Oktober bis Dezember 2015
Im Überblick
Oktober 2015
30.10.15 - IT Security-Telegramm
30.10.15 - TÜV Rheinland stellte "APT Defense Service" gegen gezielte Cyber-Angriffe vor
30.10.15 - Zum 14. Mal: "IT-Defense 2016" weltweit bekannte IT-Security-Experten auf Konferenz in Mainz
30.10.15 - GlobalSign kooperiert mit dem National Cybersecurity-Center of Excellence (NCCoE)
30.10.15 - Abhörsichere Netze: Unternehmen wollen flexible Lösungen
30.10.15 - VdS-anerkannte Berater für Cyber-Security unterstützen mittelständische Unternehmen bei der Umsetzung des neuen VdS-Standards für Cyber-Security
29.10.15 - IT Security-Telegramm
29.10.15 - Lynx Software Technologies tritt der neu formierten "Internet of Things Security Foundation" bei
29.10.15 - Bei immerhin 20,3 Prozent der befragten Nutzer aus Deutschland war ein Malware-Vorfall mit einem finanziellen Verlust verbunden - 80 Euro Folgekosten für eine vom Nutzer bemerkte Attacke
29.10.15 - Studie zur Datensicherheit: Blancco Technology Group und Kroll Ontrack finden alte Daten auf vielen online verkauften Gebrauchtgeräten
29.10.15 - Warum gehackter E-Mail-Verkehr ein Schnäppchen auf dem Datenmarkt ist
29.10.15 - Android-Geräte: "Kemoge" installiert, deinstalliert und startet Apps ohne Zustimmung des Nutzers
28.10.15 - IT Security-Telegramm
28.10.15 - it-sa 2015: Höchste Sicherheit für privilegierte Benutzerkonten, Cloud-Zugriffe und "Remote Support"
28.10.15 - Umfrage zeigt sorglosen Umgang mit Passwörtern als heikle Sicherheitslücke
28.10.15 - Cyber-Sicherheits-Umfrage 2015: Die Anzahl der erfolgreichen Cyber-Angriffe nimmt zu
28.10.15 - Firmen, die personenbezogene Daten von EU-Bürgern in die USA transferieren, dürften diese Praxis im Prinzip nicht mehr anwenden
28.10.15 - Cyberkampagne auf russisches Militär entdeckt - vermutlich aus China operiert
27.10.15 - IT Security-Telegramm
27.10.15 - iOS-Malware XcodeGhost gefährdet auch Unternehmen
27.10.15 - Schutz mit einem datenzentrierten Sicherheitsansatz
27.10.15 - Vermeintliche Cheats für populäre Spiele belästigen Nutzer mit regelmäßigen Werbeanzeigen
27.10.15 - Banking-Trojaner Dyreza greift jetzt IT-Supply Chain an
27.10.15 - XOR DDoS Botnet startet täglich 20 DDoS-Angriffe von gekaperten Linux-Rechnern
27.10.15 - Malware-Entwicklung im zweiten Quartal 2015: Entwicklung von neuer Malware steigt um 43 Prozent gegenüber Vorjahreszeitraum
26.10.15 - IT Security-Telegramm
26.10.15 - Neue "Tufin Orchestration Suite Version R15-2" reduziert Schlupflöcher und verstärkt die Kontrolle in heterogenen Netzen
26.10.15 - "Dell One Identity Manager 7.0" reduziert Risiken beim Identity und Access Management
26.10.15 - "Imperva SecureSphere 11.5" kombiniert den Schutz von Benutzer-Accounts, Web-Anwendungen und Firmendaten in der Cloud und am Arbeitsplatz
26.10.15 - gateprotect stellt "Firewall-Version V15" vor: Funktionen einer Next-Generation-Firewall erstmals in UTM-Lösung integriert
26.10.15 - BSI unterstützt "European Cyber Security Month 2015": Oktober steht im Zeichen der Cyber-Sicherheit
23.10.15 - IT Security-Telegramm
23.10.15 - Was können Unternehmen tun, damit eine Ransomware nicht zum Zuge kommt?
