Oktober bis Dezember 2017
Im Überblick
Oktober 2017
30.10.17 - IT Security-Telegramm
30.10.17 - Zum Schutz vor IoT-basierten DDoS-Attacken gibt es kein Allheilmittel
30.10.17 - "Verizon Payment Security Report 2017" zeigt Zusammenhang zwischen Einhaltung von Sicherheitsstandards für Zahlungskarten und der Abwehrfähigkeit von Cyberangriffen
30.10.17 - Der Hacker fährt mit die Zukunft autonomen Fahrens
30.10.17 - "Fortinet Threat Landscape Bericht:" Infektionen verbreiten sich mit Rekordgeschwindigkeit aufgrund schlechter Sicherheitspraktiken und riskanter Anwendungen
27.10.17 - IT Security-Telegramm
27.10.17 - Umfrage: Angst vor Cyberangriffen sowie Misstrauen gegenüber Fake News
27.10.17 - Analyst Gartner listet Rhebo als deutschen Hersteller für Cybersicherheit und Monitoring in der Steuerungstechnik
27.10.17 - Umsetzung von Datenschutz-Grundverordnung und IT-Sicherheitsgesetz in der Praxis
27.10.17 - Kennwörter regelmäßig zu wechseln ist so wichtig wie eh und jeh
26.10.17 - IT Security-Telegramm
26.10.17 - Profile von Anwendungs-Workloads vor dem Kauf einer Speicherlösung zu verstehen und zu bewerten, liefert wichtige Informationen über die tatsächlichen Anforderungen der Endnutzer
26.10.17 - Studie zeigt, dass die Deutschen nach wie vor sehr kritisch gegenüber der Herausgabe ihrer persönlichen Daten sind
26.10.17 - Sophos CISO Norm Laudermilch in den Vorstand der Anti-Malware Testing Standards Organisation (AMTSO) gewählt
26.10.17 - Angriffe auf Webanwendungen- und DDOS-Angriffe haben wieder zugenommen
25.10.17 - IT Security-Telegramm
25.10.17 - Smart Home: Verbraucher wollen Klarheit in Sicherheitsfragen
25.10.17 - Kleine Unternehmen sind eher das Ziel von Cyber-Angriffen: Zehn Tipps zum Schutz eines Kleinunternehmens
25.10.17 - Vulnerability-Management: Greenbone zieht weiteren internationalen Auftrag an Land
25.10.17 - Check Point-Forscher decken internationale Cyberangriff-Kampagne auf
24.10.17 - IT Security-Telegramm
24.10.17 - (ISC)2: Die weltweit größte gemeinnützige Vereinigung von zertifizierten Cybersicherheitsexperten knackt die 125.000 Mitglieder-Marke
24.10.17 - Tenable startet neues Channel-Programm, um Unternehmen zu helfen, die Cyber Exposure-Lücke zu schließen
24.10.17 - Data Loss Prevention: Endpoint Protector sucht neue Vertriebspartner
24.10.17 - euromicron Deutschland geht strategische Partnerschaft mit Fidelis Cybersecurity ein
23.10.17 - IT Security-Telegramm
23.10.17 - Studie: Absolut unzureichende IT-Prozesse beim Verwalten von Benutzerkonten und Berechtigungen führen zu hohen Sicherheits- und Compliance-Risiken
23.10.17 - Deutsche stehen IoT-Technologien grundsätzlich offen, aber skeptischer gegenüber als andere Länder
23.10.17 - Wie man auf dem Campus online geschützt bleibt: Vier Tipps, um Datenpannen und Hacker zu vermeiden
