Juli bis September 2017
Im Überblick
Juli 2017
31.07.17 - IT Security-Telegramm
31.07.17 - HIPAA und Best Practices für mehr Cybersicherheit im Gesundheitswesen
31.07.17 - Dedrone setzt auf Netzwerk-Kameras von Axis Communications
31.07.17 - Unternehmen erleiden jährlich mehr als zwei Millionen Euro Schaden aufgrund DNS-basierter Angriffe
31.07.17 - Petya: Nach einer Infektion kann das Opfer das System nicht mehr nutzen
28.07.17 - IT Security-Telegramm
28.07.17 - Studie "IT-Sicherheit 2017": Erpressungstrojaner wie WannaCry breiten sich dramatisch aus
28.07.17 - Anwenderstudie zu Software-defined Storage, Hyper-converged und Cloud-Speicher
28.07.17 - Datenverluste auf virtuellen Plattformen werden oftmals von den Nutzern selbst verursacht
28.07.17 - Verschlafen Unternehmen die Umsetzung der neuen Datenschutzrichtlinie?
27.07.17 - IT Security-Telegramm
27.07.17 - Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben
27.07.17 - Aktuelle Studie zeigt: Immer mehr Konsumenten werden Opfer von Telefonbetrügern
27.07.17 - CISO-Studie: CEOs setzen Datensicherheit ihres Unternehmens auf"s Spiel
27.07.17 - Warum das Internet der Dinge eine Cybersicherheits-Richtlinie braucht
26.07.17 - IT Security-Telegramm
26.07.17 - Für Betreiber einer Webseite "nicht mehr im Einzelnen nachvollziehbar oder steuerbar, wer dort Werbung betreibt"
26.07.17 - Bei Regelungen zur Datenverarbeitung besondere Vorschriften zum Schutz von Kindern ergreifen
26.07.17 - Gesetzentwurf: Zugelassen werden soll zum einen die Quellen-Telekommunikationsüberwachung oder Quellen-TKÜ
26.07.17 - Bitdefender: Unsere Mission als Anbieter von Sicherheitslösungen ist es, Anwender vor jeglicher Malware zu schützen, unabhängig von deren Quelle
25.07.17 - IT Security-Telegramm
25.07.17 - Café, Ladengeschäft und Büro auch während des Urlaubs einfach absichern ganz ohne Technikkenntnisse
25.07.17 - Die kuriosesten Wahl-Hacks und die Bundestagswahl 2017
25.07.17 - Nur 32 Prozent der Unternehmen weltweit verfügen über einen Plan für das Vorgehen bei Cyberangriffen
25.07.17 - XData geht ursprünglich auf eine ältere Ransomware unter dem Namen AES-NI zurück
24.07.17 - IT Security-Telegramm
24.07.17 - Ransomware namens Petya zeigt das immer größer werdende Ausmaß des Phänomens Ransomware
24.07.17 - Petya oder NotPetya das ist hier nicht die Frage
24.07.17 - Wie sieht die aktuelle Bedrohungslandschaft aus und wie wird sie sich in naher Zukunft entwickeln?
