- Anzeigen -


Januar bis März 2015


Im Überblick

  • Von IT-Sicherheitsexperten lernen

    Die Varonis Blog-Autoren haben inzwischen mit etlichen Sicherheitsexperten aus den unterschiedlichsten Bereichen gesprochen: mit Penetrationstestern, Anwälten, CDOs, Datenschützern, IT-Experten und sogar einem IT-Security-Guru. Wir haben die wichtigsten Analysen und Tipps hier für Sie zusammengetragen. Die Weltformel: Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen. Mit dem IoT, also dem Internet der Dinge mit seiner überwältigen Zahl an Geräten, werden Unternehmen und Endverbraucher mit praktisch allen Datenschutz- und Datensicherheitsproblemen konfrontiert, die man sich denken kann.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


März 2015


31.03.15 - IT Security-Telegramm

31.03.15 - Risikobewertungs-Tool identifiziert alle genutzten IaaS-, PaaS- und SaaS-Dienste im Unternehmen

31.03.15 - Studie: Cyber-Sicherheit unterstützt Unternehmenserfolg

31.03.15 - Onlineshop-Betreiber muss Shop-Software immer auf dem aktuellen Stand halten

31.03.15 - Regify kommentiert Vorstoß der Arbeitsgemeinschaft DE-Mail

31.03.15 - Es ist ein Fehler zu glauben, dass iOS-Geräte zu 100 Prozent vor Bedrohungen sicher sind

31.03.15 - Cryptowall-Ransomware verbreitet sich über schadhafte Hilfedateien

31.03.15 - Schwachstelle ermöglicht den Angreifern, auf die gefährdeten Apps in den mobilen Geräten zuzugreifen

31.03.15 - Spam-Report 2014: Immer mehr E-Mails geben vor, von einem Smartphone aus versendet worden zu sein

30.03.15 - IT Security-Telegramm

30.03.15 - "Freak" - Unternehmen sollten sich selbst schützen, anstatt auf Patches zu warten

30.03.15 - SMS-Passcode-Tipps: Acht Fehler bei der Authentifizierung, die man vermeiden sollten

30.03.15 - BSA gibt Empfehlungen zur besseren Organisation und warnt vor nationalem Protektionismus

30.03.15 - Bundesverband IT-Sicherheit warnt vor Absenkung des IT-Sicherheitsniveaus durch TTIP

30.03.15 - Malware-Report: Fast 70 Prozent der gesamten neuen Malware waren Trojaner

30.03.15 - Spionageprogramm Casper gelangt über Sicherheitslücke auf Computer

30.03.15 - Analyse der Casper-Malware: Spionage-Cartoon richtet Tarnung an Security-Software aus

30.03.15 - Trend Micro warnt MongoDB-Administratoren vor Zero-Day-Lücke

27.03.15 - IT Security-Telegramm

27.03.15 - Schnellere SIEM-Bereitstellung: SIEM für IT-Unternehmen mit beschränkten Ressourcen

27.03.15 - Automatisierte PKI- und passwortbasierte E-Mail-Verschlüsselung und -Signatur für Unternehmen

27.03.15 - Sicherheitsfunktionen zum Schutz von Daten auf Smartphones und Tablets vor den Folgen von Verlust oder Missbrauch

27.03.15 - Sichere verschlüsselte Telefonie von deutschen Herstellern

27.03.15 - NovaStors Backup- und Restore-Software ist ab sofort bei dem Distributor Also über die Elektronische Software Distribution (ESD) verfügbar

27.03.15 - Finanz Informatik wählt "Splunk Enterprise" als Security Intelligence-Plattform

27.03.15 - Imperva vergleicht Hackeraktivitäten während sportlicher Großevents

27.03.15 - Sicherheitsbericht belegt wachsende Auswirkungen der Cyberkriminalität

26.03.15 - IT Security-Telegramm

26.03.15 - "Mobile Encryption App": Verschlüsselt telefonieren in jeder Situation

26.03.15 - "Dr. Web Antivirus 10.0 für Windows Server": Server vor den neuesten Malware-Varianten schützen

26.03.15 - Antivirenschutz, HTTP- und HTTPS-Scanning auf Schadprogramme und integrierter Browserschutz

26.03.15 - Carbonite liefert Hybrid Backup und Recovery für Office 365

26.03.15 - Smartphones gehören heute zum Standardrepertoire der Angreifer

26.03.15 - Europol setzt Bot-Netz außer Kraft: Anwender müssen in Zukunft Vorkehrungen treffen

26.03.15 - Studie: Digitale Angriffe auf jedes dritte Unternehmen - Die meisten Angriffe erfolgen nicht über das Internet, sondern vor Ort

26.03.15 - Unsterblich im Netz? Deutsche denken über digitales Vermächtnis nach - Jeder fünfte Deutsche über 50 hat sich noch keine Gedanken über das digitale Erbe gemacht

25.03.15 - IT Security-Telegramm

25.03.15 - Fast 30 Prozent aller Smartphones ungesichert – ohne PIN und frei zugänglich

25.03.15 - Mit ihrer AV-Lösung "Panda Adaptive Defense" stellt Panda Security den Roadshow-Besuchern den neuesten Meilenstein in ihrer Produktpalette vor

25.03.15 - Check Point: Cyber-Angriffe bei Gemalto machen deutlich, dass der Mitarbeiter eine Schlüsselrolle beim Eindringen in Unternehmensnetzwerke spielt

25.03.15 - Piratenpartei zu Gemalto-Hack: "Wir brauchen eine bessere Regierung und konsequente Melde- und Informationspflichten für Unternehmen"

25.03.15 - Gemalto presents the findings of its investigations into the alleged hacking of SIM card encryption keys by Britain's Government Communications Headquarters (GCHQ) and the U.S. National Security Agency (NSA)

25.03.15 - Lenovo-Rechner: Automatisches Entfernen der Adware Superfish

25.03.15 - Superfish: Lenovo-Fall ist nur die Spitze des Eisbergs

25.03.15 - Kobil Systems zur Kompromittierung der Mobilfunknetze durch NSA/GCHQ

24.03.15 - IT Security-Telegramm

24.03.15 - Studie: Die meisten Finanz-Trojaner wurden in den USA gefunden, gefolgt von Großbritannien und Deutschland

24.03.15 - NTT Com Security und Innominate vereinbaren Partnerschaft zur verbesserten Absicherung von Produktionsnetzen

24.03.15 - Sicherheitslösung "DriveLock" ermöglicht nachhaltige Zusammenarbeit mit der Automotive-Industrie

24.03.15 - Studie: Konsumenten glauben nicht, dass Unternehmen oder Behörden genug für den Datenschutz tun

24.03.15 - Umfrage: Mit der Nutzung von SSD-Technologie steigt auch die Zahl der Datenverluste

24.03.15 - Studie: Das Internet der Dinge verändert den Alltag

24.03.15 - "Simsme" als sicheres Authentifizierungswerkzeug

24.03.15 - Avast schützt iPhones und Android-Smartphones vor DNS-Hijacks und Wi-Fi Hacks

23.03.15 - IT Security-Telegramm

23.03.15 - Shared Storage-System für kleinere Arbeitsgruppen: "Quantum StorNext Pro Foundation" in Europa verfügbar

23.03.15 - Ob sich Passwords mit Brute-Force herausfinden lassen oder nicht, hängt im Wesentlichen davon ab, wie kompliziert das Password ist

23.03.15 - Passwörter und Zugangsdaten verwalten: ArchiCrypt veröffentlich "Passwort Safe 7"

23.03.15 - DDoS- und ATP-Lösungen: "Atlas Monitoring System" bietet Einblick in Sicherheitsanalysen von 120 Tbps des weltweiten Datenverkehrs

23.03.15 - Neue App reinigt das Smartphone von unnützen Daten, um wertvollen Speicherplatz freizugeben