23.10.17 - Neues Forschungsprojekt "Dorian": Interdisziplinäres Team entwickelt rechtskonforme Methoden und praxistaugliche Handlungsempfehlungen
20.10.17 - IT Security-Telegramm
20.10.17 - Norton ermittelt Botnet-Zentren in Europa Deutschland auf Platz 3
20.10.17 - Virtualisierung sowie softwaredefinierte Rechenzentren und -infrastrukturen sind auf dem Vormarsch
20.10.17 - eco Verband: "Mittelständler riskieren mit unsicheren Webseiten ihre Existenz"
20.10.17 - Security und Servicifizierung sind Top Workspace-Trends im 2. Halbjahr 2017
19.10.17 - IT Security-Telegramm
19.10.17 - DSGVO: Verfahrensverzeichnis auch für Auftragsverarbeiter verpflichtend
19.10.17 - "Das Dark Web ermöglicht auch ungelernten Personen durch einfache Suche und mit etwas Geld illegal Gewinne durch Online-Kriminalität einzufahren"
19.10.17 - Internet der Dinge (IoT), Cloud Computing, Mobile Computing und Social Media als die Technologietrends
19.10.17 - Langsam, aber rentabel: Eset entdeckt neuen Fall von Krypto-Mining
18.10.17 - IT Security-Telegramm
18.10.17 - Jeder Zweite nutzt das Tablet zum Online-Banking, vier von zehn das Smartphone
18.10.17 - Selten war ein Umbruch so umfassend wie im Zuge der Digitalisierung
18.10.17 - So nehmen Hacker privilegierte Benutzerkonten ins Visier
18.10.17 - Ein Kostenfaktor nach einem "Data Breach" ist die Überprüfung der IT-Infrastruktur
17.10.17 - IT Security-Telegramm
17.10.17 - "Ransomware"-Whitepaper: Wie sich Unternehmen gegen Cyber-Erpressung wappnen können
17.10.17 - Einsatz von Schadsoftware (sog. Bundestrojaner) und Zurückhaltung und Ausnutzung von Sicherheitslücken durch Bundesbehörden
17.10.17 - Lage der Union 2017: Europäische Kommission verbessert ihre Reaktionsfähigkeit bei Cyberangriffen
17.10.17 - Umfrage: Unternehmen fürchten Insider-Bedrohungen, Ransomware und DDoS-Attacken am meisten
16.10.17 - IT Security-Telegramm
16.10.17 - "Kaspersky Private Security Network": Neue Version ermöglicht umfangreiche Threat Intelligence innerhalb des eigenen Netzwerks
16.10.17 - "IT-Defense 2018": Weltweit bekannte IT-Security-Experten auf Konferenz in München
16.10.17 - VPNs (Virtual Private Networks): Die größten Missverständnisse
16.10.17 - Eset: Staatliche Spionage-Malware verbreitet sich mit Hilfe von Internet Providern
13.10.17 - IT Security-Telegramm
13.10.17 - Malwarebytes präsentierte Android-Lösung mit eigener Anti-Ransomware-Technologie
13.10.17 - eco Verband: Webseitenscanner "Siwecos" auf den Internet Security Days der Öffentlichkeit vorgestellt
13.10.17 - Die Lehren aus den Ransomware-Angriffen: kurzen Prozess machen
13.10.17 - Datenschutzrechtliche Auflagen verlangen die strikte Trennung von privaten und Unternehmensdaten auf den Endgeräten der Arbeitnehmer
12.10.17 - IT Security-Telegramm
12.10.17 - it-sa 2017: Wie sehen moderne Sicherheitsstrategien für Unternehmen aus?