24.07.17 - Ergebnisse zur Petna Ransomware-Infektionswelle
21.07.17 - IT Security-Telegramm
21.07.17 - Untersuchungen belegen, dass eine hoch automatisierte Cyber-Abwehr unverzichtbar ist, um allgegenwärtige "Crime-as-a-Service"-Angriffe zu entschärfen
21.07.17 - Nur knapp die Hälfte der Unternehmen schult Mitarbeiter regelmäßig zur IT-Sicherheit
21.07.17 - WannaCry: Weckruf für das öffentliche Bewusstsein
21.07.17 - Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern
20.07.17 - IT Security-Telegramm
20.07.17 - Hoher Fokus auf Cybersicherheit: Incident Response Teams, durchgängige Datenverschlüsselung und Mitarbeiterschulungen reduzieren die Kosten bei Datenlecks
20.07.17 - eco Verband: Vernetztes Fahren ohne Angst vor Cyberangriffen
20.07.17 - BSI-Präsident fordert besonderes Maß an Sicherheit für persönliche Daten
20.07.17 - Social Engineering wird immer einfacher und Spam erlebt ein Comeback als Angriffsvektor
19.07.17 - IT Security-Telegramm
19.07.17 - EU-DSGVO: Mehr als die Hälfte aller Verantwortlichen wollen keine personenbezogenen Daten mehr in der Cloud abspeichern
19.07.17 - ECSM-Aktionsmonat klärt europaweit zu Cyber-Sicherheit auf
19.07.17 - BKA warnt vor gefälschten E-Mails der Domain @ceopvtmail.com
19.07.17 - Wie man den Krieg gegen Ransomware gewinnt
18.07.17 - IT Security-Telegramm
18.07.17 - Evolution von Ransomware: Wenn eine ungepatchte Maschine Tausende infizieren kann
18.07.17 - Ransomware Petya nutzt WannaCry-Sicherheitslücke
18.07.17 - So konnte sich die Petya-ähnliche Malware Diskcoder.C verbreiten
18.07.17 - Neue Ransomware-Angriffswelle: Unabhängig davon, ob es sich bei der neuen Ransomware um eine Petya-Variante oder eine neue Ransomware-Familie handelt, verhält sich diese Ransomware anders, als andere Verschlüsselungstrojaner
17.07.17 - IT Security-Telegramm
17.07.17 - Cisco und IBM bündeln Kräfte im Kampf gegen Cyberkriminalität
17.07.17 - Medizinische Geräte vor unbefugter Auswertung schützen - Versorgungsdaten verschlüsseln
17.07.17 - Nehmen Unternehmen und Organisationen das Thema Cyberkriminalität überhaupt richtig ernst?
17.07.17 - PSW Group testet "Kaspersky Total Security 2017": Gute Sicherheits-Features aber keine Multiplattform-Suite
14.07.17 - IT Security-Telegramm
14.07.17 - Wenn Privates öffentlich wird: 93 Prozent teilen persönliche Daten, 44 Prozent auch öffentlich
14.07.17 - Kosten bei Datenpannen in Deutschland laut neuer IBM/Ponemon Studie 2017 um 5,4 Prozent auf 3,42 Millionen Euro gesunken
14.07.17 - Man kann nicht schützen, was man nicht kennt: Die beiden meistgenutzten Wege bei Hacker-Angriffen auf Firmen
14.07.17 - Bosch unterstützt das Museum Thyssen-Bornemisza in Madrid bei Umstellung von analoger auf IP-basierte Videoüberwachung
13.07.17 - IT Security-Telegramm
13.07.17 - Verschwindet das viel besagte Phänomen der German Angst?
13.07.17 - Die zehn wichtigsten Kriterien für die Auswahl eines VPN
13.07.17 . Bereit für die neue EU-Datenschutzverordnung? - Check-Liste hilft bei der Vorbereitung
13.07.17 - Security-Industrie muss den Mensch ins Zentrum ihrer Bemühungen stellen
12.07.17 - IT Security-Telegramm
12.07.17 - Fünf goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern
12.07.17 - Umfrage zur EU-Datenschutz-Grundverordnung: CIOs in Europa nehmen Einführung als verwirrenden und schleppenden Prozess wahr
12.07.17 - Farsight Security und Infoblox bieten "Stunde Null -Schutz gegen Cyberattacken dank neuer Domains
12.07.17 - "SecurePIM": Deutsche Sicherheits-App erhält Zulassung des BSI
11.07.17 - IT Security-Telegramm
11.07.17 - Die Bundesregierung beschloss die Ausweitung des IT-Sicherheitsgesetzes auf insgesamt 918 Kritische Infrastrukturen