23.03.15 - "FireEye Mobile Threat Prevention" auf Knox-Geräten von Samsung

23.03.15 - Mobile Sicherheit: Lookout startet mit EMEA-Channel-Programm

23.03.15 - Monitoring von Netzwerk-Schwachstellen: "Tenable Network Security" ernennt Computacenter zum regionalen Systemintegrator

20.03.15 - IT Security-Telegramm

20.03.15 - Schutz vor IT-Bedrohungen wie Spear-Phishing, Malware und Spam

20.03.15 - CeBIT 2015: Optimierung der Google-Position mit grüner Adressleiste

20.03.15 - CeBIT 2015: Smartes Berechtigungsmanagement und konkrete Optimierungspotentiale für Unternehmen und Organisationen bei ihrer Transformation für das digitale Zeitalter

20.03.15 - IT-Security-Spezialistin ProSoft stellt ihren Kunden über den eigenen Online-Shop IT-Sicherheitslösungen für den Mittelstand zur Verfügung

20.03.15 - CeBIT 2015: Konvergente Lösungen für eine sichere Identität

20.03.15 - CeBIT 2015: "Honeytrain", das Eisenbahnmodell zum Spielen – für Hacker

20.03.15 - Wieder mehr Zombierechner am Netz: Zahl der infizierten Systeme nimmt 2014 wieder zu

20.03.15 - Banking-Trojaner versteckt sich in harmlosen Fax-Nachrichten

19.03.15 - IT Security-Telegramm

19.03.15 - Infineon sichert smarte Mobilgeräte mit neuen embedded Secure Elements

19.03.15 - Einfache und effektive Verwaltung, Überwachung und Wartung der internen und externen Netzwerkkomponenten

19.03.15 - Perforce und Interset liefern Bedrohungserkennung für geistiges Eigentum als Teil von Source-Code- und Content-Management
19.03.15 - Virtualisierung macht spezielle Backup-Lösungen erforderlich

19.03.15 - CeBIT 2015: Greenbone präsentiert Produktlinie für Schwachstellen-Scanning und -Management

19.03.15 - CeBIT 2015: Abwehr professioneller Hackerangriffe

19.03.15 - Kryptographie: Nach jüngsten Berichten soll eine Lösung aus Südkorea der ebenfalls geprüften Krypto-Lösung eines deutschen IT-Mittelständlers aus "wirtschaftlichen Gründen" möglicher Weise vorgezogen werden

19.03.15 - Studie: Auswertung von Sicherheitslücken bei Smartphone-Apps

18.03.15 - IT Security-Telegramm

18.03.15 - CeBIT 2015: NAS-Neuheiten, Firmware-Update und moderne Technologien

18.03.15 - CeBIT 2015: Strategien für das Identitätsmanagement

18.03.15 - CeBIT 2015: Cybercrime ist ein CEO-Problem

18.03.15 - CeBIT 2015: Android-Smartphones sicher dienstlich und privat nutzen

18.03.15 - CeBIT 2015: Neue Konzepte und Services für das gesamte Unternehmensnetzwerk

18.03.15 - CeBIT 2015: Nifis präsentiert Ergebnisse der aktuellen Studie "IT-Sicherheit und Datenschutz 2015"

18.03.15 - In jedem dritten Unternehmen werden Social Media-Inhalte nicht richtig verwaltet

18.03.15 - Studie: Korrelation zwischen Malware-Attacken und unlizenzierter Software

17.03.15 - IT Security-Telegramm

17.03.15 - E-Mail ist unsichere Kommunikation aber keine Kollaboration

17.03.15 - CeBIT 2015: Absicherung von Cloud-Lösungen wie "Office 365" im Mittelpunkt – umfangreiches Vortragsprogramm von Trend Micro

17.03.15 - CeBIT 2015: Sicherer Fernzugriff auf Server und Webanwendungen von jedem Rechner mit Internetanschluss

17.03.15 - Erstmalig auf der CeBIT 2015: "DDoS Competence Center" der Link11 GmbH

17.03.15 - CeBIT 2015: Wie können sich Unternehmen auf Cybersecurity-Risiken vorbereiten?

17.03.15 - CeBIT 2015: Effektiver Schutz wichtiger Infrastrukturen

17.03.15 - BKA: Ermittlungserfolg gegen international agierende Kartenfälscher - BKA nimmt Tatverdächtige fest

17.03.15 - BKA: Schlag gegen Cyberkriminelle - weltweites Bot-Netz zerschlagen

16.03.15 - IT Security-Telegramm

16.03.15 - Web-basierte Sicherheitslösung schützt kleine und mittlere Unternehmen vor der steigenden Zahl von Schadsoftware-Angriffen

16.03.15 - Windows 10: Unterstützung von biometrischen Zugangssystemen

16.03.15 - Integrierte Mobile Security-Lösung für Unternehmen und Behörden

16.03.15 - Endpoint-, Mobil- und Verschlüsselungstechnologien: Sophos stellt neue Produktversionen vor

16.03.15 - Blue Consult liefert schlüsselfertige SAP-Sicherheitslösung "Fusion VGP Watchdog" auf Basis des "Huawei FusionCube"

16.03.15 - Next-Generation Firewalls: Die schwedische Hockey League setzt Clavister ein

16.03.15 - LogRhythm erweiterte Channel-Angebot: Thrive-Initiative soll Partnerprogramm beflügeln

16.03.15 - CeBIT 2015: Hybrid Backup-Anbieter SEP mit erfolgreichem Start als Partner von Fujitsu

13.03.15 - IT Security-Telegramm

13.03.15 - Mehr als 1 Milliarde US-Dollar-Investitionen in den kommenden fünf Jahren in Software-Defined-Storage und Technologien der nächsten Generation

13.03.15 - Nimble Storage fordert Unternehmen, die Flash-Only-Speicherlösungen erwägen, mit Adaptive Flash heraus

13.03.15 - 96 Prozent der Deutschen sind darüber beunruhigt, dass mobile Apps auf persönliche Informationen zugreifen

13.03.15 - In Punkto Sicherheit steht die Textnachricht sehr gut da – gefährlich wird es nur, sobald das Internet ins Spiel kommt

13.03.15 - eco-Beschwerdestelle verzeichnet signifikanten Anstieg der Hinweise auf illegale Internetinhalte

13.03.15 - CeBIT 2015: Grau Data präsentiert professionelles Filesharing sowie Archiv- und HSM-Lösungen

13.03.15 - CeBIT 2015: Wie sich Unternehmen vor aktuellen Cyberbedrohungen wie Industriespionage, APTs (Advanced Persistend Threats) oder Distributed Denial of Service (DDoS)-Angriffen schützen können

13.03.15 - CeBIT 2015: DataCore informiert über Software-defined-Storage-Entwicklungen und gemeinsame Lösungen mit Huawei und Fujitsu

12.03.15 - IT Security-Telegramm


12.03.15 - Sensible Daten im Netzwerk: MyDLP macht potenzielle Datenabflüsse dicht

12.03.15 - Proofpoint optimiert "Threat Response", damit Organisationen Bedrohungen schnell überprüfen, einstufen und stoppen können

12.03.15 - ProSoft bietet Unternehmen ab sofort die Multiscan-Anti-Malware-Lösung "MetaScan" von "Opswat" an

12.03.15 - Bank-Verlag nutzt Kobil-Technologie für sichere Legitimation im Online Banking

12.03.15 - Unternehmen verlassen sich zu sehr auf einstufige, zentralistische Schutztaktiken bei der Wahl ihrer IT-Sicherheitsstrategie

12.03.15 - G&D hat bisher keine Erkenntnisse darüber, dass SIM-Kartenschlüssel entwendet wurden