12.10.17 - it-sa 2017: IT-Security als Basis der Digitalisierung
12.10.17 - it-sa 2017: (Weiter-)Bildung schafft Sicherheit
12.10.17 - it-sa 2017: Multi-Faktor-Authentifizierung mit Tokens, Smartphones und Tablets führender Hersteller
11.10.17 - IT Security-Telegramm
11.10.17 - it-sa 2017: Sicherheitsrisiko Third-Party-Provider
11.10.17 - it-sa 2017: Security wird zunehmend elementarer Bestandteil der Service-Integration
11.10.17 - it-sa 2017: Neue Cybersecurity Management Solution von DeskCenter verbindet Aufbau einer sicheren und transparenten IT-Infrastruktur mit der Einhaltung der Compliance für sämtliche Software-Anwendungen
11.10.17 - it-sa 2017: Höchste Sicherheit für KRITIS und Industrie 4.0
10.10.17 - IT Security-Telegramm
10.10.17 - it-sa 2017-Ausstellerbefragung: Unternehmen investieren mehrheitlich erst nach Sicherheitsvorfall
10.10.17 - it-sa 2017: Screensharing-App für iPads und iPhones mit iOS 11
10.10.17 - it-sa 2017: Extreme Networks zeigt Lösungen zum Thema "Sicherheit im Netzwerk"
10.10.17 - it-sa 2017: Airbus CyberSecurity präsentiert ausgefeilte Sicherheitslösungen gegen Cyber-Angriffe
09.10.17 - IT Security-Telegramm
09.10.17 - it-sa 2017: Datakom stellt ganzheitliche IT-Sicherheit für KMU vor
09.10.17 - it-sa 2017: Consultix nimmt IT-Sicherheit und Datenschutz in den Fokus
09.10.17 - it-sa 2017: Contechnet zeigt neue ISMS-Software "Inditor ISO"
09.10.17 - it-sa 2017: Hürden der Digitalisierung "mit Sicherheit" meistern
06.10.17 - IT Security-Telegramm
06.10.17 - it-sa 2017: Fraunhofer Academy zeigt Weiterbildungsangebote für Cybersicherheit
06.10.17 - it-sa 2017: Mit künstlicher Intelligenz gegen die Sicherheitsbedrohungen der Zukunft
06.10.17 - it-sa 2017: Daten schützen in Zeiten von Ransomware
06.10.17 - it-sa 2017: Das Thema Cyberangriffe findet dann Aufmerksamkeit in den Medien, wenn ein besonders folgenreicher Angriff stattfindet
05.10.17 - IT Security-Telegramm
05.10.17 - it-sa 2017: Wie sich Unternehmen gegen Angriffe schützen können
05.10.17 - it-sa 2017: Public Key Infrastructure im modernen Unternehmen und Digital Signing Service für den Dokumenten-Workflow
05.10.17 - it-sa 2017: EU-Datenschutz-Grundverordnung: Was müssen Unternehmen beachten
05.10.17 - it-sa 2017: Konzept "Isolieren statt Erkennen"
04.10.17 - IT Security-Telegramm
04.10.17 - Banking Apps müssen durch Sicherheit und Komfort überzeugen
04.10.17 - Trend Micros Sicherheitsbericht für das erste Halbjahr 2017 verdeutlicht Notwendigkeit von Investitionen in die IT-Sicherheit
04.10.17 - Studie zeigt: Smartphone-Cyberattacken um 40 Prozent gestiegen
04.10.17 - it-sa 2017: Verhaltensbasierte Erkennung von Malware ein Paradigmenwechsel
02.10.17 - IT Security-Telegramm
02.10.17 - Unverzichtbar, im Moment einer Cyberattacke über einen Notfallplan zu verfügen
02.10.17 - Studie: Smart-Home-Umsätze verdreifachen sich bis 2022 auf 4,3 Milliarden Euro
02.10.17 - Studie bestätigt: Automatisierung von IT-Prozessen dringend nötig
02.10.17 - it-sa 2017: DSGVO hält Unternehmen in Atem
November 2017
30.11.17 - IT Security-Telegramm
30.11.17 - Mit einer neuen verbesserten Variante, dem Win32/Diskcoder.D, einer modifizierten Version des Win32/Diskcoder.C, haben wir es jetzt bei "Bad Rabbit" zu tun
30.11.17 - Studie zeigt: Neue Technologien im Bankwesen auf dem Vormarsch