11.07.17 - Tatsächlich nutzt WannaCry Schwachstellen im Betriebssystem von Microsoft aus und ist daher für Android-Geräte gar keine Gefahr
11.07.17 - Sicherheitslücken in IP-Kameras können Netzwerk für Angreifer öffnen
11.07.17 - Kurze, vielfach unbemerkt bleibende, Sub-Saturating DDoS-Angriffe sind das größte Risiko
10.07.17 - IT Security-Telegramm
10.07.17 - Steigende Anzahl an Cyberattacken erhöht auch die Arbeitsbelastung von IT-Verantwortlichen
10.07.17 - Advanced Persistent Threats (APTs) sind weiterhin ein ernstzunehmendes Problem aber nur in einigen Branchen
10.07.17 - Google Docs-Attacke weit mehr als ein Phishing-Angriff
10.07.17 - Rechtssichere, zuverlässige und schnelle Payment-Prozesse beeinflussen maßgeblich den Erfolg von Online-Marktplätzen
07.07.17 - IT Security-Telegramm
07.07.17 - "Data Threat Report 2017": 95 Prozent aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen Cyberangriffe geschützt sind
07.07.17 - Warum wir von Ransomware nicht wirklich überrascht sein sollten
07.07.17 - Nach WannaCry heißt es Tränen trocknen und Daten besser sichern
07.07.17 - Das neue Modell Cyberwaffen mit klassischer Schadsoftware zu verbinden, wird in naher Zukunft für Datamining und Datendiebstahl genutzt werden
06.07.17 - IT Security-Telegramm
06.06.17 - IO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern digitale Transformation und kosten jede Firma über 20 Millionen Euro im Jahr
06.06.17 - Neuer "Enterprise Risk Index" von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen
06.06.17 - Wie sich Sicherheitslücken auf mobile Banksysteme auswirken
06.07.17 - "Eset Antivirus" im Test: Anwenderfreundliche AV-Lösung überzeugt mit Sicherheitsfeatures und umfassendem Selbstschutz
05.07.17 - IT Security-Telegramm
05.07.17 - Virtuelle Datenräume: Vertrauen und Komfort durch datenschutzkonforme Cloud-Dienste
05.07.17 - Vermitteln von Grundregeln in der Online-Welt ein wesentliches Elemente bei der Kindererziehung
05.07.17 - IoT als Synonym für die Intransparenz des Traffics?
05.07.17 - 34 Prozent der im letzten halben Jahr weltweit erfassten Ransomware-Attacken fanden in Großbritannien statt
04.07.17 - IT Security-Telegramm
04.07.17 - Nichtbeachtung der EU-Datenschutz-Grundverordnung ist Spiel mit dem Feuer
04.07.17 - Industroyer wie gefährlich ist das "neue Stuxnet"?
04.07.17 - Neue Malware nutzt Mouse-Over-Effekt bei PowerPoint
04.07.17 - Analyse: Industroyer ist die größte Bedrohung für die Industrie seit Stuxnet
03.07.17 - IT Security-Telegramm
03.07.17 - IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung
03.07.17 - Akamai veröffentlicht Report zur Internet-Sicherheit im ersten Quartal 2017
03.07.17 - Unternehmen setzen verstärkt auf Open Source und wissen um die Risiken, an Bemühungen um effektive Sicherung und Verwaltung fehlt es jedoch
03.07.17 - 83 Prozent der befragten IT-Sicherheitsprofis werden von ihren Kollegen bei persönlichen Computerproblemen regelmäßig um Hilfe gebeten werden
August 2017
31.08.17 - IT Security-Telegramm
31.08.17 - Über halbe Million Nutzer von Malware-Kampagne betroffen
31.08.17 - secunet übernimmt bintec elmeg Security GmbH
31.08.17 - Update: Cyber-Angriffswelle Petya Bedrohung größer als bekannt
31.08.17 - Sicherheits- und Datenschutzlücken in Apps: Wie Anwender Datenkraken erkennen
30.08.17 - IT Security-Telegramm
30.08.17 - NTT Security stellt Top-Management in Europa neu auf
30.08.17 - BullGuard: Memoryworld und Avanquest unterstützen weitere Expansion der IT-Security-Anbieterin
30.08.17 - "Secude Halocore" schützt sensible SAP-Bestellvorgänge des indischen Instituts für Verteidigungsforschung RCI
30.08.17 - Mobile Bedrohungen: Die Angriffe auf Unternehmen werden immer komplexer
