor DDoS-Attacken reichen längst nicht mehr aus
01.09.16 - Pokémon Go-Ausfall wäre einfach vermeidbar gewesen, meint F5 Networks
01.09.16 - Kroll Ontrack eröffnet "Document Review Center" in Böblingen