23.10.15 - Windows 10 killt .wav-Dateien, CBL Datenrettung stellt sie wieder her
23.10.15 - USV-Anlagen: Absicherung der kritischen Stromversorgung in Netzwerken
23.10.15 - Antiviren-Software gegen Ransomware nutzt maschinell-gestütztes Lernen für hohe Geschwindigkeit und Genauigkeit
23.10.15 - Mobile Security: Abhörsichere mobile Kommunikation mit "Secure Chat"
22.10.15 - IT Security-Telegramm
22.10.15 - Verschlüsselte mobile Kommunikation für kleine Unternehmen und Projekte
22.10.15 - IT-Security: Alexander Tschobokdji wird Territory Manager Zentraleuropa für das Norton-Geschäft
22.10.15 - Eset übernimmt Datenverschlüsselungs-Profi DESlock+
22.10.15 - Informationen über Schwachstellen im ICS-Bereich sind nirgendwo zentral abzurufen, weshalb die Verantwortlichen vor enormen Problemen stehen und kaum den Überblick über alle bekannt gewordenen Schwachstellen behalten können
22.10.15 - Millionen von iOS-Geräten möglicherweise vom ersten schwerwiegenden Malware-Ausbruch betroffen
21.10.15 - IT Security-Telegramm
21.10.15 - NTT Com Security unterstützt Kunden bei schnellerer Erkennung von Bedrohungen in SAP-Systemen
21.10.15 - Studie: IT-Verantwortliche wünschen sich kontextsensitives Zugriffsmanagement
21.10.15 - Checkliste: In fünf Schritten zur richtigen IT-Sicherheitskonzeption
21.10.15 - Die 80er: Vom Scherz zur gezielten Attacke von Virus und Malware
21.10.15 - Reseller in der DACH-Region: Die StorageCraft Technology Corporation baut ihr Geschäft in Europa weiter aus
20.10.15 - IT Security-Telegramm
20.10.15 - IT-Security: Zycko fokussiert individuelle Partnerbetreuung Nils Hantelmann neuer CAO
20.10.15 - Zusammenarbeit von Giesecke & Devrient und IBM bei kryptografischer Sicherheit für vernetzte Fahrzeuge
20.10.15 - Kommentar zu den Medienberichten über den Trojaner Backdoor.ATM.Suceful
20.10.15 - Ein Projekt hat untersucht, welche Rolle Überwachung und Privatsphäre bei den Nutzern sozialer Medien spielen
20.10.15 - Studie: Mehr als 83 Prozent der befragten Deutschen nutzen das Web als Gedächtnisstütze
19.10.15 - IT Security-Telegramm
19.10.15 - MTI Technology schließt strategische Partnerschaft mit SEP
19.10.15 - Iris Hatzenbichler wird neue Director Marketing EMEA bei FalconStor
19.10.15 - IAA: Fehlende IT-Sicherheit gefährdet eine ganze Branche
19.10.15 - Shade: Erpresser-Software attackiert Nutzer im deutschsprachigen Raum
19.10.15 - Schädliche Adware übernimmt die Kontrolle über Android-Smartphones
16.10.15 - IT Security-Telegramm
16.10.15 - Sicherheitsvorfälle sind eine direkte Folge eines schlecht konfigurierten Cloud-Gateways zwischen den lokalen und den öffentlichen Cloud-Infrastrukturen und mangelnder Authentifizierungsmethoden
16.10.15 - Fast ein Drittel der befragten IT-Manager würde für 2000 US-Dollar und weniger zum Hacker werden
16.10.15 - 70.000 Angriffe auf Shellshock seit Anfang dieses Jahres davon 23 Prozent in Europa, 100.000 auf Heartbleed
16.10.15 - Erneute Warnung vor DDoS-Erpressungen auf deutsche Unternehmen
16.10.15 - "Candy Crush" mit Trojaner-Backdoor: Eset entdeckt infizierte Spiele-Apps im Google Play Store
15.10.15 - IT Security-Telegramm
15.10.15 - Authentifizierung in Windows 10: Das Ende von Pass-the-Hash-Angriffen?
15.10.15 - Bitkom begrüßt neues Cyber-Kommando der Bundeswehr
15.10.15 - Cyber-Bankräuber wildern mit zielgerichteten E-Mail-Attacken im Banken- und Finanzsektor
15.10.15 - WhatsApp "MaliciousCard" Sicherheitslücke erlaubt es Angreifern, Millionen von Nutzern anzugreifen
15.10.15 - Die Bedrohungslage nimmt um rund 9 Prozent im Vergleich zum Vormonat zu, vor allem bei Malware für Android und Banken-Trojanern
14.10.15 - IT Security-Telegramm
14.10.15 - Die 10 wichtigsten Sicherheitstipps, die Sie beherzigen sollten
14.10.15 - Kooperation für mehr Cyber-Sicherheit in Deutschland: Volkswagen, Allianz, BASF und Bayer wollen Deutsche Cyber-Sicherheitsorganisation (DCSO) gründen
14.10.15 - IT-Sicherheit: Startschuss für Aufklärungsoffensive im Mittelstand
14.10.15 - Die größte Gefahr geht von cyberkriminellen Gruppen aus, die den Willen und die Möglichkeiten besitzen, ein Unternehmen, eine Behörde oder einzelne Mitarbeiter so lange anzugreifen, bis sie ihr Ziel erreicht haben
14.10.15 - Cyberspionagekampagne "Turla" nutzt Satelliten zur Anonymisierung
13.10.15 - IT Security-Telegramm
13.10.15 - Sicherheitstests von BT mit "CREST STAR"-Zertifizierung unterstützen Finanzinstitute bei der Abwehr von Cyber-Angriffen
13.10.15 - Videoüberwachung im privaten Umfeld: Wer dagegen sein Grundstück und gleichzeitig auch den Bürgersteig und die öffentliche Straße filmt, verstößt in der Regel gegen geltendes europäisches Datenschutzrecht
13.10.15 - Pfalzwerke: prego services sichert IP-Anbindung von Windparks gegen Cyber-Attacken ab
13.10.15 - Hackerangriffe 2015: Staatliche Institutionen stehlen immer mehr Daten
13.10.15 - Studie: IT-Sicherheitsexperten kennen zwar Risiken durch nicht vertrauenswürdige Zertifikate, ergreifen aber keine Maßnahmen
12.10.15 - IT Security-Telegramm
12.10.15 - Cyberkriminelle setzen auf mehrfache Payloads um Infektionschancen zu maximieren
12.10.15 - Studie "IT-Sicherheit und Datenschutz 2015": Azubi-Effekt ist gravierendes Sicherheitsproblem
12.10.15 - Cybersicherheitsvorfälle kosten große Unternehmen im Schnitt eine halbe Million US-Dollar
12.10.15 - Was macht DDoS-Attacken so gefährlich?