30.11.17 - Schreckgespenst: Die neue Datenschutz-Grundverordnung der Europäischen Union (EU-DSGVO)
30.11.17 - Globale Transparenzinitiative: Kaspersky Lab wird Quellcode und Updates für eine Überprüfung bereitstellen
29.11.17 - IT Security-Telegramm
29.11.17 - Walter Schumann neuer Vice President Sales & Marketing von Rohde & Schwarz Cybersecurity
29.11.17 - Umfrage: 70 Prozent sagen, die Europäische Union nimmt weltweite Führungsrolle beim Datenschutz ein
29.11.17 - Zwei Drittel der Internetnutzer verzichten auf bestimmte Online-Aktivitäten
29.11.17 - Aufbau eines neuen IoT-Botnets mit extremer Durchschlagskraft
28.11.17 - IT Security-Telegramm
28.11.17 - Studie: Mehr und qualitativ verbesserte Ransomware attackiert mobile Nutzer in Deutschland
28.11.17 - IoT-Tipps: "Bonjour, Madame!" wenn Hacker die eigene Webcam übernehmen
28.11.17 - Meilenstein: Forscher der TU Darmstadt und der genua gmbh präsentieren marktfähiges Post-Quantum-Signatur-Verfahren
28.11.17 - Remote Access Trojaner (RAT) "Hackers Door" hat schon vor einiger Zeit von sich reden gemacht
27.11.17 - IT Security-Telegramm
27.11.17 - Studie: 64 Prozent der IT-Entscheider erwarten beim Einsatz von künstlicher Intelligenz einen ROI innerhalb von zwei Jahren
27.11.17 - BT und Interpol gehen gemeinsam gegen Cyber-Kriminalität vor
27.11.17 - Tanium expandiert in die DACH-Region - Olav Strand leitet als Regional Vice President Central Europe alle Geschäftsaktivitäten für Tanium in Deutschland, Österreich und der Schweiz
27.11.17 - Zertifikatsmissbrauch wird ein weiterer Riegel vorgeschoben
24.11.17 - IT Security-Telegramm
24.11.17 - Checkliste: Fünf Empfehlungen für den Umgang mit DDoS-Angriffen
24.11.17 - "Deloitte Cy24.11.17 - Anforderungen an einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheitber Security Report": Politik und Wirtschaft sorgen sich um Infrastruktur/mehr Kooperation gefordert
24.11.17 - Anforderungen an einen künftigen Europäischen Zertifizierungs- und Kennzeichnungsrahmen für IKT-Sicherheit
24.11.17 - Neue Cyber-Attacke "KnockKnock" zielt auf gefährdete E-Mail-Accounts in Office 365
23.11.17 - IT Security-Telegramm
23.11.17 - Umfrage: Nicht-verwaltete Geräte größte Schwachstelle für Datensicherheit
23.11.17 - In welcher Verbindung steht die Container-Technologie mit den DevOps?
23.11.17 - Digitale Transformation: Ohne modernes Networking geht"s nicht
23.11.17 - Verbessertes Produktportfolio bietet ressourcenschonend höchsten Schutz
22.11.17 - IT Security-Telegramm
22.11.17 - Zweiter Anlauf für den Verschlüsselungsstandort Nummer 1
22.11.17 - Neues Nationales Forschungszentrum für angewandte Cybersicherheit in Darmstadt
22.11.17 - Kleine Nachlässigkeiten öffnen Cyber-Angriffen die Einfallstore
22.11.17 - Eset: Gefährlicher Banking-Trojaner kehrt in Google Play Store zurück
21.11.17 - IT Security-Telegramm
21.11.17 - Banken müssen mehr tun in Sachen Risikovorsorge
21.11.17 - IT-Sicherheitsvorfall kostet europäische große Unternehmen 1,12 Millionen und kleine Firmen 68.880 Euro
21.11.17 - Software-Defined-Access-Lösung von Safe-T schützt Daten und Anwendungen
21.11.17 - "Global DDoS Threat Landscape Report" Q2 2017 von Imperva
20.11.17 - IT Security-Telegramm
20.11.17 - IT-Sicherheit - mehr ist manchmal weniger: Welche Investitionen sind sinnvoll?