29.08.17 - IT Security-Telegramm
29.08.17 - Bitdefender-Expertise hilft internationalen Strafverfolgungsbehörden beim Abschalten globaler Dark Markets
29.08.17 - Zulassung vom BSI: TÜViT offiziell als prüfende Stelle nach dem IT-Sicherheitsgesetz anerkannt
29.08.17 - Tenable mit Rekordergebnissen in Q2 und der ersten Jahreshälfte 2017
29.08.17 - Datenrettung selbstgemacht: Im Internet kursierende Tipps führen oft zu dauerhaftem Datenverlust
28.08.17 - IT Security-Telegramm
28.08.17 - Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele: Bitdefender analysiert neue Malware der Hackergruppe "DarkHotel"
28.08.17 - Cyber-Psychologie: So manipulieren Ransomware-Erpresser ihre Opfer
28.08.17 - Kampagnen für maximale Security-Awareness individuell an andere Kulturen anpassen
28.08.17 - Weiter hohe Bedrohungslage für Android-Geräte
25.08.17 - IT Security-Telegramm
25.08.17 - Ransomware: Die Seuche des 21. Jahrhunderts
25.08.17 - Fidelis Cybersecurity bietet ein eigens für KMU konzipiertes Lösungspaket
25.08.17 - Helko Kögel neuer Director Consulting von Rohde & Schwarz Cybersecurity
25.08.17 - Studie zum Sicherheitsbewusstsein offenbart: Zeit, sich zu unterhalten
24.08.17 - IT Security-Telegramm
24.08.17 - "Firewall" für Telefonie (Integrierter Session Border Controller) schafft Sicherheit
24.08.17 - Dies sind die Top 3 der aktuellen Sicherheitsgefahren für Unternehmen so die aktuelle "Next Gen Endpoint Security"-Studie von IDC
24.08.17 - Endgerätesicherung: IntraFind sichert Endgeräte mit CyberArk-Lösung
24.08.17 - ING Bank Türkei reduziert die Zeit für Disaster Recovery um 75 Prozent mit Automic
23.08.17 - IT Security-Telegramm
23.08.17 - Einfluss von Open-Source-Betriebssystemen auf die die IT-Sicherheit
23.08.17 - Für die Zertifizierung nach "Trusted Device" wurde ein abgestuftes Verfahren der Zertifizierung "Trusted Application" angewendet
23.08.17 - Datensicherheit: Zwölf Millionen Netzzugriffe auf IUNO-Honeynet
23.08.17 - Nokia vertreibt Anti-DDoS-Lösungen von Radware
22.08.17 - IT Security-Telegramm
22.08.17 - Sans-Studie zu ICS: Security-Budgets wachsen, doch Bedrohung durch Ransomware verdoppelt sich in 2016
22.08.17 - Online-Plattform macht Unternehmen und Mitarbeiter fit für die EU-Datenschutz-Grundverordnung
22.08.17 - Rurktar eine neue Spyware-Baustelle: Was hat es mit ihr auf sich und welche Ziele verfolgt sie?
22.08.17 - "Check Points Global Threat Impact Index" für Juni belegt: RoughTed Malvertizing Schadsoftware sichert sich Spitzenplatz
21.08.17 - IT Security-Telegramm
21.08.17 - WannaCry offenbart Risiko-Zeitfenster bei Schwachstellen
21.08.17 - FireEye unterstützt die ukrainische Nationalpolizei bei ihren laufenden Ermittlungen zu EternalPetya
21.08.17 - Die neue Storage-Marke "Overland-Tandberg": Bollwerk gegen Bedrohungen der Datensicherheit
21.08.17 - Umfrage: 94 Prozent der Internet-Nutzer glauben, dass sie Phishing-E-Mails erkennen
18.08.17 - IT Security-Telegramm
18.08.17 - BullGuard vergrößert Vertriebsteam in der DACH-Region
18.08.17 - Softshell vertreibt Smart Card-Management-Systeme von Versasec im deutschsprachigen Raum
18.08.17 - Strategische Partnerschaft zwischen BIM und DriveLock für IT-Sicherheit nach deutschen Maßstäben
18.08.17 - SentinelOne wird Mitglied des "Fortinet Fabric-Ready"-Programms und integriert Endpunktsicherheit in die "Fortinet Security Fabric"
17.08.17 - IT Security-Telegramm
17.08.17 - Banking-Trojaner greift gezielt Schweizer Mac-Nutzer an
17.08.17 - Globaler Vertrag zur Herstellung von Security Appliances in Schweden
17.08.17 - Zerto: Die Diskussion geht am Kern der Sache vollkommen vorbei, denn Ransomware lässt sich nicht vermeiden