12.10.15 - Das Antivirenprogramm "Dr.Web CureIt!" benötigt keine Installation und entfernt Malware schnell und effizient
09.10.15 - IT Security-Telegramm
09.10.15 - Wann darf ein Vermieter eine Überwachungskamera anbringen?
09.10.15 - Zusammenarbeit zwischen niederländischer Polizei und Kaspersky Lab führt zu Festnahme von Verdächtigen hinter den CoinVault-Ransomware-Attacken
09.10.15 - Ransomware ist eine der gefährlichsten Bedrohungen überhaupt
09.10.15 - Malware SYNful Knock macht Cisco-Router zum Ziel für Cyberangriffe
09.10.15 - Die DD4BC-Gruppe ist für eine große Zahl von Bitcoin-Erpressungskampagnen verantwortlich
08.10.15 - IT Security-Telegramm
08.10.15 - it-sa 2015: Schutz vor Viren, Schadcode oder Malware
08.10.15 - Produktion sicher vernetzt mit dem IT-Sicherheitslabor des Fraunhofer IOSB
08.10.15 - it-sa 2015: Mobile Sicherheit für Unternehmensnetzwerke
08.10.15 - it-sa 2015: Leistungsfähige Alternative zu Exchange und Co.
08.10.15 - it-sa 2015: Transparente Verschlüsselung, Schutz vor Spam und Malware
07.10.15 - IT Security-Telegramm
07.10.15 - it-sa 2015:Vorstellung des Sicherheitsansatzes "Connected Threat Defense"
07.10.15 - it-sa 2015: Datenschutz, Datensicherheit, Internetschutz und IT-Outsourcing
07.10.15 - it-sa 2015: Neue Sicherheitskonzepte sind gefragt - Digitalisierung und veränderte Angriffsmethoden erfordern neue Lösungen
07.10.15 - it-sa 2015: Zycko zeigt geballte Security-Kompetenz
07.10.15 - it-sa 2015: Applikationssicherheit auch auf Banken-Niveau
06.10.15 - IT Security-Telegramm
06.10.15 - it-sa 2015: Zum ersten mal stellt Secusmart auf der Sicherheitsmesse gemeinsam mit BlackBerry aus
06.10.15 - it-sa 2015: Sichere Standortvernetzung, All-IP-Migration und Wireless LAN im Fokus
06.10.15 - it-sa 2015: Allgeier IT Solutions präsentiert neue Lösungen zur Datensicherheit
06.10.15 - it-sa 2015: Neue Ansätze zur Einführung und Nutzung eines Information Security Management Systems
06.10.15 - it-sa 2015: E-Mail-Verschlüsselung und sicherer Dateitransfer
05.10.15 - IT Security-Telegramm
05.10.15 - it-sa 2015: Sicherheitstests für Websites
05.10.15 - it-sa 2015: eSignatur - vom Unterschriften-Tablet bis zum Smartphone
05.10.15 - it-sa 2015: Sichere Verschlüsselung auch für geschäftliche Applikationen
05.10.15 - it-sa 2015: Informationssicherheit - Ausweitung des Sicherheitskonzepts auf die Mitarbeiter
05.10.15 - it-sa 2015: Cloud-basierte IT-Sicherheit für alle Endgeräte
02.10.15 - IT Security-Telegramm
02.10.15 - "Freedome VPN" ermöglicht um bis zu 89 Prozent schnelleres Internet-Surfen und spart unnötig großes Datenvolumen durch die Blockierung von Drittanbieter-Tracking
02.10.15 - it-sa 2015: Smartphone für verschlüsselte Kommunikation
02.10.15 - it-sa 2015: Data Loss Prevention, Verschlüsselungstechnologien, Schlüsselkontrolle, kontextbasierte Zugriffskontrolle
02.10.15 - Chancen, Risiken und Fortschritte im Industrial Internet
02.10.15 - Umfrage: Die Mehrzahl der befragten IT-Sicherheitsfachleute ist "überrascht", dass Endnutzer auf mehr Unternehmensdaten zugreifen können als sie benötigen
01.10.15 - IT Security-Telegramm
01.10.15 - Neue Produktlinie für Heimanwender von Kaspersky Lab
01.10.15 - Neue Partnerschaft von Acronis und Check Point: Gemeinsam gegen mobile Bedrohungen
01.10.15 - it-sa 2015: Digitale Dokumente auf dem Signatur-Tablet unterschreiben
01.10.15 - it-sa 2015: Vollvermaschtes und performantes VPN
01.10.15 - Penetrationstests: Drei Argumente für den Chef
November 2015
30.11.15 - IT Security-Telegramm
30.11.15 - Tenable Network Security stattet "SecurityCenter Continuous View" mit agentenbasierten Scans aus
30.11.15 - "Proofpoint Essentials" bietet jetzt Social-Media-Schutz, Abwehr von bösartigen E-Mail-Anhängen sowie automatisierte E-Mail-Verschlüsselung
30.11.15 - Atlantis Computing bringt Stretched Cluster-Funktion für Hochverfügbarkeit von Rechenzentren
30.11.15 - Security-Appliance für kleine Unternehmen: Mehr Durchsatz, reduzierter Stromverbrauch
30.11.15 - Fokussierung auf Wachstumsmärkte beschert Rohde & Schwarz positiven Geschäftsjahresabschluss