20.11.17 - Eine Veränderung der Angriffe zeichnet sich im Alltag ab: Hacker führen ihre Angriffe bewusst sichtbar aus
20.11.17 - 47 Prozent der Unternehmen ohne Bewusstsein beim Thema DSGVO
20.11.17 - Risikomodelle rechtfertigen Investition in IT-Security
17.11.17 - IT Security-Telegramm
17.11.17 - Marktuntersuchung: Mehr als zwei Drittel der deutschen Unternehmen ordnen IT-Sicherheit der Produkt-Performance unter
17.11.17 - Machine Learning transformiert Betrugsprävention, robotergestützte Dienste und Kredit-Scoring
17.11.17 - Studie: Unternehmen haben 2016/2017 rund 301 Mio. US-Dollar an Ransomware-Erpresser gezahlt
17.11.17 - Umfangreicher Schutz vor neuartigen Malware-Varianten
16.11.17 - IT Security-Telegramm
16.11.17 - Umfrage unter Sicherheitsexperten auf der it-sa 2017: Knapp 60 Prozent schätzen, dass komplizierte Technologie, hohe Arbeitsbelastung oder Ablenkung für Fehler der Mitarbeiter und daraus resultierende Datenschutzverletzungen verantwortlich sind
16.11.17 - Soziale Medien Privilegierte Konten über die niemand spricht
16.11.17 - Q3/2017 Cybercrime Report: Im Bereich Ransomware dominiert die Cerber-Familie auch im dritten Quartal 2017
16.11.17 - Gefahr für Android-Nutzer: Neuartige Ransomware
15.11.17 - IT Security-Telegramm
15.11.17 - Deutsche Verbraucher sorgen sich um Datensicherheit: 71 Prozent der Verbraucher befürchten, dass vollautomatisierte Dienstleistungen die Sicherheit ihrer Daten gefährden
15.11.17 - Fit für die DSGVO? Tipps, was Unternehmen jetzt tun müssen
15.11.17 - Kaspersky Lab warnt vor illegalen Bot-Netzen zum Schürfen von Kryptowährung
15.11.17 - Analystenhaus: Trend Micro ist weltweiter Spitzenreiter bei der Erforschung von Sicherheitslücken
14.11.17 - IT Security-Telegramm
14.11.17 - "NTT Security Solution Campus" erweitert ihre Showcases um Industrie 4.0 und IoT
14.11.17 - Befragung: 53 Prozent der deutschen Nutzer haben Sicherheitsbedenken im Umgang mit smarte Geräten
14.11.17 - Datendiebstahl, Spionage und Sabotage kosten deutsche Unternehmen 55 Milliarden Euro pro Jahr
14.11.17 - Wenn bekannt wird, dass auch nur ein einziges bekanntes Opfer das Lösegeld gezahlt hat, steigt die Zahl dieser Art von Angriffen fast zeitgleich
13.11.17 - IT Security-Telegramm
13.11.17 - Kaspersky Lab und Interpol vertiefen Partnerschaft mit neuem Abkommen zum Austausch von Threat Intelligence
13.11.17 - Zwei von drei Kleinunternehmern können ohne Daten nicht arbeiten
13.11.17 - DDoS Studie zeigt Selbstüberschätzung und mangelnde Vorbereitung von Unternehmen im Kampf mit Cyberkriminellen
13.11.17 - Studie zeigt Nachholbedarf von deutschen Unternehmen bei Identity & Access Management auf allen Ebenen
10.11.17 - IT Security-Telegramm
10.11.17 - Umfrage von NordVPN besagt, dass den meisten Internet-Nutzern einfachste Cybersecurity-Praxis fehlt
10.11.17 - Breach Level Index-Bericht für die erste Jahreshälfte 2017: Identitätsdiebstahl und schlechte interne Sicherheitsmaßnahmen ziehen Konsequenzen nach sich
10.11.17 - Studie zeigt Wachstumsrate von jährlich 2.500 Prozent beim Ransomware-Business
10.11.17 - FireEye deckt Vorgehen und Techniken der iranischen Hackergruppe APT33 auf
09.11.17 - IT Security-Telegramm
09.11.17 - G Data ruft zum Wechsel des Security-Anbieters zu "Made in Germany" auf
09.11.17 - EU-Vorschläge für Cyber-Sicherheit und Datenfluss: Mehr Einsatz für den Mittelstand
09.11.17 - E-Mail-Zertifikate: Gestiegene Anforderungen der Bundesnetzagentur
09.11.17 - Malware-Welle in Europa: Eset warnt vor HTML/FakeAlert
08.11.17 - IT Security-Telegramm
08.11.17 - E-Mail- und Cyber-Resilience: Mimecast startet Angebot in Deutschland mit zwei lokalen Rechenzentren
08.11.17 - Mit der Datensicherheit und dem technischen Datenschutz steht und fällt das IoT
08.11.17 - Studie: Sechs von zehn Unternehmen fühlen sich von IT-Angriffen bedroht
08.11.17 - Studie: Mittelstand will Datenverarbeitung von Security-Herstellern in Deutschland
07.11.17 - IT Security-Telegramm
07.11.17 - Premiere in Nürnberg: IT- und Marketingspezialist Consultix nahm IT-Sicherheit und Datenschutz in den Fokus und stellte erstmals ihr neues -Rechenzentrum "ColocationIX" vor
07.11.17 - Auch der Schutz von Automatisierungs- und Prozesssteuerungssystemen ist zukünftig Teil des Grundschutz-Verfahrens
07.11.17 - "Bugcrowd Bug-Bounty"-Programm zur Erhöhung der Sicherheit der Centrify-Plattform
07.11.17 - In der IoT-Ära können Cybersicherheitsvorfälle enorme Auswirkungen und Schäden für Unternehmen verursachen
06.11.17 - IT Security-Telegramm
06.11.17 - Cyber-Dokumentenfälschung: secrypt schützt Prüfberichte und E-Klausuren
06.11.17 - Sichere Arbeitsplätze mit Workspace Management
06.11.17 - Threat-Intelligence-Lösung verknüpft skalierbare Datenanalytik mit dem Know-how von Sicherheitsexperten
06.11.17 - Was versteht man unter Certificate Transparency oder der CT-Richtlinie?