17.08.17 - Cylance integriert KI-getriebene "CylanceProtect Engine" in "VirusTotal"
16.08.17 - IT Security-Telegramm
16.08.17 - Studie deckt stiefmütterliche Behandlung der IT-Sicherheit auf
16.08.17- Norton Wi-Fi Risk Report: Jeder Achte schaut nicht jugendfreie Inhalte über öffentliches WLAN
16.08.17 - Studie zeigt, dass Erpressersoftware zu einer weltweiten Bedrohung angewachsen ist, die Unternehmen jeder Größe und alle Gerätetypen treffen kann
16.08.17 -Cybercrime-Report von Malwarebytes verdeutlicht, dass vor allem Mac-User mit einer zunehmenden Anzahl an Malware zu kämpfen hatten
14.08.17 - IT Security-Telegramm
14.08.17 - RadarServices bietet Detection & Response Technologie "made in Europe" an
14.08.17 - NTT Data testet erfolgreich Blockchain-Versicherungspolice-Prototypen
14.08.17 - Angst davor, den Arbeitspatz an Computerprogramme, Roboter oder virtuelle Assistenten zu verlieren
14.08.17 - Angriffspläne von Hackern kreuzen - Die CyberKill Chain
11.08.17 - IT Security-Telegramm
11.08.17 - Studie: 28 Prozent aller asiatischen Mobilfunkanbieter stellen bis 2020 auf 5G um
11.08.17 -Der deutsche VAD vermarktet ab sofort das Symantec Enterprise-Portfolio
11.08.17 - VdS: Entwicklung von Richtlinien zur Umsetzung der DSGVO
11.08.17 - Ein einheitlicher europäischer Standard für den Zugang zu Bankkonten
10.08.17 - IT Security-Telegramm
10.08.17 - Einfachere Integration der Online-Ausweisfunktion in Anwendungen
10.08.17 - Bitmi kritisiert Digital-Aktionismus der Deutschen Bundesregierung
10.08.17 - Der Umgang mit Datenpannen oder wie man Geld aus dem Fenster wirft
10.08.17 - Unternehmen wollen DDoS-Schutz vom Service Provider
09.08.17 - IT Security-Telegramm
09.08.17 - DDoS-Attacken: Kurze Angriffe mit geringer Bandbreite dienen dazu die eigentliche Absicht des Angreifers zu verschleiern
09.08.17 - NotPetya-Attacke: Sind Unternehmen wirklich machtlos?
09.08.17 - Umfrage zeigt: Noch langer Weg bis zum Verschlüsselungsstandort Nr. 1
09.08.17 - Wie sich mit Failover-Lösungen Netzausfälle im Handel verhindern lassen
08.08.17 - IT Security-Telegramm
08.08.17 - "Bitdefender: Total Security Multi-Device 2017": Intuitiv bedienbare Suite für Einsteiger und Fortgeschrittene
08.08.17 - Mit Cyber Intelligence gegen Bedrohungen
08.08.17 - TÜV Trust IT erfüllt als Prüfstelle die Anforderungen des IT-Sicherheitsgesetzes
08.08.17 - Was die bedrohliche Ransomware-Kampagne Petya lehrt
07.08.17 - IT Security-Telegramm
07.08.17 - Unabhängige Studie ergibt: 82 Prozent der Service Provider sehen "ganz klar neue Geschäftsmöglichkeiten" bei DDoS-Schutz als Premium-Angebot für ihre Kunden
07.08.17 - Bankgeschäfte: Jeder Zweite würde sein nächstes Konto online eröffnen
07.08.17 - Tipps, wie Eltern ihren Nachwuchs beim sicheren Surfen im Internet unterstützen
07.08.17 - IT-Sicherheit ist Wachstumsmarkt genua investiert in Forschung und Ausbildung
04.08.17 - IT Security-Telegramm
04.08.17 - Auch bei der Dokumenten-Sicherheit herrscht eine große Unsicherheit
04.08.17 - Studie: Neues EU-Datenschutzrecht wird IT-Abteilungen in Unternehmen stärken
04.08.17 - KMU im Fadenkreuz der Cyber-Kriminellen: Sieben Schritte zur Verbesserung der Cyber-Sicherheit
04.08.17 - Malwarebytes geht neue Wege mit EMEA-weitem Channel-Programm
03.08.17 - IT Security-Telegramm
03.08.17 - Trend Micro gründet Venture-Capital-Fonds im Wert von 100 Millionen Dollar
03.08.17 - SonicWall übertrifft die Marke von drei Millionen verkauften Firewalls
03.08.17 - Firewall für die Industrie 4.0: Sicherheitslösung für Informationstechnologie (IT) und Betriebstechnologie (OZ) verzeichnet kommerziellen Erfolg
03.08.17 - Schwachstellen der 50 beliebtesten Websites gemäß Alexa-Ranking
02.08.17 - IT Security-Telegramm