27.11.15 - IT Security-Telegramm
27.11.15 - Threat Management: "ThreatArmor" verringert die Angriffsfläche im Netz
27.11.15 - Neue Lösung von Druva bei Exclusive Networks verbessert Datenschutz und -kontrolle auf Android-Mobiles
27.11.15 - TÜV SÜD auf der SPS IPC Drives in Nürnberg
27.11.15 - Vertraulichkeit im E-Mail-Verkehr: Creditreform Hamburg setzt bei E-Mail-Sicherheit auf PDF-Standard
27.11.15 - Unternehmen scheitern an Überwachung geschäftskritischer Daten
26.11.15 - IT Security-Telegramm
26.11.15 - "NovaBackup DataCenter 5.4": Technologie-Schub für das zentrale Backup und Restore von Netzwerkdaten
26.11.15 - "Security Operations Center": Schneller Cyber-Bedrohungen erkennen und darauf antworten
26.11.15 - 38 Prozent mussten die Funktion "Passwort vergessen" bei Online-Diensten nutzen
26.11.15 - Echtzeit-Sicherheitslösungen: Technologiepartnerschaft zwischen ExtraHop und macmon secure
26.11.15 - Carmao baut Expertenteam weiter aus: Spezialist für Application Security Management an Bord
25.11.15 - IT Security-Telegramm
25.11.15 - "FireEye Threat Intelligence Engine": Abwehr sich schnell weiterentwickelnder, fortschrittlicher Bedrohungen
25.11.15 - Neues Software-Release von "Unisys Stealth" ermöglicht dank Mikrosegmentierung noch effizienteren Schutz
25.11.15 - "Symantec Advanced Threat Protection" hilft Unternehmen, komplexe Bedrohungen unternehmensweit zu erkennen, zu priorisieren und entsprechend darauf zu reagieren
25.11.15 - Web Application-Firewalls: Erweiterungen der "FortiWeb"-Familie sorgen für höheren Datendurchsatz und Schwachstellenanalyse für Webanwendungen von Drittanbietern
25.11.15 - Speicherlösungen: Quantum präsentiert neues Workflow-Storage-System "Xcellis"
24.11.15 - IT Security-Telegramm
24.11.15 - Neue Version von "Kaspersky Total Security Multi-Device": Vor Malware, Phishing oder Ransomware geschützt
24.11.15 - Neues kostenloses SolarWinds-Tool für die Überwachung der Serverintegrität
24.11.15 - Verbessertes Partner-Programm von Symantec kommt mit höheren Umsatzmöglichkeiten für Security-fokussierte Partner
24.11.15 - EICAR zertifiziert drei Lösungen Trend Micros nach "Mindeststandard für Anti-Malware-Produkte"
24.11.15 - Angriffsfläche für Hacker: Eine von 17 Anwendungen auf privaten PCs ist ein End-of-Life-Programm
23.11.15 - IT Security-Telegramm
23.11.15 - Kapazitätslücke von sechs Zettabyte: Big Data ist nicht das Problem, es sind die Datenkopien
23.11.15 - Cybersicherheit: FireEye und F5 verkünden globale Partnerschaft für integrierte Sicherheitslösungen
23.11.15 - Mit Digitalen Signaturen Geschäftsprozesse beschleunigen
23.11.15 - Lösung für automatisierte App-Security-Checks: Enterprise Mobility Management mit App-Security-Infos
23.11.15 - Distributed-Denial-of-Service-Attacken können die IT eines Unternehmens komplett lahm legen
20.11.15 - IT Security-Telegramm
20.11.15 - Neuer Cyber-Security-Stresstest hilft Unternehmen, Lücken in ihren IT-Sicherheitsvorkehrungen zu finden und zu füllen
20.11.15 - Bosch Videoüberwachung und Brandmeldetechnik für führendes Messezentrum Lateinamerikas
20.11.15 - Gebrauchtgeräte liefern sensible Daten zum Schnäppchenpreis
20.11.15 - Schutz vor Cyber-Angriffe: Fortinet gibt eine Partnerschaft mit Splunk bekannt
20.11.15 - Sicherheitsrelevante Funktionen: BSI veröffentlicht Entwurf eines Testkonzepts für Breitband-Router
19.11.15 - IT Security-Telegramm
19.11.15 - Neue "Tufin Orchestration Suite Version R15-2" reduziert Schlupflöcher und verstärkt die Kontrolle in heterogenen Netzen
19.11.15 - Deutschland schneidet in der Bekämpfung von "Dark Data" in EMEA am schlechtesten ab
19.11.15 - Vectoring-VoIP-VDSL: Neue Technologien erfordern (oft) neue Hardware
19.11.15 - Unternehmen sollten vor einer BYOD-Autorisation für klare Richtlinien sorgen
19.11.15 - E-Mail-Markt im Wandel: Die Bedeutung einer durchgängigen Sicherheitsstrategie nimmt zu
18.11.15 - IT Security-Telegramm
18.11.15 - Eine "Mobile Security Policy", die Sicherheitsrichtlinien für den Gebrauch vorgibt, existiert bei rund einem Drittel der Unternehmen nicht