03.11.17 - IT Security-Telegramm
03.11.17 - Consorsbank-App im Test bei PSW Group: Sichere und praktische App für Börsianer
03.11.17 - BSI und Land Rheinland-Pfalz kooperieren für mehr Cyber-Sicherheit
03.11.17 - "Verizon Payment Security Report 2017" zeigt Zusammenhang zwischen Einhaltung von Sicherheitsstandards für Zahlungskarten und der Abwehrfähigkeit von Cyberangriffen
03.11.17 - GDPR und die neue Rolle des Data Protection Officer (DPO)
02.11.17 - IT Security-Telegramm
02.11.17 - Die größten Einfallstore: Fehlende Updates, unsichere Passwörter und Schwachstellen in den Netzwerken sowie Industrie 4.0-Entwicklungen
02.11.17 - Ungleiche Voraussetzungen: Datensicherheit größte Herausforderung für den Mittelstand
02.11.17 - Trend Micro und Europol arbeiten zum Schutz von Geldautomaten vor Schadsoftware zusammen
02.11.17 - Machen wir uns nichts vor Authentifizierung reicht einfach nicht
Dezember 2017
22.12.17 - IT Security-Telegramm
22.12.17 - Nach Ransomware-Wellen und Equifax-Beben: IT-Sicherheitsverantwortliche erwarten das Schlimmste, fühlen aber sich gewappnet
22.12.17 - Kaspersky Lab veröffentlicht die Ergebnisse einer internen Untersuchung zum Quellcode der Equation APT
22.12.17 - IoT-Bot-Netze: DDoS-Attacken erreichen neue Dimensionen
22.12.17 - Zahl der DDoS-Angriffe hat sich in den letzten sechs Monaten verdoppelt: Kriminelle nutzen verstärkt ungeschützte IoT-Geräte
21.12.17 - IT Security-Telegramm
21.12.17 - Ammar Alkassar verlässt Rohde & Schwarz Cybersecurity zum Jahresende
21.12.17 - CIO-Umfrage: Legacy-IT behindert digitalen Wandel
21.12.17 - DDoS-Studie zeigt Selbstüberschätzung und mangelnde Vorbereitung von Unternehmen im Kampf mit Cyberkriminellen
21.12.17 - Eset: Gefälschte Version Windows Movie Maker auf Platz 1 bei Google
20.12.17 - IT Security-Telegramm
20.12.17 - Integrierter Ransomware-Schutz: "G Data Business-Version 14.1" mit verbesserten Schutzfunktionen
20.12.17 - Von der Tool- zur Werte-orientierten IT: "DeskCenter SAM 4.0" geht an den Markt
20.12.17 - Identitätsdiebstahl den Betrügern auf der Spur mit "IBM Security"
20.12.17 - Cybonet präsentiert umfassende Cyber-Sicherheitslösung für kleine und mittlere Unternehmen in Deutschland
19.12.17 - IT Security-Telegramm
19.12.17 - Unternehmen können sich vor Datenschutzverletzungen durch den Einsatz einer B2B-VPN-Lösung schützen
19.12.17 - "SkyHawk AI": Seagate stellt Festplatte für KI-fähige Videoüberwachung vor
19.12.17 - Signatur-Software: Signature Perfect mit "SigPDF" erfolgreich im Nischenmarkt
19.12.17 - Bedrohung durch den IoT Reaper: Wiederholung der folgenschweren Angriffe auf die DNS-Infrastruktur jederzeit möglich
18.12.17 - IT Security-Telegramm
18.12.17 - Kroll Ontrack präsentiert neue Version von "Ontrack EasyRecovery" mit erweiterten Funktionen für Windows und MacOS
18.12.17 - Command Control: Messe München startet neue Veranstaltung zur Cybersecurity
18.12.17 - Studie zeigt: Jeder Zweite fürchtet sich vor Webcam-Hacks und Spionage
18.12.17 - Schweizer Unternehmen setzen bei der Überwachung industrieller Netzwerke auf deutsche Technologie
15.12.17 - IT Security-Telegramm
15.12.17 - "Kaspersky Free" ab sofort verfügbar; kostenloser, verlässlicher und werbefreier Basis-Schutz
15.12.17 - Welche Person beziehungsweise Personengruppe steht für Sie bei den Sicherheitsschwachstellen an erster Stelle?