02.08.17 - Centrify will die Sicherheit ihrer "Centrify Identity Platform" weiter erhöhen und zahlt bis zu 3.000 Dollar für gefundene Schwachstellen
02.08.17 - Umfrage: Rund vier von zehn Deutschen nutzen Mobile Banking
02.08.17 - WatchGuards "Internet Security Report" nennt die Top-Bedrohungen des ersten Quartals, analysiert den CIA Vault 7-Leak und zeigt Verwundbarkeit von IoT-Kameras auf
02.08.17 - Weltweite Ponemon-Studie zeigt: Betriebliches Kontinuitätsmanagement (BCM) senkt die Kosten pro Datenpanne um bis zu 600.000 US-Dollar
01.08.17 - IT Security-Telegramm
01.08.17 - Erste Ergebnisse aus der "Haunted-House-Studie" von Sophos: Die meisten offenen IoT-Systeme in den USA
01.08.17 - Sicherheit in Echtzeit: Atos eröffnet weltweit erstes "Prescriptive Security Operations Center"
01.08.17 - McAfee verzeichnet im ersten Jahresquartal 244 neue Cyber-Bedrohungen jede Minute und mehr als Vier pro Sekunde
01.08.17 - Virenscanner "McAfee Total Protection 2017" im Test
September 2017
29.09.17 - IT Security-Telegramm
29.09.17 - Wachstumsstrategie für Europa: Forcepoint erweitert Vertriebsnetz
29.09.17 - Screen Scraping und PSD2: Brief der Fido Alliance an die Europäische Kommission und das Europäische Parlament
29.09.17 - Vereinfachter Einstieg in die Blockchain-Technologie für Unternehmen: Coco-Framework kommt als Open-Source-Projekt
29.09.17 - Check Point stellt neue Online-Untersuchungsplattform vor und veröffentlicht nach der ersten Jahreshälfte einen Trendreport über weltweite Cyberattacken
28.09.17 - IT Security-Telegramm
28.09.17 - it-sa 2017: Höchster IT-Schutz für erfolgreiche Digitalisierung
28.09.17 - it-sa 2017: Sophos präsentiert "Synchronized Security" mit neuem "Intercept X", "Machine Learning", neue Firewalls und die Ergebnisse der IoT-Security-Langzeitstudie "Haunted House"
28.09.17 - it-sa 2017: Avi Networks präsentiert Security-Analytics-Lösungen
28.09.17 - Der "Verizon Payment Security Report 2017" zeigt den Zusammenhang zwischen Einhaltung von Sicherheitsstandards für Zahlungskarten und der Abwehrfähigkeit von Cyberangriffen
27.09.17 - IT Security-Telegramm
27.09.17 - it-sa 2017: "Endpoint Protector" schützt nicht nur Windows-PCs, sondern im identischen Umfang auch Thin Clients sowie Linux und macOS
27.09.17 - it-sa 2017: Endpoint-Verwaltung aus der Cloud, Datenschutz und Managed Security als sichere Geschäftslösungen
27.09.17 - it-sa 2017: Überblick über sämtliche Benefits von "Password Safe"
27.09.17 - it-sa 2017: KRITIS-Betreiber benötigen lückenlose Rundumsicherheit
26.09.17 - IT Security-Telegramm
26.09.17 - Security by Design ermöglicht widerstandsfähige Software von Anfang an
26.09.17 - DevSecOps-Studie: Entwicklern fehlen die notwendigen Skills
26.09.17 - Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt
26.09.17 - Neuartige Malware nimmt Spieler von Online-Games ins Visier
25.09.17 - IT Security-Telegramm
25.09.17 - Essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen Teil 2
25.09.17 - Was Datenverluste für ein Unternehmen bedeuten können
25.09.17 - Cyberspionage: Eset enttarnt neue Turla-Backdoor
25.09.17 - Umfassender Rückblick auf die großen Ransomware-Attacken und -Trends
22.09.17 - IT Security-Telegramm
22.09.17 - McAfee baut Allianzen aus, um die Verwaltbarkeit der Sichermaßnahmen zu verbessern
22.09.17 - EU-Datenschutz-Grundverordnung: Fünf Änderungen, über die Unternehmer jetzt Bescheid wissen müssen
22.09.17 - Kleine Unternehmen sind eher das Ziel von Cyber-Angriffen: Zehn Tipps zum Schutz eines Kleinunternehmens
22.09.17 - Cylance beruft Brian Robins auf den Posten des Chief Financial Officer
21.09.17 - IT Security-Telegramm
21.09.17 - NTT Security verpflichtet Christian Koch als Senior Manager GRC und IoT/OT