18.11.15 - Unternehmen sollten ihren Ansatz für den Schutz gegen Cyber-Attacken überdenken
18.11.15 - Rapid7 übernimmt Logentries und erweitert ihre Sicherheitsdaten- und Analyseplattform mit Maschinendatensuche
18.11.15 - Im Bereich Identity- und Access-Management ermöglicht Dell mit ihrem One Identity Cloud Access Manager einen sicheren Zugang zu allen internen und Cloud-basierten Web-Anwendungen
18.11.15 - Virtuelle Bankräuber und ihre Türöffner: So machen Banking-Trojaner den Weg frei für Kontoplünderungen
17.11.15 - IT Security-Telegramm
17.11.15 - Mobile Security: Bitdefender führt "Snap Photo" und "Smart Unlock"
17.11.15 - Dr.Web veröffentlicht Version 11.0 der Windows-Produkte "Dr.Web Security Space" und "Dr.Web Antivirus"
17.11.15 - Je nach Einsatzzweck kann es kostengünstiger sein, gezielt einzelne Racks zu kühlen als einen kompletten Raum zu klimatisieren
17.11.15 - Schutz vor Next-Generation-Cyberangriffen: Kay-Uwe Wirtz ist Channel Manager DACH bei FireEye
17.11.15 - Business Breakfast von sysob und gateprotect
16.11.15 - IT Security-Telegramm
16.11.15 - Einrichtung für angewandte Cybersicherheitsforschung: Project Center, das zunächst Fraunhofer SIT/IL heißen soll, wird sich darauf konzentrieren, innovative Lösungen im Bereich Cybersicherheit zu erforschen
16.11.15 - Umfrage: Das Management langlebiger Archiv-Tapes stellt Firmen vor Herausforderungen
16.11.15 - Studie: 26 Prozent der DDoS-Attacken führen zu Datenverlust
16.11.15 - Malware-Report: Banking-Trojaner nimmt Kunden deutscher Banken ins Visier
16.11.15 - Mobile Ransomware hat im vergangenen Jahr dramatisch zugenommen
13.11.15 - IT Security-Telegramm
13.11.15 - Mehrschichtige Bedrohungsabwehr: Trend Micro übernimmt HP TippingPoint
13.11.15 - FireMon: Vertriebspartnerschaft mit Value Added Distributor Westcon Group öffnet den Zugang zu neuen europäischen Märkten
13.11.15 - Studie: Unternehmen begrenzen mobilen Netzwerkzugriff aus Sorge vor Datenverlust
13.11.15 - Stellungnahme der Deutschen Telekom zum "mTan-Betrug"
13.11.15 - Ransomware: Leider neigen Unternehmen dazu, die Komplexität der Bedrohung zu unterschätzen
12.11.15 - IT Security-Telegramm
12.11.15 - Technologie-Allianz von Qualys und Splunk für die verbesserte Analyse von Sicherheitsdaten
12.11.15 - Austausch vertraulicher E-Mails: Zwei neue Mitarbeiter für das Jahresendgeschäft
12.11.15 - FalconStor verstärkt mit Siegfried Betke ihr deutsches Vertriebsteam
12.11.15 - Zwei Drittel der deutschen Nutzer haben Angst vor Datendiebstahl und Hacking ihrer Accounts
12.11.15 - Zahl der Cyberbedrohungen in Deutschland verdreifacht
11.11.15 - IT Security-Telegramm
11.11.15 - Sicherheit für Cloud-Zugriffe durch privilegierte Benutzer: Privileged Access Management ermöglicht Sicherheitsorganisationen eine bessere Kontrolle, Überwachung und Auditierung der Zugriffe von privilegierten Nutzern und Drittanbietern
11.11.15 - "Kaspersky Safe Kids": Eltern schützen ihre Kinder kinderleicht
11.11.15 - IoT-Studie: Sicherheit und Datenschutz größte Herausforderung
11.11.15 - Befragung: Mit welchen Herausforderungen sehen sich die IT-Abteilungen im nächsten Jahr konfrontiert?
11.11.15 - IQbyte: Portfolio um Berechtigungsmanagement-Lösung von Varonis für heterogene Umgebungen erweitert
10.11.15 - IT Security-Telegramm
10.11.15 - Vertrauliche Dokumenten-Sharing-Lösung "regibox" im Einsatz bei britischem Genomprojekt
10.11.15 - Blue Coat baut die weltweit größte Partnerallianz im Bereich "Encrypted Traffic Management" weiter aus
10.11.15 - Studie: Mit Cloud, Mobility, IT-Sicherheit und Big Data wachsen Unternehmen um bis zu 53 Prozent schneller
10.11.15 - IT-Schutz im Mittelstand stagniert, Digitalisierung schreitet weiter voran
10.11.15 - Adware-Konten machen fast die Hälfte aller Mac OS X-Bedrohungen in den USA und Deutschland aus
09.11.15 - IT Security-Telegramm
09.11.15 - Wir brauchen radikal neue Ansätze bei der Sicherheitstechnik
09.11.15 - Was sind Keylogger? Wie gerät man an Keylogger? Und vor allem, wie wird man sie wieder los?
