Jul. - Sep. 2022
Juli 2022
29.07.22 - IT Security-Telegramm
29.07.22 - IIoT im Fokus von Hackern: IT- und OT-Security sicher verbinden
29.07.22 - Quantum Brilliance leistet Beitrag zum Quantentechnologie-Leitfaden des Bitkom
29.07.22 - Worauf es beim Patch-Management für Cloud-Workloads ankommt
28.07.22 - IT Security-Telegramm
28.07.22 - Ransomware: Deutsche KMU zahlen im internationalen Vergleich selten Lösegeld
28.07.22 - Emotet ist zurück: Unternehmen müssen jetzt ihre IT-Sicherheit stärken
27.07.22 - IT Security-Telegramm
27.07.22 - Das Onlinezugangsgesetz - Verpasste Chance für mehr IT-Sicherheit?
26.07.22 - IT Security-Telegramm
26.07.22 - M-Trends 2022: Einblicke in die globale Cyberbedrohungslandschaft
25.07.22 - IT Security-Telegramm
25.07.22 - Malwarebytes entlarvt nigerianische Betrüger-Gruppe rund um Agent Tesla
25.07.22 - Managed Security-Dienste sind ein wichtiger Schlüssel zum IT-Versicherungsschutz
25.07.22 - Phänomen Cyberstalking: Studie zeigt, wie Menschen andere online ausspionieren
22.07.22 - IT Security-Telegramm
22.07.22 - Passwörter sind nach wie vor eine der größten Cyber-Herausforderungen auf der ganzen Welt
22.07.22 - Cybereason deckt globale chinesische Cyberspionagekampagne auf
21.07.22 - IT Security-Telegramm
21.07.22 - Digitale Signatur: Wie sie funktioniert und Authentizität sowie Integrität sicherstellt
21.07.22 - Fileless Malware: Kaspersky identifiziert schädlichen Code in Windows Event Logs
20.07.22 - IT Security-Telegramm
19.07.22 - IT Security-Telegramm
19.07.22 - Sicherheits-Tipp: Cyber-Risiken in Unternehmen sind versicherbar
19.07.22 - Behebung der Spring4Shell-Schwachstellen – eine Schritt-für-Schritt-Anleitung
19.07.22 - Vector Capital erwirbt Mehrheitsbeteiligung an WatchGuard Technologies
18.07.22 - IT Security-Telegramm
18.07.22 - Verbesserung von Security-Tests für Entwickler
18.07.22 - Kunden schützen: Was Unternehmen über Account Takeover wissen sollten
15.07.22 - IT Security-Telegramm
14.07.22 - IT Security-Telegramm
13.07.22 - IT Security-Telegramm
13.07.22 - Echtes Zero Trust ist eher eine Reise ist als ein Ziel
13.07.22 - Cyberkrieg in der Ukraine: DDoS-Angriffe nehmen um 46 Prozent zu
12.07.22 - IT Security-Telegramm
11.07.22 - IT Security-Telegramm
11.07.22 - Carmao klärt auf: Wie packe ich meinen Notfallkoffer?
08.07.22 - IT Security-Telegramm
08.07.22 - Arctic Wolf launcht neue Forschungsabteilung: Arctic Wolf Labs
08.07.22 - Mehr Sicherheit in der Softwarelieferkette – und wie man dafür den Grundstein legt
07.07.22 - IT Security-Telegramm
07.07.22 - E-Mail-Sicherheit 2022: Mehr Gefahren, mangelnde Cyber-Resilienz
06.07.22 - IT Security-Telegramm
06.07.22 - Komplexe Cyberspionage im Zuge des Ukraine-Krieges
05.07.22 - IT Security-Telegramm
05.07.22 - "Bundeslagebild Cybercrime 2021" des BKA: Neuer Höchstwert bei Cyber-Straftaten
05.07.22 - Bad Bots verursachen rund 40 Prozent des Internetverkehrs in Deutschland
05.07.22 - Datenpannen vorbeugen: Herausforderungen einer datenzentrierten IT-Security-Strategie
04.07.22 - IT Security-Telegramm
04.07.22 - "Cyber Defense Suite": TCS stellt integrierte Plattform für IT-Sicherheit vor
01.07.22 - IT Security-Telegramm
01.07.22 - Forrester Report: Rapid7 ist Strong Performer bei Cloud Workload Security
01.07.22 - Die bösen Neun: Die wichtigsten Malware-Programme kurz erklärt
25.07.22 - Malwarebytes entlarvt nigerianische Betrüger-Gruppe rund um Agent Tesla
August 2022
31.08.22 - IT Security-Telegramm
31.08.22 - Miro Mitrovic führt Proofpoint ab jetzt in Deutschland, Österreich und der Schweiz
31.08.22 - Fünf Kriterien für den Softwareeinsatz in sicherheitskritischen Bereichen
30.08.22 - IT Security-Telegramm
29.08.22 - IT Security-Telegramm
29.08.22 - Veracode stellt ihre Software-Sicherheitsplattform der nächsten Generation vor
29.08.22 - Mehr als 720.000 Waren und Daten für 16,93 Mio. Euro illegal verkauft
26.08.22 - IT Security-Telegramm
26.08.22 - Smart Mobility: Was passiert, wenn Hacker ein vernetztes Fahrzeug angreifen?