21.09.17 - Von wegen "Nichts zu verbergen": Diese Folgen hat die Datensammelwut für ganz normale Bürger
21.09.17 - Studie: Viele Unternehmen noch nicht auf Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet
21.09.17 - Hack & Leak, Fake News und Hacktivismus zählen zu den gefährlichsten Methoden von Cyberkriminellen im Vorfeld von Wahlen
20.09.17 - IT Security-Telegramm
20.09.17 - "Elcomsoft Distributed Password Recovery" entschlüsselt Passwort-Manager 1Password, KeePass, LastPass und Dashlane
20.09.17 - it-sa 2017: Varonis sagt mit Datensicherheitsplattform fragmentiertem Security-Ansatz den Kampf an
20.09.17 - it-sa 2017: "Neuer Mitarbeiter" sorgt für IT-Sicherheit im Unternehmen
20.09.17 - Malware, die nicht gefunden werden will - So verhält man sich richtig
19.09.17 - IT Security-Telegramm
19.09.17 - Der neue "Sorex Flex"-Fingerprintzylinder-Sensor erkennt bis zu 999 Fingerabdrücke und bis zu zehn Funkfernbedienungen
19.09.17 - Studie zeigt: Fast die Hälfte der Unternehmen in DACH kritisiert den manuellen Aufwand für Cybersecurity
19.09.17 - Watchguard: Erweiterung des Portfolios um Authentifizierungstechnologie
19.09.17 - "Bundestrojaner": TeleTrusT - Bundesverband IT-Sicherheit e.V. kündigt Verfassungsbeschwerde an
18.09.17 - IT Security-Telegramm
18.09.17 - Mit dem maschinellen Lernen wird es möglich, die Endpunktsicherheit kontinuierlich weiterzuentwickeln, um neue Angriffstaktiken zu erkennen und auch abzuwehren
18.09.17 - Essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen (Teil 1)
18.09.17 - Rittal erweitert das weltweite Channel-Vertriebsnetz um einen weiteren starken und leistungsfähigen Partner
18.09.17 - DSGVO, Ransomware-Attacken und Datenpannen eröffnen dem Channel enorme Chancen
15.09.17 - IT Security-Telegramm
15.09.17 - Cybersecurity im Jahr 2017: Was zu erwarten ist und wie man sich auf neue Angriffe in diesem Jahr vorbereiten kann
15.09.17 - FireEye ernennt Mike Hart zum regionalen Vice President Central Europe
15.09.17 - Studie zu Erfolgsfaktoren von "Threat Hunters" und SOCs: Wirksamkeit steigt durch zusätzliche Investitionen in Mensch-Maschine-Teams
15.09.17 - Münchener Verein Versicherungsgruppe setzt bei der Endgerätesicherheit auf Bromium
14.09.17 - IT Security-Telegramm
14.09.17 - it-sa 2017: Befine Solutions präsentiert mehrere Neuerungen rund um sichere Kommunikationslösung Cryptshare
14.09.17 - it-sa 2017: Erstmals präsentieren gleich drei Länder ihre gebündelte IT-Sicherheitskompetenz auf der it-sa mit einem eigenen Gemeinschaftsstand
14.09.17 - Verschlüsselung: Von der TLS-Überwachung zur Massenüberwachung?
14.09.17 - Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft
13.09.17 - IT Security-Telegramm
13.09.17 - it-sa 2017: Special Keynote von Daniel Domscheit-Berg
13.09.17 - it-sa 2017: Intelligente Security-Lösungen - mehr Schutz vor Ransomware
13.09.17 - it-sa 2017: NovaStor präsentiert ganzheitliche Backup- und Restore-Lösungen
13.09.17 - Zentrale technische Informations- und Warnplattform gibt Informationen über mutmaßlich kompromittierte digitale Identitäten
12.09.17 - IT Security-Telegramm
12.09.17 - Studie: Hunderttausende IoT-Geräte in Deutschland, Österreich und der Schweiz sind unsicher
12.09.17 - Neue weltweite Studie: Ransomware-Angriffe zwingen KMU zum Stopp ihrer Geschäftsprozesse
12.09.17 - Generell basiert die Verschlüsselung eines VPN auf einem von zwei Verschlüsselungsprotokollen
12.09.17 - IT-Security: Veränderung in der Geschäftsführung von genua
11.09.17 - IT Security-Telegramm
11.09.17 - SentinelOne ruft neues Integrationsprogramm "S1 Nexus" ins Leben
11.09.17 - Wildwuchs von Web-Anwendungen ein Sicherheitsrisiko?