09.11.15 - Mehr Sicherheit in Unternehmen und Behörden: Tipps von SolarWinds
09.11.15 - "eco Beschwerdestelle": Die wichtigsten Fragen und Antworten zur Bekämpfung illegaler Internetinhalte
09.11.15- Eine Risikoanalyse ist deutlich mehr als ein Punkt auf der To-do-Liste, den man nach einem Gespräch mit dem IT-Administrator abhaken kann
06.11.15 - IT Security-Telegramm
06.11.15 - Informationsportal soll bei der Erkennung und Abwehr von Angriffen auf das Zahlungssystem helfen
06.11.15 - Studie: Smartphone unter den drei größten Sicherheitsrisiken für Unternehmen
06.11.15 - msg investiert in IT-Beratung und Dienstleistungen für Defense
06.11.15 - Die Staatsanwaltschaft Verden (Aller) und das Bundeskriminalamt teilen mit: Cyber-Straftäter auf Zypern festgenommen
06.11.15 - "Operation Bauernsturm": Trend Micro-Forscher entdecken Zero Day Exploit für Adobe Flash in jüngster Angriffswelle
05.11.15 - IT Security-Telegramm
05.11.15 - Steganos verurteilt Vorratsdatenspeicherung: Angriff auf Privatsphäre jetzt mit VPN abwehren
05.11.15 - Umfrage unter produzierenden Unternehmen: Fehlende Standards und Bedenken in Bezug auf Datensicherheit
05.11.15 - Hashing-Kollisionen entstehen, wenn zwei verschiedene Nachrichten oder Zertifikate den gleichen Hash-Wert ergeben
05.11.15 - Trojaner Brolux nimmt japanische Online-Banker ins Visier
05.11.15 - Dridex, auch als Bugat bekannt, ist eine speziell für den Finanzsektor entwickelte Malware, welche es auf Online Banking-Kunden abgesehen hat
04.11.15 - IT Security-Telegramm
04.11.15 - Hohe Risikofreude unter Deutschlands IT-Entscheidern
04.11.15 - Übernahme von EMC durch Dell hält Niedergang klassischer Storage-Systeme nicht auf
04.11.15 - Absolute Vertraulichkeit, lückenlose Verfügbarkeit und die uneingeschränkte Integrität der Informationen und Prozesse, die Nexinto für ihre Kunden übernimmt, sind für das Unternehmen ein absolutes Muss
04.11.15 - Anti-Hacker-Koalition der Finanzbranche setzt auf IBM X-Force Exchange
04.11.15 - Die Malware-Familie Ursnif ist zurück: Diesmal visiert sie die privaten Daten und Finanzgeschäfte
03.11.15 - IT Security-Telegramm
03.11.15 - Bitdefender führt neue Version von "Antivirus für Mac" ein
03.11.15 - Schnelle Hilfe des Starline Supports nach Brand im Serverraum
03.11.15 - Wachstumsmarkt Security: Greenbone Networks zielt auf weiteres Wachstum mit Exclusive Networks
03.11.15 - Studie "Cost of Cyber Crime": Cyber-Kriminalität kostet deutsche Finanzdienstleister 10,4 Millionen Euro im Jahr
03.11.15 - Smartphones: Studien decken deutliche Schwachpunkte in Deutschland auf
02.11.15 - IT Security-Telegramm
02.11.15 - "MasterCard Identity Check" vereinfacht und stärkt das Online-Shopping
02.11.15 - Neues "Infineon Security Partner Network": Mehr Sicherheit für das "Internet der Dinge"
02.11.15 - Einhaltung von Sicherheit und Compliance: Tufin verstärkt Vertriebsnetz und Channel in der DACH Region
02.11.15 - "Eset Security Days 2015": IT-Sicherheitskonferenz startet im November
02.11.15 - DsiN-Studie: IT-Schutz im Mittelstand stagniert, Digitalisierung schreitet weiter voran
Dezember 2015
23.12.15 - IT Security-Telegramm
23.12.15 - Schutz vor Cyber-Angriffen: Nationales Referenzprojekt schafft IT-Sicherheitslösungen für die Industrie 4.0
23.12.15 - Report zeigt: 12 Millionen Deutsche im letzten Jahr von Internetkriminalität betroffen
23.12.15 - Studie: Balanceakt zwischen Sicherheit und Flexibilität Wenn es ums große Geld geht, haben Sicherheitskontrollen das Nachsehen
23.12.15 - Erfolgreicher SHA-1-Angriff: Webseitenbetreiber sollten SSL-Zertifikate schnellstmöglich tauschen
23.12.15 - Phishing-Attacken: So schützen Sie sich und Ihre Firma
22.12.15 - IT Security-Telegramm
22.12.15 - Technologie-Allianz von Omada und Balabit in den Bereichen IT-Sicherheit und Compliance
22.12.15 - Jeder zweite Internetnutzer Opfer von Cyber-Kriminalität