25.08.22 - IT Security-Telegramm
25.08.22 - Ransomware-Banden setzen zunehmend Dreifach-Erpressungsangriffe
25.08.22 - Auswirkungen von DNS-Angriffen auf globale Organisationen
25.08.22 - Identitätsbasierte Angriffe in Echtzeit abwehren
24.08.22 - IT Security-Telegramm
24.08.22 - Hive-Ransomware-Angriff auf Gesundheitseinrichtungen Costa Ricas
23.08.22 - IT Security-Telegramm
23.08.22 - Trojanerangriffe auf Mobile-Banking-Apps nehmen weltweit zu
23.08.22 - Verizon DBIR: Gestohlene Anmeldeinformationen sind das größte Sicherheitsrisiko
23.08.22 - WinDealer-Malware verbreitet sich über Man-on-the-Side-Angriffe
22.08.22 - IT Security-Telegramm
22.08.22 - Cybersicherheit – Produktionssysteme in der Industrie weniger geschützt als IT-Systeme
19.08.22 - IT Security-Telegramm
19.08.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann
18.08.22 - IT Security-Telegramm
18.08.22 - Report: Angriffe auf digitale Wertschöpfungskette nehmen zu
17.08.22 - IT Security-Telegramm
17.08.22 - Anatomie eines Ransomware-Angriffs durch Hive
16.08.22 - IT Security-Telegramm
16.08.22 - Unternehmenszugänge kosten im Dark Web 2.000 US-Dollar
16.08.22 - Anstieg von 65 Prozent: 24 Mrd. Benutzernamen und Passwörter im Dark Web
16.08.22 - Apple schafft das Passwort ab – was Firmen jetzt tun müssen
12.08.22 - IT Security-Telegramm
12.08.22 - Immer mehr Menschen von Cyber-Angriffen betroffen
12.08.22 - Unternehmen begründen den Verzicht auf Investitionen in die Sicherheit unterschiedlich
11.08.22 - IT Security-Telegramm
11.08.22 - Akamai präsentiert neue "Malware-Protection"-Lösung für Datei-Uploads
11.08.22 - Umfassende Erkenntnisse zu neuer Malware-Familie SVCReady
10.08.22 - IT Security-Telegramm
10.08.22 - Ransomware ausbremsen: Angriffe stoppen, bevor sie Schaden anrichten
09.08.22 - IT Security-Telegramm
09.08.22 - Bösartige Google Chrome-Erweiterung stiehlt Login-Daten stiehlt und überwacht Nutzer
08.08.22 - IT Security-Telegramm
08.08.22 - Onapsis bietet ein neues Angebot für das Schwachstellenmanagement
08.08.22 - Augen auf bei der Wahl eines vertrauenswürdigen VPN-Dienstes
08.08.22 - ExtraHop kündigt Pan-EMEA-Vertriebsvereinbarung mit Exclusive Networks an
05.08.22 - IT Security-Telegramm
05.08.22 - Innovationen bei Bedrohungsschutz, Informations- und Cloud-Sicherheit sowie Compliance
04.08.22 - IT Security-Telegramm
04.08.22 - Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
04.08.22 - Mit Multi-Faktor-Authentifizierung Identitätsdiebstahl einen Riegel vorschieben
03.08.22 - IT Security-Telegramm
03.08.22 - Sophos beschreibt aktuelle Betrugsmasche im Krypto-Hype
03.08.22 - DevSecOps: Immer mehr Standard in Unternehmen
03.08.22 - Wie steht es um die IT-Sicherheit deutscher Unternehmen?