11.09.17 - Drei Gründe, warum Unternehmen an einem zentralen USB-Device-Management nicht vorbeikommen
11.09.17 - Notwendige Investitionen: Der Preis der IT-Sicherheit
08.09.17 - IT Security-Telegramm
08.09.17 - Vier eBooks zeigen Herausforderungen, Chancen und Aufgabestellungen für einen erfolgreichen Start ins Marktplatz-Business auf
08.09.17 - IT-Sicherheit: IBM findet Wege für den gesteigerten Schutz kryptografischer Schlüssel
08.09.17 - Unterschiedliche Wahrnehmung der IT-Performance: Studie entdeckt große Kluft zwischen IT-Abteilungen und End-Usern
08.09.17 - Neue Version von Svpeng: Mobiler Banking-Trojaner mit Keylogger-Funktion greift Bankkunden an
07.09.17 - IT Security-Telegramm
07.09.17 - Sophos Labs-Entwickler analysierten den bekannten "Philadelphia"-Ransomware-Baukasten
07.09.17 - Diebstahl von E-Mail-Adressen in Deutschland steigt dramatisch
07.09.17 - Immer mehr jüngere Deutsche sind bereit, private Informationen zu teilen
07.09.17 - F-Secure: Nein, die deutsche Polizei kann WhatsApp nicht hacken
06.09.17 - IT Security-Telegramm
06.09.17 - Optimierte Sicherheitstechnologie im "NCP VPN Gateway"
06.09.17 - Security-Report: 99,7 Prozent aller Webanwendungen sind nicht sicher
06.09.17 - Smarte Geräte immer attraktiver für Cyberkriminelle: Mehr als doppelt so viel Malware in 2017
06.09.17 - Jetzt oder nie? Pro und contra E-Mail-Verschlüsselung in Unternehmen
05.09.17 - IT Security-Telegramm
05.09.17 - "TippingPoint Security Management System Threat Insights" bündelt Bedrohungsinformationen für fortschrittlichen Schutz
05.09.17 - IT-Sicherheitsbeschäftigte rechnen für das restliche Jahr 2017 mit steigenden Zahlen bei DDoS-Angriffen
05.09.17 - Führende Bildungseinrichtungen in Großbritannien wappnen sich gegen Cyber-Risiken mit der "Greenbone Vulnerability-Management"-Lösung
05.09.17 - Next-Generation-Antiviren-Lösungen versprechen viel und halten wenig
04.09.17 - IT Security-Telegramm
04.09.17 - Smartphone Gaming Apps: Kinder auf Shopping-Tour in virtuellen Welten
04.09.17 - Ausbau um Lösungen zu E-Mail-Sicherheit, Network Security und Privileged-Access-Management
04.09.17 - Wachsende Auslandsbeteiligung: it-sa 2017 mit drei internationalen Gemeinschaftsständen
04.09.17 - Bei der Hälfte der zwischen 2014 und 2016 dokumentierten Datenschutzvorfälle dauerte es bis zu 38 Tage, in einigen Fällen sogar vier Jahre, bis Einbrüche in das System von Unternehmen bemerkt wurden
01.09.17 - IT Security-Telegramm
01.09.17 - In sechs Wochen zum professionellen Kreditkartenbetrüger - Russischer E-Learning-Kurs für 650 Euro verspricht angehenden Cyberkriminellen ein monatliches Einkommen von 10,500 Euro
01.09.17 - Security-Studie: Neue Angriffsmuster, mehr Angriffsfläche und eine gute Nachricht
01.09.17 - Insider- und Drittanbieterzugriffe als Hauptbedrohung für Unternehmenssicherheit
01.09.17 - Sicherheitshinweis zur GnuPG-Sicherheitslücke: gpg4o bei Einsatz der aktuellen Standard-Schlüssellänge nicht gefährdet