12.03.15 - Internet der Dinge – Datenschutz ist Pflicht

12.03.15 - Neue Phishing-Variante imitiert Amazon: Retarus warnt vor Betrugs-Mails mit korrekten Adressdaten

11.03.15 - IT Security-Telegramm

11.03.15 - Schnelle Hardware-verschlüsselte USB-Flash-Laufwerke

11.03.15 - "Data-Lake"-Speicherinfrastruktur mit 50 Petabyte pro Cluster

11.03.15 - Softwaredefinierte Speicher- und Datensicherungslösung erlaubt Cloud-Zugriff und modernisiert die IT-Infrastruktur in Unternehmen

11.03.15 - Mehr Sicherheit für Geschäftsdaten mit "MAX Backup" von MAXfocus

11.03.15 - Identitätsdiebstahl verhindern: Sichere Authentifizierung bei Webdiensten

11.03.15 - Sicherer E-Mail-Versand bei einfacher Bedienung: Anonymität und Privatsphäre sind die beiden wesentlichen Punkte, mit denen die Betreiber von Secure-Mail.biz werben

11.03.15 - Sichere Remote-Zugriffe und interne Netzwerksicherheit sowie abhörsichere IP-Telefonie, Secure Cloud, MDM und BYOD

11.03.15 - "Mandiant Threat Report" gibt Einblicke in die Untersuchung von Advanced Cyber Attacks

10.03.15 - IT Security-Telegramm

10.03.15 - Eine 100 Prozent private Leitung: VoIP-Telefonie mit direkter Ende-zu-Ende-Verschlüsselung

10.03.15 - Datensicherung auf Enterprise-Ebene: Avago stellt Shared-Storage-Lösung "Syncro" mit 12 Gb/s vor

10.03.15 - Messaging-Dienst mit konsequenter Transportverschlüsselung: Jabber-Server für geschützten Austausch von Echtzeit-Nachrichten und Dateien

10.03.15 - "Datev Mail-Radar" macht die Spam-Gefahr sichtbar

10.03.15 - NovaStor verzeichnet starkes Wachstum in 2014 und investiert 2015 in Produktentwicklung und Partnergeschäft

10.03.15 - CeBIT 2015: Wie Angestellte ihre privaten Mobiltelefone oder Tablets auch für verschlüsselten Geschäfts-E-Mail-Verkehr nutzen können

10.03.15 - Scout24 entscheidet sich für "ForeScout CounterACT"

10.03.15 - Mehr Datensicherheit im Unternehmen: Thomas-Krenn.AG schließt Kooperation mit Attingo Datenrettung ab

09.03.15 - IT Security-Telegramm

09.03.15 - Einfacher Aufbau einer VPN basierten Remote Access-Lösung durch Virtualisierung

09.03.15 - "HOB Remote Desktop Enhanced Services" optimiert den Remote Access auf Windows Server

09.03.15 - CeBIT 2015: Wirksamer Schutz vor Hackerangriffen und Industriespionage

09.03.15 - Administratoren-Passwörter: FH Salzburg vertraut CyberArk sensible Benutzerkonten an

09.03.15 - Abwehr von DDoS-Angriffen: Zycko stärkt Security-Angebot mit Arbor Networks

09.03.15 - Die Welt in 30 Jahren: Kaspersky Lab blickt auf das digitale Leben im Jahr 2045

09.03.15 - "HP Cyber Risk Report": Altbekannte Sicherheitsrisiken bedrohen Unternehmen


09.03.15 - Report: Zahl der Cybersicherheits-Warnmeldungen steigt in Deutschland um 53 Prozent

06.03.15 - IT Security-Telegramm

06.03.15 - Siebter "Vision Solutions Annual State Report": Steigender Bedarf an Daten über alle Plattformen hinweg macht IT-Resilienz wichtiger denn je

06.03.15 - Nach Handy, Wohnung und Auto: Wird unser Körper bald Teil des Internets?

06.03.15 - GBS integriert "Kaspersky Anti-Virus" in E-Mail-Management-Lösung "iQ.Suite"

06.03.15 - Forschungsprojekt entwickelt System zur Manipulationserkennung

06.03.15 - TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria prüft Apps aus den App-Stores, unterstützt bei der Entwicklung sicherer Apps und zertifiziert

06.03.15 - Lösung für Datenwiederherstellung von Software-defined Storage (SDS)

06.03.15 - "G Data Antivirus für Mac": Der Einsatz einer Sicherheitslösung für Mac schützt nicht nur den eigenen Apple-Rechner, sondern sichert zugleich auch Windows-Systeme innerhalb des Netzwerk

06.03.15 - Neue Sicherheitsfunktion "Device Freeze Offline Policy" der Endgeräte-Verwaltungslösung "Absolute Computrace"

05.03.15 - IT Security-Telegramm

05.03.15 - Studie: Beim Thema Risikoeinschätzung im Internet gibt es keine relevanten Altersunterschiede

05.03.15 - Umfrage: Viele Mitarbeiter lagern firmeninterne Daten in Filesharing-Diensten ohne das Wissen der Unternehmens-IT aus

05.03.15 - 96 Prozent der Deutschen sind darüber beunruhigt, dass mobile Apps auf persönliche Informationen zugreifen

05.03.15 - Spezialwissen deutscher mittelständischer Unternehmen lockt professionelle Hacker

05.03.15 - False-Positive-Problem bei weitem nicht gelöst

05.03.15 - Rechnung Online der Deutschen Telekom: Blaues @ gegen Fälschungen

05.03.15 - Check Point: Der Erwerb des Stealth-Mode Start-up-Unternehmens erweitert das Threat-Prevention-Portfolio

05.03.15 - Hunting Desert Falcons: Kaspersky Lab enttarnt erste arabische Cyberspionagegruppe

04.03.15 - IT Security-Telegramm

04.03.15 - Bitmi: Debatten zur Umgehung von Verschlüsselung, wie sie derzeit geführt werden, sind kontraproduktiv

04.03.15 - Cyberangriffe 2014: Identitätsdiebstahl hat dramatisch zugenommen

04.03.15 - Bericht zur Online-Bedrohungslage für Android-Geräte in Deutschland

04.03.15 - Masque Attack: Sicherheitslücke ermöglicht unbemerkte Angriffe auf iOS-Geräte

04.03.15 - Gemeinsame Infrastruktur für Cyberkriminalität und Cyberspionage aus und im Nahen Osten steht in Deutschland


04.03.15 - Snowden-Enthüllungen: G Data Experten analysieren Malware aus Dokumenten des kanadischen Geheimdienstes

04.03.15 - Die Ahnen von Stuxnet und Flame - Urheber ist ein mächtiger Akteur

04.03.15 - Aufbau einer nachhaltigen Security-Strategie im Unternehmen

03.03.15 - IT Security-Telegramm

03.03.15 - Innovationen der "Proofpoint Security Suite" bieten Schutz vor fortschrittlichen Bedrohungen über den gesamten Lebenszyklus

03.03.15 - "Secure Web Gateway" schottet Firmennetzwerk gegen Eindringlinge ab

03.03.15 - Wenn Sie von einem allgemein zugänglichen Computer auf das Internet zugreifen, lassen Sie keine privaten Dateien auf dem Desktop oder in den Ordnern liegen

03.03.15 - Fast jede zweite Phishing-Attacke auf deutsche Nutzer zielt auf Finanzdaten

03.03.15 - Angriffe sind nicht zu verhindern, aber eine drastische Schadensminimierung ist möglich

03.03.15 - Datenbanken als Banktresoren der IT: MongoDB-Schwachstelle

03.03.15 - Wie Unternehmen mit Multi-Layer-Sicherheitslösungen DDoS-Attacken und mehrstufige Cyberangriffe abwehren können

03.03.15 - CeBIT 2015: GBS setzt bei CeBIT-Neuheiten für E-Mail-Sicherheit auf "easy-by-design"