15.12.17 - Was versteht man unter "Secondhand DDoS"-Angriffen?
15.12.17 - Tipps: Wie Unternehmen ihre Mitarbeiter besser auf die Sicherheitsbedrohungen der Zukunft vorbereiten können
14.12.17 - IT Security-Telegramm
14.12.17 - Krypto-Mining: Neue Malware nutzt Sicherheitslücke in Microsoft aus
14.12.17 - Sunrise setzt auf Cloud-basierte Sicherheit von Secucloud
14.12.17 - Studie offenbart "5 Todsünden", die das Datenverletzungsrisiko steigern
14.12.17 - Viele IT-Professionals bezweifeln, dass ihr Unternehmen Datenschutzverletzungen verhindern, erkennen und stoppen kann
13.12.17 - IT Security-Telegramm
13.12.17 - Vertiv rüstet ihre USV-Anlagen mit neuer Energiespeicherlösung auf
13.12.17 - "McAfee Security Innovation Alliance": SAS Cybersecurity ab sofort kompatibel mit "McAfee DXL"
13.12.17 - Paradigmenwechsel bei Cyberattacken: Intelligenter Schutz für digitale Arbeitsplätze
13.12.17 - Ratschläge, wie man IoT-vernetzte Häuser vor Hackern schützt
DSGVO
Mit Neo4j auf dem schnellsten Weg zur DSGVO-Compliance
Ab 25. Mai 2018 gilt das neue europäische Datenschutzrecht
Datenschutzgrundverordnung: Jeder Zweite holt sich Hilfe - Jedes vierte Unternehmen setzt zusätzliches Personal für die Aufgabe ein
DSAG-Umfrage zur EU-Datenschutz-Grundverordnung: Bisher sind laut Umfrage erst knapp 4 Prozent der Befragten auf die Einführung vorbereitet und entsprechen bereits zum jetzigen Zeitpunkt den Anforderungen der Verordnung
In Anbetracht der DSGVO/GDPR haben Unternehmen weit mehr zu befürchten als hohe Strafen bei Nichteinhaltung der Verordnung
BvD: Rechtsfragen der DSGVO für KMU und Konzerne klären
Die Datenschutz-Grundverordnung bringt zahlreiche Neuerungen mit sich, die auf den Schutz personenbezogener Daten abzielen
EU-Datenschutz-Grundverordnung und Cyberversicherung: Mehr Fragen als Antworten
Schärfere Vorgaben beim Datenschutz ab Mai 2018
Hohe Bußgelder schon bei Nichteinhaltung der Compliance-Regeln
Gestärkte Betroffenenrechte und neue Datenschutzerklärung nach DSGVO
12.12.17 - IT Security-Telegramm
12.12.17 - 49 Prozent der Unternehmen weltweit wurden 2016 online erpresst
12.12.17 - Studie belegt: Mitarbeiter und Mitarbeiterinnen suchen aktiv nach sensiblen Informationen, die nicht für sie bestimmt sind
12.12.17 - Auswirkung von WPA2-Schwachstelle deutlich abgemildert dank mehrschichtiger Sicherheit
12.12.17 - Telekom Security eröffnet integriertes Cyber Defense und Security Operation Center
11.12.17 - IT Security-Telegramm
11.12.17 - Das Jahr 2018 bringt zunehmend juristische Probleme für einfache elektronische Signaturen
11.12.17 - Groß angelegte Studie unter 5.000 Arbeitnehmern in Europa deckt auf: Nicht einmal jeder Fünfte weiß, was er mit Daten anfangen soll