22.12.15 - Report: Vier von fünf Anwendungen in Web-Skriptsprachen beinhalten Schwachstellen der OWASP Top 10
22.12.15 - Schon Windows-Ransomware hat sich als sehr lukrativ herausgestellt: Schätzungsweise werden mit der Verbreitung eines einzigen Exploit-Kits 60 Millionen Dollar jährlich generiert
22.12.15 - Cyberkriminalität wird immer schwerer fassbar: "Cybersecurity"-Themen werden allgegenwärtig
21.12.15 - IT Security-Telegramm
21.12.15 - Aktuell ist eine neue Ransomware-Variante namens Chimera aufgetaucht
21.12.15 - IBM X-Force-Sicherheitsreport: Gefahr durch Insider - Thema IT-Sicherheit endlich in Führungsetagen angekommen
21.12.15 - "PandaLabs Report Q3 2015": Großangelegte Cyberattacken gegen öffentliche Organisationen nehmen weltweit zu - China bleibt das Land mit der höchsten Infektionsrate
21.12.15 - Ende-zu-Ende-Betrachtung bei Security & Privacy by Design als zwingendes Entwicklungsprinzip begreifen
21.12.15 - Datenleck-Gefahr in Unternehmen durch Handy-Wechsel
18.12.15 - IT Security-Telegramm
18.12.15 - Industrie 4.0 und Industrial Security sind vor allem in Industrienationen wie Deutschland, USA und Japan Themen von großer Aktualität
18.12.15 - Was Bergsteigen mit der Erreichung der ISO 27001-Norm zu tun hat
18.12.15 - "DDoS Threat Landscape Report": China hat seinen Status als Ursprungsland der meisten Angriffe gefestigt
18.12.15 - Betrug im Online-Handel erreicht in der Vorweihnachtszeit seinen Höhepunkt
18.12.15 - Hacker schleusen Angriffe durch Social Media-Kanäle
17.12.15 - IT Security-Telegramm
17.12.15 - Studie: Deutsche schützen sich beim Online Banking
17.12.15 - CyberArk Labs: Windows-Netzwerke zeigen hohe Verwundbarkeit für Cyber-Attacken
17.12.15 - IT-Security: Deutsche Firmenchefs üben sich in digitaler Sorglosigkeit
17.12.15 -Umfassender Airport-Schutz durch "Endpoint Protection Business" und "PatchManagement"
17.12.15 - Sind Systeme, die nicht mit dem Internet verbunden sind, gefährdet?
16.12.15 - IT Security-Telegramm
16.12.15 - RAM-Scraping ist eine bewährte Angriffsmethode, die in den letzten Jahren mit dem Ziel umfunktioniert wurde, Zahlungssysteme zu hacken
16.12.15 - Software Vulnerability Update: Microsoft Windows im Paket mit Adobe Flash hat die meisten Sicherheitslücken
16.12.15 - "Piper nv" bietet 180 -Nachtsicht, ein breites Erfassungsfeld und eine erhöhte Kameraauflösung
16.12.15 - Security by Design und die Rolle von Standards
16.12.15 - Studie: 2016 mehr Investitionen in IT-Sicherheit
15.12.15 - IT Security-Telegramm
15.12.15 - Kriminelle werden während des ganzen Dezember Ransomware einsetzen und Malware-Kampagnen durchführen
15.12.15 - Handy-Sperre reicht nicht, Siri ist einfach zu geschwätzig
15.12.15 - Sinkende Kosten steigern Flash-Bedarf der IT
15.12.15 - Neue Ansätze bei zielgerichteten Attacken; Angriffe auf Privatsphäre und Bezahlsysteme
15.12.15 - Trend Micro mit neuem Country Manager in der Schweiz
14.12.15 - IT Security-Telegramm
14.12.15 - Deutsche Technologiepartnerschaft: NCP und Sirrix intensivieren ihre Zusammenarbeit
14.12.15 - Diese fünf Tipps sollen dabei helfen, Geld und Daten vor Internetkriminellen zu schützen
14.12.15 - Passwortsicherheit: Dreiviertel der deutschen Nutzer geben lieber ihre Passwörter preis als sich nackt zu zeigen
14.12.15 - Gefahren aus der IT-Welt mit direkten Auswirkungen auf das tägliche Leben
14.12.15 - "G Data Clean up" geht hartnäckigen Toolbars und Adware an den Kragen
11.12.15 - IT Security-Telegramm
11.12.15 -Vom Bad direkt ins Bett: Laut Kaspersky-Studie werden internetfähige Geräte überall genutzt
11.12.15 - Top 3 der Sicherheitsrisiken für den Healthcare-Bereich vor
11.12.15 - Security Pentesting Sechs Tipps, worauf man achten sollte
11.12.15 - Nach wie vor eine Bedrohung: Erneute Aktivitäten des berüchtigten Dridex-Botnets mit neuer Verbreitung und Banking-Trojaner Shifu
11.12.15 - FireEye entdeckt eine Gruppe von Cyberkriminellen, die in großem Stil Daten sammelt
10.12.15 - IT Security-Telegramm