02.03.15 - IT Security-Telegramm

02.03.15 - Sicherheit für Daten in Online-Speichern: apsec nutzt Browser für die Verschlüsselung

02.03.15 - "GFI LanGuard 2015" mit verbesserter Erkennung fehlender Patches und optimierter Schwachstellenanalyse

02.03.15 - Warum Helpdesk-Abteilungen auf Excel-Listen verzichten sollten

02.03.15 - Deutsche über 50 Jahre zurückhaltend bei Apps für soziale Netzwerke, Entertainment und Banking via Smartphone

02.03.15 - CeBIT 2015: In Verbindung mit der "Eset Endpoint Security für Android" macht eine neue Lösung teure MDM-Tools überflüssig

02.03.15 - Giesecke & Devrient und Vodafone zeigen Login-Absicherung und Verschlüsselung auf SIM-Kartenbasis

02.03.15 - Security-Funktionen direkt in IT-Geräte integrieren: Clavister schließt Partnerschaft mit globalem Anbieter von Militär-Kommunikationstechnologie

02.03.15 - Der große Bankraub: Cybergang "Carbanak" stiehlt eine Milliarde US-Dollar von 100 Finanzinstituten weltweit

Februar 2015


27.02.15 - IT Security-Telegramm

27.02.15 - Report sieht großen Nachholbedarf bei Wirtschaftlichkeit und Vermarktung von Machine-to-Machine-Kommunikation (M2M)

27.02.15 - Umsatzrekord: Lancom Systems wächst um 24 Prozent

27.02.15 - Mittelständler waren in der Vergangenheit in erster Linie das zufällige Opfer breit angelegter Massenangriffe

27.02.15 - ikb Data setzt bei virtuellem Datenraum "Data safe" auf Brainloop

27.02.15 - Smart-Energy-Systeme BSI-konform absichern

27.02.15 - Doctor Web bringt automatisches Update von "Dr.Web Security Space" und "Dr.Web Antivirus 9.0" auf Version 10.0

27.02.15 - Mit verbesserter Virenerkennung: Eset präsentiert kostenloser "Social Media Scanners" für Facebook und Twitter

27.02.15 - Managed Security Solutions um neuen DDoS-Mitigation-Service erweitert

26.02.15 - IT Security-Telegramm

26.02.15 - "FCS-3102" und "FCS-5043" für die optimale In- und Outdoor-Überwachung

26.02.15 - Ideal für Anwender mit steigender Anzahl an großen Dateien: "QXS-5600" bietet bis zu 336 TB Speicherkapazität (raw) im 4U-Rack

26.02.15 - "StarterPaket Basis": Zentrale Datensicherung mit "NovaBackup DataCenter"

26.02.15 - IPsec-VPN-Lösung: Softwarebasiertes Gateway ermöglicht flexible Verbindungen zu einer Vielzahl von Clients und Gateways unterschiedlicher Hersteller

26.02.15 - Automatisiert: Zentrale Aufgaben der Netzwerk-Überwachung

26.02.15 - Neue DNS Security-Lösung "DNS Guardian" ermöglicht während Attacken Nutzung von DNS-Cache-Funktionen

26.02.15 - Cyber-Gefahren rund um die Uhr weltweit überwachen und bewerten

26.02.15 - Best Practices zum Schutz privilegierter Benutzerkonten

25.02.15 - IT Security-Telegramm

25.02.15 - Die neue kabellose "Arlo Smart Home"-Sicherheitskamera funktioniert mit Akkus und kann per Magnetsystem leicht überall im Innen- und Außenraum angebracht werden

25.02.15 - CeBIT 2015: Eset mit B2B-Sicherheitslösungen und einem vielfältigen Rahmenprogramm

25.02.15 - Capgemini bildet globalen Cybersecurity-Geschäftsbereich

25.02.15 - Studie: Application Delivery Controller spielen immer wichtigere Rolle für IT-Sicherheit

25.02.15 - Report sieht Verfügbarkeit und Sicherheit von Applikationen an vorderster Stelle

25.02.15 - Cyberpsychologie-Projekt zeigt: Männer sind häufiger Opfer von Drive-By-Downloads, Frauen von Phishing-Attacken

25.02.15 - Vernetzte Haussicherheit 100 Prozent unsicher: Security-Tests zeigen, dass internetfähige Alarm- und Überwachungsanlagen für Privathaushalte signifikante Sicherheitslücken haben

25.02.15 - Gefährlicher Verschlüsselungstrojaner verbreitet sich via E-Mail

24.02.15 - IT Security-Telegramm

24.02.15 - "Sicherheit" 2015 in Zürich: Zum 20. Mal: Die "Sicherheit" feiert Geburtstag

24.02.15 - WestLotto verschlüsselt seit zehn Jahren E-Mails mit "Z1 SecureMail Gateway"

24.02.15 - Tipps für das richtige Backup vor Beginn einer digitalen Großreinemachaktion

24.02.15 - Verhaltensregeln für die Nutzung von Handy, Smartphone & Tablet

24.02.15 - So löschen Sie sensible Privatfotos bei Facebook & Google

24.02.15 - Studie: Sicherheit und Privatsphäre werden wichtigste Kriterien für Smartphone-Auswahl

24.02.15 - Das Patchen von mobilen Geräten lässt zu wünschen übrig

24.02.15 - Linux.BackDoor.Xnote.1 z.B. kann auf Befehl dem infizierten Rechner eine ID zuweisen

23.02.15 - IT Security-Telegramm

23.02.15 - Clearswift informiert: Jeden Tag werden Informationen illegal übermittelt, die personenbezogene Daten enthalten können

23.02.15 - Identitätsbasierte Hacks mithilfe unternehmensweiter Gefahrenindikatoren aufspüren

23.02.15 - Firewall mit spezieller Prüf-Software für SOAP ausgestattet

23.02.15 - Untersuchung zeigt: Firmen müssen Social Media in ihrer Sicherheitsstrategie nicht nur technisch, sondern auch organisatorisch verankern

23.02.15 - Application Economy erfordert eine neue Herangehensweise beim Thema Sicherheit

23.02.15 - CeBIT 2015: Carbonite stellt hybride Backup-Lösungen für KMU vor

23.02.15 - CeBIT 2015: Barracuda zeigt ihr Portfolio an physischen, virtuellen und Cloud-vernetzten Appliances

23.02.15 - CeBIT 2015: Sophos zeigt UTM Appliance mit integriertem WLAN Access Point

20.02.15 - IT Security-Telegramm

20.02.15 - 10. Arbor Weltsicherheitsbericht verzeichnet Zunahme der Größe, Komplexität und Häufigkeit von DDoS-Angriffen

20.02.15 - Ganzheitliche Lösungsansätze rund um die gesamte IT am Arrow-Stand

20.02.15 - Untersuchung zeigt: Netzwerkprobleme sind laut 77 Prozent der Befragten auch für finanzielle Einbußen verantwortlich

20.02.15 - Schweizer Baufachmarkt wechselt von Token- zur Multi-Faktor-Authentifizierung von SMS Passcode

20.02.15 - Das Energiewirtschaftsgesetz hält Netzbetreiber dazu an, den IT-Sicherheitskatalog der Bundesnetzagentur einzuhalten

20.02.15 - Alternative Zahlungssysteme wie ApplePay könnten einen Boom erleben

20.02.15 - China hat die USA als Spitzenreiter beim weltweiten Versenden von Spam abgelöst

20.02.15 - Banking-Trojaner Dyreza versteckt sich in harmlosen Fax-Nachrichten

19.02.15 - IT Security-Telegramm

19.02.15 - Doctor Web will mit neuen Partnern den Anforderungen des Marktes und der Kunden gerecht werden