11.12.17 - IoT-Risiken zu Hause: Studie zählt mehr als 70.000 Zugriffsversuche auf das virtuelle Smart Home sowie über 68.000 offene Web-Schnittstellen zu Smart-Home-Geräten
11.12.17 - Cyber-Attacken: Oftmals handeln Führungsebenen erst dann, wenn bereits ein Angriff geschehen ist und zahlreiche Daten verloren sind
08.12.17 - IT Security-Telegramm
08.12.17 - Kaspersky Lab entdeckt zwei neue Schädlinge und warnt vor Spam-Angriffen
08.12.17 - "KRACK"-WLAN-Sicherheitslücke bedroht vor allem Unternehmen
08.12.17 - Digital Shadows berichtet von Hackerattacken der Anonymous-Kampagne OpCatalunya
08.12.17 - Neue Ransomware "Bad Rabbit" attackiert Unternehmen
07.12.17 - IT Security-Telegramm
07.12.17 - Umfrage: Laut fast der Hälfte der IT-Entscheidungsträger gehört Cyber-Security nicht zu den Top-Prioritäten der Unternehmensleitung
07.12.17 - Sicherheitsverletzungen stoppen: Eine To-do-Liste für Unternehmen
07.12.17 - Digital Risk Management: Digital Shadows gibt neue strategische Partnerschaften bekannt
07.12.17 - Cutlet Maker: Die Malware, mit der auch Amateure Geldautomaten ausrauben können
06.12.17 - IT Security-Telegramm
06.12.17 - Identitätsdiebstahl mit Unicode: Phishing-Betrüger missbrauchen Domain-validierte SSL-Zertifikate für gefälschte Webseiten
06.12.17 - Mehrstufige Authentifizierung (MFA) für den Zugriff auf Ihr Netzwerk und seine Anwendungen kann die Gefahr von Angriffen auf Identitäten mindern
06.12.17 - Hackerangriffe auf Pkw: Weiteres Gefahrenpotenzial lauert in der Zukunft
06.12.17 - WatchGuard Technologies lizenziert Anti-Malware-Technologie von Bitdefender
05.12.17 - IT Security-Telegramm
05.12.17 - Neue Studie: Unternehmen haben Aufholbedarf bei sicherer Authentifizierung
05.12.17 - Die meisten Unternehmen in Europa sind immer noch unzureichend auf DNS-Angriffe vorbereitet
05.12.17 - DriveLock SE bekommt 6 Millionen US-Dollar Kapitalerhöhung auf einer Pre-Money-Bewertung von 60 Millionen US-Dollar
05.12.17 - Eset und Google stoppen gemeinsam gefährliche Malware
04.12.17 - IT Security-Telegramm
04.12.17 - Mehr als eine Bestandsaufnahme: Die fünf Stufen und Differenzierungsmerkmale von Penetrationstests
04.12.17 - Erkennung und Abwehr von Gefahren: BT eröffnet Security Operations Center in Deutschland
04.12.17 - Offensichtlich bedient sich Bad Rabbit der Waterhole-Methode
04.12.17 - Neue Ransomware: Dieses Mal ist der Wolf im Hasenpelz unterwegs
01.12.17 - IT Security-Telegramm
01.12.17 - Ransomware-Attacke: Unternehmen sollten ihre Datenverbindungen nach Osteuropa beobachten
01.12.17 - Trend Micro untersucht Cyberangriffe auf intelligente Transportsysteme
01.12.17 - Studie: 46 Prozent der Befragten sind bereits Opfer einer Ransomware-Attacke geworden
01.12.17 - Security Report: DDoS-Attacken über 50 Gbit/s haben sich vervierfacht