10.12.15 - TeleTrusT-Bundesverband IT-Sicherheit e.V.: Arbeitsgruppe Mobile Security erstmals unter weiblichem Vorsitz
10.12.15 - Experten bewerten die weltweite Cybersicherheit nur als "befriedigend"
10.12.15 - Windows-Netzwerke zeigen hohe Verwundbarkeit für Cyber-Attacken
10.12.15 - Die IT-Sicherheitslage im Jahr 2016 wird von sieben Themen bestimmt: von Erpressung über Hacktivismus bis zu Angriffen auf das "Internet der Dinge"
10.12.15 - Remote-Access-Trojaner ist auf Underground-Foren für rund 200 US-Dollar erhältlich
09.12.15 - IT Security-Telegramm
09.12.15 - Sichere hybride Clouds: Trend Micro und VCE erweitern strategische Partnerschaft
09.12.15 - Integrierte Cloud Computing-Speicher und Datensicherheitslösung für AWS-Kunden
09.12.15 - Empfehlungen für eine effektive Rezertifizierung von Zugangsberechtigungen
09.12.15 - Liste der am häufigsten auftretenden Malware-Familien in Deutschland
09.12.15 - G Data: Vorsicht vor Viren aus der Internetapotheke
08.12.15 - IT Security-Telegramm
08.12.15 - Welche drei zentralen Funktionen ein Netzwerk-Monitoring-System bieten muss
08.12.15 - Projekt "APT-Sweeper": Wirksamer Schutz gegen gezielte Angriffe
08.12.15 - Regulierungs- und Compliance-Bestimmungen erfüllen: Vasco übernimmt e-Signature-Hersteller Silanis
08.12.15 - Studie: Unternehmen müssen IT-Sicherheitsmaßnahmen überdenken
08.12.15 - DDoS-Report für das dritte Quartal: Linux-basierte Botnetze sind weiter sehr beliebt
07.12.15 - IT Security-Telegramm
07.12.15 - Windows 10: Wie sicher ist das neueste Microsoft-System wirklich? -28 Schwachstellen der Kategorie hoher Schweregrad in den ersten drei Monaten
07.12.15 - Studie: Europäische Unternehmen haben Nachholbedarf bei IT-Verfügbarkeit
07.12.15 - Aktuelle Umfrage zur Nutzung freier WLAN-Netze in öffentlichen Verkehrsmitteln
07.12.15 - Studie: 2016 mehr Investitionen in IT-Sicherheit
07.12.15 - Threat Report zeigt: Deutschland ist die Spam-Hochburg der EU
04.12.15 - IT Security-Telegramm
04.12.15 - Cyber-Erpresser bezahlen: "Für das betroffene Unternehmen zahlt sich ein Kampf nicht aus"
04.12.15 - In fast jedem zweiten Unternehmen hat im vergangenen Jahr eine Führungskraft ein mobiles Gerät verloren oder es wurde gestohlen
04.12.15 - Umfrage zeigt leichtfertigen Umgang von Unternehmen mit Privileged Account Management
04.12.15 - Neue DDoS-Attacken verursachen über NetBIOS Nameserver, RPC Portmap und Sentinel-Lizenzmanagement-Server Denial-of-Service-Ausfälle
04.12.15 - Bedrohungen im Oktober 2015: Neuer Trojaner für Apple-Endgeräte, Malware auf Google Play
03.12.15 - IT Security-Telegramm
03.12.15 - Datenklau und "Faktor Mensch" die Schwächen der alleinigen Passwortnutzung
03.12.15 - Umfrage zu den gewünschten Reaktionen auf Diebstähle von Regierungsdaten durch fremde Länder
03.12.15 - Cybercrime-Kampagne "Operation Blackfin"
03.12.15 - Cyberbrennpunkt Deutschland: Jeder fünfte Kaspersky-Nutzer über das Web attackiert
02.12.15 - IT Security-Telegramm
02.12.15 - Sicherheitslücken in ausgewählten F-Secure-Anwendungen finden
02.12.15 - Wenn die Kaffeemaschine das WLAN-Passwort für das Heimnetzwerk ausplaudert
02.12.15 - Chrome ändert Anzeige von Mixed Content-Ausgabe
02.12.15 - Exploit Kits: "Pawn Storm" macht Schule neuer Zero-Day-Exploit für Adobe Flash im Umlauf
02.12.15 - Lookout entdeckt infizierte Adware - 20.000 beliebte Apps im Kreuzfeuer
01.12.15 - IT Security-Telegramm
01.12.15 - Cyberbrennpunkt Deutschland: Jeder fünfte Kaspersky-Nutzer über das Web attackiert
01.12.15 - Gefälschte "QuickBook"-Zahlungsbestätigung: E-Mails sind mit einem Word-Dokument ausgestattet, das die eigentliche Malware versteckt
01.12.15 - Neue Cyberkampagne greift über gefälschte Kundenservice-Accounts an
01.12.15 - "State of App Security"-Daten: Jedes zehnte Unternehmens-Smartphone ist gehackt
01.12.15 - "Materna System Management Center": Mehr Übersicht und Leistungsfähigkeit beim Monitoring von IT-Systemen