19.02.15 - Stellar Datenrettung stockt ihren Channel auf 3.400 Partner auf

19.02.15 - Internetsicherheit wird zum Alltagsthema für jedermann

19.02.15 - Mit welchen Gefahren Unternehmen 2015 rechnen müssen

19.02.15 - NTT Com Security auf Europäischem Polizeikongress in Berlin vertreten

19.02.15 - Controlware mit der Roadshow "IT-Security Trends 2015 – Data Center Security" in Deutschland unterwegs

19.02.15 - Weitere Zero-Day-Sicherheitslücke gefährdet alle Versionen von "Adobe Flash Player" auf "Microsoft Windows" und "Apple Mac OSX"

19.02.15 - Weiteres Cyber-Spionageprogramm der Uroburos-Entwickler entdeckt und analysiert

18.02.15 - IT Security-Telegramm

18.02.15 - Syrien: Cyberspionage-Gruppierung entwendet militärische Pläne der Opposition via Skype

18.02.15 - Doppelt so viele Digitale Zertifikate zur Signierung von Schadprogrammen

18.02.15 - Nach Obama-Rede auf Weltwirtschaftsforum in Davos – Clavister-CEO Jim Carlsson warnt

18.02.15 - Hackerangriff auf die Nürnberger U-Bahn? - IT-Systeme werden in der Regel mit allen möglichen passiven und statischen Sicherheitsmaßnahmen wie Virenprogrammen, Firewalls oder NAC gesichert

18.02.15 - IT-Sicherheitsgesetz betrifft jeden Online-Shop: SSL-Zertifikate sorgen mit sinnvoller Webseiten-Verschlüsselung für sichere Kommunikation

18.02.15 - Panda weiter auf Expansionskurs mit neuem internationalen Wachstumsplan

18.02.15 - Cyber Defence & Awareness Roadshow mit Live-Hacking-Demonstrationen

18.02.15 - Banken und BSI kämpfen gemeinsam gegen Cyberkriminalität

17.02.15 - IT Security-Telegramm

17.02.15 - Generation Y geht freigiebig mit Daten um: Einwilligung zu Datenschutzhinweisen wird als lästige Pflicht gesehen

17.02.15 - Industrie 4.0-Konzepte mit nur einer Plattform absichern

17.02.15 - Standortbestimmung für Internetsicherheit: Wie bewegen sich Unternehmen sicher im virtuellen Raum?

17.02.15 - Vertrauliche Daten empfangen und lesen: "regimail private" auch für kommerzielle Nutzer

17.02.15 - "Elcomsoft iOS Forensic Toolkit" ermöglicht forensischen Zugriff auf iOS 8-Geräte

17.02.15 - "gpg4o 3.4" mit neuen Funktionen für die gewerbliche und private E-Mail-Verschlüsselung

17.02.15 - Das komplette Werkzeug-Set für Komprimieren, Verschlüsseln, Austauschen und Backup wichtiger Daten

17.02.15 - Mehr Sicherheit für KMU: Fujitsu bietet "Eternus"-Speichersystem zum Einstiegspreis

16.02.15 - IT Security-Telegramm

16.02.15 - Netzwerk-Traffic auf dem Prüfstand mit dem "MTI Network Security-Assessment"

16.02.15 - oodrive: Einer der europäischen Marktführer für sichere Online-Datenverwaltung für Unternehmen

16.02.15 - CeBIT 2015: Netzwerkverschlüsseler auch für heterogene Netzwerkstrukturen

16.02.15 - Virendatenbanken und schnellerer Start von geschützten Betriebssystemen

16.02.15 - Storage-Systeme: Quantum gibt Zahlen zum dritten Quartal des Finanzjahres 2015 bekannt

16.02.15 - Hacking – der gebührenfreie Weg zum Telefonieren: Wie Sie sich vor dem Milliarden-Verbrechen schützen, das große und kleine Unternehmen gleichermaßen trifft

16.02.15 - Über 50-Jährige haben Bedenken bei Sicherheit und Datenschutz im Netz

16.02.15 - Symantec wählt "Veritas Technologies Corporation" als Namen für ihr unabhängiges Unternehmen für Informationsmanagement

16.02.15 - DenyAll modernisiert Produktbereiche und wird mit der "France Cybersecurity" Auszeichnung geehrt

13.02.15 - IT Security-Telegramm

13.02.15 - secunet erfüllt damit laut eigenen Angaben als einziger deutscher Hersteller die NATO Anforderungen an IPsec-Lösungen für diesen hohen Geheimhaltungsgrad

13.02.15 - Schluss mit digitaler Sorglosigkeit - mehr Schutz für private Daten

13.02.15 - Studie: Security-Verantwortliche fühlen sich sicher – ihre Systeme sind es aber nicht

13.02.15 - Sicherheit beim Mailen: PSW Group lobt E-Mail-Angebot Posteo für Sicherheits-Features

13.02.15 - Schnelligkeit bei Verschlüsselung und unternehmensweite Datensicherheit noch mehr erhöht

13.02.15 - "Lancom VPN Client für Windows": Version 3.0 für 32- und 64-Bit-Versionen von Vista bis Windows 8.1

13.02.15 - "Comodo Internet Security Pro 8" jetzt als Box verfügbar: Kombinierter Antivirus- und Firewall-Schutz für Privatanwender

13.02.15 - Firewall-Appliance: Neues Security Gateway ergänzt "W3"- und "W5"-Serie

12.02.15 - IT Security-Telegramm

12.02.15 - Eine Wegwerfkultur für mehr Sicherheit? - Ein Problem bei Android ist die Offenheit des Systems

12.02.15 - "Security Vendor Benchmark": Experton Group erklärt GBS im Bereich E-Mail und Collaboration Security zum Rising Star

12.02.15 - VMware gibt Finanzzahlen für das vierte Quartal und das Geschäftsjahr 2014 bekannt

12.02.15 - Sieben Tipps für die Sicherheit der digitalen Identität

12.02.15 - Arbeit in Steuerberatungskanzleien: Sicher kommunizieren unter erschwerten Bedingungen

12.02.15 - Das sind 2015 die Top-Trends in der Identitätssicherheit

12.02.15 - Sicherheitswarnung zur Schwachstelle "Ghost" in Linux-Systemen

12.02.15 - Deutschland eines der beliebtesten Ziele der Turla Spionage-Malware

11.02.15 - IT Security-Telegramm

11.02.15 - Kosten nach DDoS-Attacke: Über 40.000 Euro für den Mittelstand und bis zu 390.000 Euro für Konzerne

11.02.15 - Die Angriffe durch DDoS-Attacken waren im Jahr 2014 ausgefeilter als je zuvor

11.02.15 - Studie zur IT-Security: Bedrohung für Unternehmen nimmt in 2015 stark zu

11.02.15 - Versionen bis 4.3: "Kein Update für Android-Browser"

11.02.15 - Zero-Day-Sicherheitslücke in Adobe Flash gefährdet Microsoft-Windows-Anwender

11.02.15 - Android-Sicherheitslücke betrifft 900 Millionen Nutzer

11.02.15 - "Global Security Report 2014": Im zurückliegenden Jahr verzeichneten Unternehmen die bislang stärkste Welle an Cyberkriminalität und Datenschutzverletzungen

11.02.15 - DDoS-Attacken zum Mieten sowie eine Zunahme bei Reflection- und Multi-Vektor-Angriffen - Fast die Hälfte aller Angriffe nutzt mehrere DDoS-Vektoren

10.02.15 - IT Security-Telegramm

10.02.15 - "Panda Cloud Office Protection 7.10": Mehr Kontrolle in IT-Sicherheitslösungen für Unternehmen

10.02.15 - HSM: Wie Hardware-Sicherheitsmodule die IT-Verschlüsselungen unterstützen

10.02.15 - Bezahlseiten zur kritischsten Stelle im Online-Bestellprozess

10.02.15 - ISO 27001:2013-Rezertifizierung bestätigt Informationssicherheit bei Managed Services von Claranet