02.08.22 - IT Security-Telegramm
02.08.22 - Kritische Infrastrukturen besser vor Cyberangriffen schützen
02.08.22 - Zwei Millionen Phishing-Angriffe über HTML-Dateien
01.08.22 - IT Security-Telegramm
01.08.22 - Varonis warnt vor gefälschten Vanity-URLs bei Zoom und Google
01.08.22 - Datenpannen vorbeugen: Herausforderungen einer datenzentrierten IT-Security-Strategie
01.08.22 - Schadsoftware Emotet erobert in Q1 2022 die Malware-Spitzenposition
September 2022
30.09.22 - IT Security-Telegramm
30.09.22 - Luna: Neue Ransomware-Gruppe nutzt plattformübergreifende Programmiersprache Rust
30.09.22 - Sicher in die Cloud: LBBW setzt auf IBM-Verschlüsselungskompetenz
29.09.22 - IT Security-Telegramm
28.09.22 - IT Security-Telegramm
28.09.22 - Best Practices zum Schutz vor Phishing mit HTML-Anhängen
27.09.22 - IT Security-Telegramm
27.09.22 - Industrial Spyware mischt sich in den Ransomware-Markt ein
27.09.22 - Neue Krypto-Scams nutzen die Popularität von Prominenten
26.09.22 - IT Security-Telegramm
26.09.22 - Zero-Day-Schwachstelle handelt es sich um eine Software-Sicherheitslücke
26.09.22 - Längster DDoS-Angriff im zweiten Quartal dauerte 29 Tage
23.09.22 - IT Security-Telegramm
23.09.22 - Verizon Mobile Security Index: Zunahme der Cyberkriminalität durch Homeoffice
22.09.22 - IT Security-Telegramm
22.09.22 - Check Point rät dringend zu besserer Benutzerkontenpflege
21.09.22 - IT Security-Telegramm
21.09.22 - Studie: Digitale Transformation überfordert traditionelle Cybersecurity-Ansätze
20.09.22 - IT Security-Telegramm
20.09.22 - Fünf Tipps, wie Sie sich vor Business E-Mail Compromise (BEC) schützen
19.09.22 - IT Security-Telegramm
19.09.22 - 57 Prozent aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück
19.09.22 - Vier Gründe, warum BOS eine einheitliche Kommunikation brauchen
19.09.22 - Wie ein einheitlicherer Datenschutzansatz im Kampf gegen Ransomware helfen kann
16.09.22 - IT Security-Telegramm
16.09.22 - Aufdeckung eines florierenden Ransomware-Marktplatzes im Dark Web
16.09.22 - Neue Spyware CloudMensis spioniert Mac-Besitzer aus
16.09.22 - Verbreitung der Malware Volt Stealer und Lofy Stealer im Open-Source-npm-Repository
15.09.22 - IT Security-Telegramm
15.09.22 - Auch 2022 gilt: Bei Ransomware-Angriffen digitale Lösegeldforderungen nicht zahlen
14.09.22 - IT Security-Telegramm
14.09.22 - KI und Sicherheitsexperten ergänzen sich für eine Analyse des Netzwerkdatenverkehrs
13.09.22 - IT Security-Telegramm
13.09.22 - Studie: Fachkräftemangel bedroht Cybersicherheit von Unternehmen
13.09.22 - Unternehmen sind laut Arcserve-Umfrage schlecht auf Ransomware-Abwehr vorbereitet
12.09.22 - IT Security-Telegramm
12.09.22 - "Ducktail": WithSecure spürt neue Infostealer-Malware auf
12.09.22 - Studie: Viele Unternehmen sind nicht ausreichend auf Ransomware-Angriffe vorbereitet
09.09.22 - IT Security-Telegramm
09.09.22 - No More Ransom half 1,5 Millionen Menschen bei der Entschlüsselung ihrer Geräte
09.09.22 - Was Sie über Datensicherung wissen sollten
09.09.22 - Ransomware-Bande BlackCat nutzt Pentesting-Tool Brute Ratel als neues Angriffswerkzeug
08.09.22 - IT Security-Telegramm
08.09.22 - Warum elf Tage Entdeckungszeit immer noch zu lang sind
08.09.22 - Unternehmen haben Schwierigkeiten, ihr Cyberrisiko zu bewerten
07.09.22 - IT Security-Telegramm
07.09.22 - IT-Sicherheit bei Energieversorgern: KRITIS im Visier von Cyberkriminellen
06.09.22 - IT Security-Telegramm
06.09.22 - CosmicStrand hat bisher Privatpersonen im Visier, keine Unternehmen
06.09.22 - Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner
05.09.22 - IT Security-Telegramm
05.09.22 - Attack-Surface-Management-Lösung ermöglicht Identifikation und Schutz von Assets
05.09.22 - Unternehmen zahlen oft mehrfach Lösegeldforderungen
05.09.22 - Florierender Handel mit "schlüsselfertigen" Zugängen unter den Kriminellen
02.09.22 - IT Security-Telegramm
01.09.22 - IT Security-Telegramm
01.09.22 - Unternehmen rüsten auf: 86 Prozent werden ihr IT-Sicherheitsbudget bis 2024 erhöhen
01.09.22 - Cyberangriffe auf Industrieanlagen kosten Unternehmen Millionen