10.02.15 - Gartner Magic Quadrant for User Authentication: SecurEnvoy höchstbewertet in punkto Vollständigkeit der Vision und Umsetzungsfähigkeit im Niche Player Quadrant

10.02.15 - Security-Spezialistin TÜV Trust IT erwirtschaftete zum sechsten Mal in Folge ein Rekordergebnis

10.02.15 - inforsacom-Kauf: Logicalis baut Deutschland-Geschäft weiter aus

10.02.15 - Secusmart-Lösungen weiter im Trend: Mehr als 3.500mal in Deutschland verkauft

09.02.15 - IT Security-Telegramm

09.02.15 - Neue Zwei-Stufen-Lösung für IP-Konflikte bringt Reduzierung der Ausfallzeiten

09.02.15 - NetJapan veröffentlicht "vStandby", eine Standby-Verfügbarkeitslösung für physikalische und virtuelle Windows Infrastrukturen

09.02.15 - Mit dem "Storage Server S1212M" bietet Grafenthal eine flexibel skalierbare und performante Storage-Lösung an

09.02.15 - Geschäftsbedrohende Schwachstellen mit Hilfe von Identitäts- und Geräteinformationen besser erkennen

09.02.15 - Schutz vor komplexen Gefahren: Lösungen von F5 Networks nun auch bei Exclusive Networks Deutschland verfügbar

09.02.15 - Neue TeleTrusT-Arbeitsgruppe "Forum elektronische Vertrauensdienste"

09.02.15 - Kundenindividuelle Service Level Agreements gestalten: fusionPoint als CA Technologies Service Partner ernannt

06.02.15 - IT Security-Telegramm

06.02.15 - Kein Freemail-Anbieter bietet seinen Nutzern eine gute bis sehr gute Verschlüsselung an - Bei keinem können sich Nutzer wirklich sicher fühlen

06.02.15 - Zertifizierter, Compliant-gerechter Serverraum: folz präsentiert das "Rechenzentrum out of the box"

06.02.15 - MAXfocus erweitert Remote Management-Plattform für MSPs

06.02.15 - "Elcomsoft Phone Breaker 3.2" ermöglicht iCloud-Zugriff ohne Password

06.02.15 - Bluetooth 4.2 ermöglicht IP-Konnektivität und gewährleistet Datensicherheit sowie erhöhte Geschwindigkeit

06.02.15 - Stärkere Identitäts- und Authentifizierungs-Services mit "Extended Validation Code Signing"-Zertifikaten

06.02.15 - Gegen Handy-Betrüger: Deutsches Fraud Forum nutzt "Brainloop Secure Dataroom" für Austausch vertraulicher Daten

06.02.15 - Resolution1 Security ernennt Justin Harvey zum Chief Security Officer

05.02.15 - IT Security-Telegramm

05.02.15 - "Shell Control Box" als Tool für Privileged Identity Management für Citrix 7.6-Plattformen freigegeben

05.02.15 - Gmail im Test: Alleskönner mit Datenschutz-Image-Problem

05.02.15 - Deutscher Mittelstand nimmt Risiken bei der Datensicherung in Kauf

05.02.15 - VAD setzt auf Positivvalidierung des Network Protector von gateprotect

05.02.15 - Erhöhte Sicherheit durch Standort-angepasste Authentifizierung

05.02.15 - ForeScout und Opswat verbessern gemeinsam die Durchsetzung von Sicherheitsrichtlinien auf Endgeräten

05.02.15 - Denken wie ein Hacker: Praxisnahes Penetration Testing für Fortgeschrittene

05.02.15 - Sicherer Betrieb beim Einsatz von Speichersystemen in Wohngebäuden

04.02.15 - IT Security-Telegramm

04.02.15 - "Industrial Continuity Management": Unternehmen können Schwachstellen im Produktionsprozess und in der Sicherheit aufdecken und beseitigen

04.02.15 - Übertragung sensibler Daten gilt es, die Netzwerk-Konfiguration gezielt vor unerlaubten Zugriffen zu schützen

04.02.15 - Neue Pricing-Struktur: "CommVault Endpoint Data Protection" für die Sicherung, den Support und Backups mobiler Geräte

04.02.15 - "Turbo vNAS"-Serie für KMU mit 10GbE-fähigem Modell

04.02.15 - Neue Version des NCP Secure Entry Clients und des NCP Secure Client - Juniper Edition für Windows verfügbar

04.02.15 - Vereinfachtes Management mehrerer E-Mail-Server und erhöhte Sicherheit

04.02.15 - Mit größerer UTM-Verarbeitungsperformance verschlüsselte Daten schnell und sicher in den Griff bekommen

04.02.15 - Schutz für Serverdaten: Wann Hardware-RAID sinnvoller ist als eine integrierte Softwarelösung

03.02.15 - IT Security-Telegramm

03.02.15 - Mit "Desktop Central von ManageEngine" die Samsung Knox Workspace-Lösung für mobile Endgeräte verwalten

03.02.15 - Schutz gegen die immer fortschrittlicher programmierten und entworfenen Angriffe auf alle möglichen Wege des Datenzugriffs

03.02.15 - Sichere Anbindung von Kundensystemen an die Bosch-Leitstelle über das Internet oder das Bosch-eigene Sicherheitsnetzwerk "BoSiNet"

03.02.15 - Unter der Gürtellinie: kostenlose Antivirus-Programme verbreiten PUPs

03.02.15 - CeBIT 2015: Anhaltender Trend zu Digitalisierung und Big Data bedarf intelligenter Backup-Strategien

03.02.15 - Langzeitarchivierung und Verschlüsselung digitaler Dokumente

03.02.15 - VAD erweitert Security-Portfolio um Multi-Faktor-Authentifizierung

03.02.15 - Ganzheitliche Security-Konzepte: IT-Sicherheit muss von Anfang an ein integraler Bestandteil von Industrie 4.0 sein

02.02.15 - IT Security-Telegramm

02.02.15 - Foto entlarvt Entsperrversuche: Keine Chance für Smartphone-Diebe

02.02.15 - Kostenlose "Bitdefender Anti-CryptoWall" schützt vor Erpresser-Software

02.02.15 - Firewall auf Open-Source-Basis: "OPNsense" soll das Beste kombinieren, was Open-Source- und Closed-Source-Firewalls zu bieten haben

02.02.15 - Podiumsdiskussion stellt Internet der Dinge und Quantencomputing zum Brechen von Algorithmen in den Mittelpunkt

02.02.15 - IT-Sicherheitstrends 2015 von Unisys-Experten: Mobile Applikationen und das Internet der Dinge stellen Unternehmen vor größere Herausforderungen als je zuvor

02.02.15 - Startschuss für bayerische Zentralstelle zur Bekämpfung von Cybercrime in Bamberg

02.02.15 - Falsche Webseite – echtes Zertifikat: CloudFlare SSL-Zertifikate für Phishing missbraucht

02.02.15 - Folgen der Terrorangriffe in Paris: Frankreich gerät zwischen die Fronten verfeindeter Hackergruppen

Januar 2015


30.01.15 - IT Security-Telegramm

30.01.15 - NetDescribe integriert eine vollautomatisierte SIEM-Lösung von Hexis Cyber Solutions in ihr IT-Sicherheitskonzept

30.01.15 - Prognose: Identitätskontext wird die Online-Sicherheit wesentlich verbessern

30.01.15 - Gut 70 Prozent sehen sich über die Chancen und Risiken der Industrie-4.0-Entwicklung nicht ausreichend informiert

30.01.15 - Einführung einer umfassenden Enterprise-Mobility-Strategie

30.01.15 - Jahresanalysen und Trendprognosen des "Kaspersky Security Bulletins 2014/2015" als E-Book verfügbar

30.01.15 - Falsches Sicherheitsbewusstsein: Sicherheitslücken betreffen auch Linux-Systeme

30.01.15 - "Mobile Threat Report": Weltweit neue Bedrohungstaktiken

30.01.15 - Dezember-Rückblick auf Bedrohungen für Android-Geräte

29.01.15 - IT Security-Telegramm

29.01.15 - Aktuelle Umfrage: 47 Prozent aller Server-Räume haben gravierende Sicherheitsmängel

29.01.15 - Internationale Studie vergleicht 56 Initiativen zur Verbesserung der IT-Sicherheit für kleine und mittlere Unternehmen in sieben Ländern

29.01.15 - Sophos: Helmut Nohr hat aufgrund seiner langjährigen Channel-Erfahrung genau das richtige Verständnis für die derzeitige und die zukünftige Partnerlandschaft

29.01.15 - Fortschritt erlaubt in zunehmendem Maße die rasche Messung biologischer Charakteristiken

29.01.15 - Sicherheits- und Compliance-Fragen: Unternehmen werden 2015 ihre Sicherheitsstrategien stärker gewichten

29.01.15 - Xsan-Umgebung von "Apple Xserve" auf "Quantum StorNext" als zentrale Workflow-Plattform umgestellt

29.01.15 - "Je suis Charlie": Schadprogramm basiert auf einem kostenlos verfügbaren Werkzeug zur Fernwartung namens DarkComet RAT, auch als Fynloski bekannt

29.01.15 - G Data veröffentlicht Analyse zu Cyber-Spionage-Programmen

28.01.15 - IT Security-Telegramm

28.01.15 - 4-Bay-NAS: Bis zu 24 Terabyte Speicherplatz und die Möglichkeit von überall zu synchronisieren

28.01.15 - "Unitrends Backup UEB 8.0" bietet NDMP-Backups für EMC- und NetApp-Arrays

28.01.15 - Security-Lösung blockiert selbst unbekannte Malware, schützt die Privatsphäre und verhindert Betrug auf allen Geräten

28.01.15 - Profi-VPN-Router-Serie auf bis zu 30 VPN-Tunnel erweiterbar

28.01.15 - Schutz vor Spam, Viren, Schadprogrammen und Eindringversuchen

28.01.15 - Ciber implementiert Secudes Sicherheits-Lösung "Halocore for SAP NetWeaver"

28.01.15 - apsec präsentiert den aktuellen "<kes>-Lagebericht zur Informationssicherheit"

28.01.15 - Windows-Schwachstellen: Internet Explorer weist als schwächste Windows-Komponente die meisten Verwundbarkeiten auf

27.01.15 - IT Security-Telegramm

27.01.15 - Bedrohungen wie Regin- und Sony-Malware aufdecken: Community Freeware Tool scannt Endpoints auf Bedrohungen

27.01.15 - File-Folder-Verschlüsselung: Release von "fideAS file enterprise verbessert Automatisierung

27.01.15 - USB-Sticks "Kanguru Defender" vom BSI zertifiziert

27.01.15 - Professionelle "VPN Client Suite" bietet Always On-Betrieb für Windows 8.1 Tablets

27.01.15 - "FlexNet Licensing" bietet einen vielseitigen Manipulationsschutz für die Abwehr von Hackern

27.01.15 - Managed Vulnerability Service für KMU im deutschen Rechenzentrum – schon ab fünf IP-Adressen pro Monat

27.01.15 - PSW Group testete Freemail-Dienste von Yahoo: Trotz hochgradiger Transportverschlüsselung werden Informationen freigiebig transferiert

27.01.15 - Infizierungsgefahr im Internet: Gezielte Spear-Phishing-Attacken auf Heimanwender

26.01.15 - IT Security-Telegramm

26.01.15 - LogPoint tritt "EMC Technology Connect"-Programm bei

26.01.15 - Eset unterstützt Facebook-Initiative mit kostenlosem Virenscanner

26.01.15 - G Data unterstützt das BKA bei Schlag gegen Cyberkriminelle

26.01.15 - Deutsche Regierungs-Webseiten gehackt - Gefahr gezielter Cyber-Attacken auf Behörden und Unternehmen steigt

26.01.15 - BKA: Das Bundeskriminalamt warnt: Betrüger geben sich als angebliche BKA-Beamte aus

26.01.15 - Studien: In den USA 50 Prozent weniger Cyberattacken auf den Handel, aber höhere Durchschlagskraft der Angriffe

26.01.15 - "State-of-the-Internet"-Bericht für das dritte Quartal 2014 - Attack Traffic: China bleibt zentraler Ausgangspunkt

26.01.15 - SocialPath tarnt sich als App zum Schutz von privaten Daten im Netz, greift aber die Daten der Nutzer ab

23.01.15 - IT Security-Telegramm

23.01.15 - Der periphere Videoüberwachungsspeicher "EMC VNX-VSS100" ist eigens für große, verteilte Umgebungen konzipiert und vorkonfiguriert

23.01.15 - Backup und Disaster-Recovery: Die Business-Continuity-Lösungen von Carbonite werden im Bereich DACH von NovaStar vertrieben

23.01.15 - Zukunft der Mobile Security-Branche: Steigende Malware-Fälle sowie Datenschutzbedenken

23.01.15 - Viele Unternehmen vertreten immer noch die Meinung, dass sie eine sichere IT-Strategie verfolgen, aber substanzielle Änderungen von Regularien werden hier ein Umdenken erforderlich machen

23.01.15 - Zertifikatslehrgang "Security-Engineer, BdSI” in Neuauflage

23.01.15 - Das Wachstum von Zscaler gründet sich auf einen radikalen Paradigmenwechsel, der derzeit in der IT-Sicherheitsindustrie stattfindet

23.01.15 - Das geplante IT-Sicherheitsgesetz wird in dieser Form keinen Beitrag zur Steigerung der IT-Security in Deutschland leisten

22.01.15 - IT Security-Telegramm

22.01.15 - SolarWinds kündigte die neue Integration von SolarWinds "Web Help Desk" und "DameWare Remote Support" an

22.01.15 - Exchange-Recovery: Kroll Ontrack und NetJapan geben weltweite strategische Partnerschaft bekannt

22.01.15 - IT-Sicherheitsgesetz: Schutz für die digitale Infrastruktur

22.01.15 - Die Hälfte aller Internetnutzer befragt im Zweifel Bekannte, Verwandte, Freunde oder andere Kunden, wie sie eine Website einschätzen

22.01.15 - Hotel- und Gastronomiebetriebe setzen ihre Gäste mit unzureichend gesichertem WLAN unnötig Gefahren aus und riskieren somit Vertrauensverlust

22.01.15 - Malware: Top 4-IT-Bedrohungen 2015 im Unternehmen

22.01.15 - Ausblick 2015: Vier Prognosen für den WLAN-Markt

22.01.15 - Die Anatomie eines Android-Handys oder: Android bleibt Hackers Liebling

21.01.15 - IT Security-Telegramm

21.01.15 - "Sast Security Radar" bietet Schutz vor internen und externen Angriffen

21.01.15 - Längere Akkuleistung, Android L Support, nutzerfreundlichere Profile

21.01.15 - Kobil Systems stärkt Partnergeschäft durch Kooperation mit Schweizer Ergon Informatik

21.01.15 - IT-Sicherheit als Voraussetzung für Industrie 4.0

21.01.15 - NSA-Skandal eröffnet dem schwedischen Netzwerksicherheitsexperten neue Expansionsmöglichkeiten

21.01.15 - Entwicklung von Malware-Bedrohungen in 2015 und IT-Sicherheitsprognosen

21.01.15 - Verstöße gegen BYOD-Richtlinien führen zu großen Vorfällen

21.01.15 - Deutsche Telekom veröffentlicht ersten multimedialen Online-Ratgeber

20.01.15 - IT Security-Telegramm

20.01.15 - UTM-Appliance mit All-Inclusive-Sicherheitsdienstleistungen

20.01.15 - IT-Infrastruktur mit Power für Stromausfall sichern

20.01.15 - Oracle ZFS Storage OS8.3 Software mit Verschlüsselungsverfahren (Data-at-Rest)

20.01.15 - Professionelles Backup-Assessment testet Datensicherungsumgebungen in Unternehmen auf Business Continuity, Compliance und Wirtschaftlichkeit

20.01.15 - Komprimiertes Fach- und Führungswissen für Führungskräfte in der Unternehmenssicherheit

20.01.15 - Cyber-Sicherheitsrat Deutschland e.V. gründet "German Cyber Security Hub Electricity"

20.01.15 - Online-Überfälle: Nur jeder Zweite bekommt sein Geld zurück

20.01.15 - Eine wesentliche Stärke von Big Data ist die Fähigkeit, Korrelationen und Muster dort zu erkennen, wo Menschen nur Datenchaos sehen

19.01.15 - IT Security-Telegramm

19.01.15 - Kalkuliertes Risiko? Datensicherheit im Mittelstand überraschend fahrlässig

19.01.15 - Studie "Mobile Internetnutzung 2014": 54 Prozent der Deutschen sind mobil im Internet unterwegs

19.01.15 - Studie zeigt: Enterprise Mobility für Zukunft unverzichtbar

19.01.15 - Bei der Umsetzung von Sicherheitsstrategien und der Implementierung von Sicherheitslösungen wird ein Punkt nach wie vor vielfach vergessen: der einzelne Mitarbeiter

19.01.15 - So wappnen sich Sicherheitsverantwortliche für das Internet der Dinge

19.01.15 - Fido Alliance veröffentlicht finale 1.0-Spezifikationen für starke Online-Authentifizierung

19.01.15 - Android.BankBot.34.origin kann sich unbemerkt ins mobile Endgerät des Benutzers einschleusen und Kurznachrichten abfangen oder versenden

19.01.15 - Chthonic: Weiterentwicklung des ZeuS-Trojaners greift Online-Banking-Systeme weltweit an

16.01.15 - IT Security-Telegramm

16.01.15 - ForgeRock erweitert "Identity Platform": Social Sign-On, besserer Schutz von Kundenidentitäten und einfachere Bereitstellung personalisierter Produkte und Dienstleistungen

16.01.15 - Passwort-Management-Software: "Sticky Password" ab sofort mit Fingerabdruckerkennung

16.01.15 - Update der "Dr.Web Enterprise Security Suite 10.0"

16.01.15 - So prominent wie nie: Webbasierter Datenklau im Jahr 2014

16.01.15 - Diese Sicherheitsskandale haben uns 2014 in Atem gehalten

16.01.15 - IT-Sicherheitsgesetz: Höheres Sicherheitsniveau für die Betreiber kritischer Infrastrukturen

16.01.15 - Studie zur IT-Sicherheit: Der schwere Kampf gegen ausgeklügelte Cyberattacken

16.01.15 - Hacker-Beute: Banktrojaner sind für Cyberkriminelle am lukrativsten

15.01.15 - IT Security-Telegramm

15.01.15 - Laufzeitschutz Arxans "Runtime App Self Protection"

15.01.15 - Studie: Bei deutschen CIOs gelten vor allem Lösungen aus den Bereichen Mobility, Cloud Computing und Unified Communications als Möglichkeiten, Technologie kreativ einzusetzen

15.01.15 - Trend Micro gibt strategisches OEM-Abkommen mit HP bekannt

15.01.15 - Cyber-Attacken: Gaming, Bildungs- und Gesundheitswesen zunehmend im Visier

15.01.15 - Cybercrime-Trends: Das sind die größten Sicherheits-Risiken 2015

15.01.15 - IT-Sicherheit 2015 erfordert genaue Einteilung der Kräfte

15.01.15 - Cyber-Bedrohungen in 2015: Cyber-Erpressungen und Datendiebstahl

15.01.15 - Check Point-Forscher entdeckten erhebliche Schwachstelle, die zur Übernahme der Kontrolle über Internet-Router von Millionen von Verbrauchern genutzt werden könnte

14.01.15 - IT Security-Telegramm

14.01.15 - "HOB X11Gate" ermöglicht Remote Access auf Linux/Unix Server

14.01.15 - Microsoft lässt IE-Nutzer auf Patch warten: Sicherheitslücke weiterhin offen

14.01.15 - IT-Sicherheitsgesetz: eco warnt vor drohendem Flickenteppich nationaler Sicherheitsregeln in Europa

14.01.15 - Studie IT-Sicherheit: Ausgaben wachsen in 2015 schneller

14.01.15 - Verstärkt im Fokus von Cyber-Angreifern: Lieferanten und Medizin-Geräte - Unternehmen mit Abwehr überfordert

14.01.15 - Smartphone-Nutzer auch 2015 Ziel von Cyberkriminellen

14.01.15 - BKA: Erfolgreicher Schlag gegen Cyberkriminelle - BKA initiiert Deaktivierung eines Bot-Netzes

14.01.15 - Verwandlungskünstler: Erpresser-Virus verändert seine Form und verlangt Lösegeld

13.01.15 - IT Security-Telegramm

13.01.15 - Report: So messen Unternehmen den Reifegrad ihrer IT-Sicherheit

13.01.15 - Bundesagentur für Arbeit nutzt neue PKI von secunet

13.01.15 - Verschlüsselung von Messaging-Diensten wie WhatsApp

13.01.15 - LogRhythm kommentiert: Enorme Schäden, Angst vor Datendelikten, zu wenig Prävention

13.01.15 - Hundert Mal mehr Daten auf gleichem Raum: Nanotechnologie löst Flashspeicher bis 2020 ab

13.01.15 - Cybersicherheit 2015: Das erwartet uns im nächsten Jahr

13.01.15 - Datenrettungsrückblick 2014: Getauchte Smartphones und erschütterte Notebooks

13.01.15 - Multi-Target-Malware und Spionageprogramme im Fokus

12.01.15 - IT Security-Telegramm

12.01.15 - Online-Sicherheit & Verkauf: Ein EV SSL-Zertifikat aktiviert zusätzlich die grüne Adresszeile – eine visuelle Erinnerung an eine besonders sichere Verbindung

12.01.15 - Umfrage: Welches sind die größten IT-Sicherheitsbedrohungen und was erwarten IT-Sicherheitsprofis für die Zukunft?

12.01.15 - Studie: Zeitgemäßer Arbeitsplatz fördert Produktivität und Motivation

12.01.15 - Hewlett-Packard erweitert Reseller-Vertrag mit SAP um Security-Software

12.01.15 - Fortinet wird Mitglied im "HP AllianceOne"-Programm mit

12.01.15 - Politiker bei Fujitsu in Paderborn: Diskussion rund um das Thema IT-Sicherheit und die laufenden Entwicklungen bei Fujitsu auf dem Gebiet der "Digitalen Souveränität"

12.01.15 - Angriffe im sensiblen Bereich umgehend erkennen und noch rechtzeitig reagieren

12.01.15 - Internet-Schwarzmarkt: Am teuersten ist spezialisierte Malware, die zum Beispiel genutzt werden kann, um Bitcoins zu stehlen oder Zahlungen auf andere Konten umzuleiten

09.01.15 - IT Security-Telegramm

09.01.15 - Besonders im Visier von Cyber-Attacken standen 2014 die Elektro-, Energie-, Gesundheits- und Finanzbranche

09.01.15 - Datenrettung: Getauchte Smartphones und erschütterte Notebooks

09.01.15 - Cybersicherheit: Die Bedrohungslandschaft wird auch 2015 umfangreiche Entwicklungen erleben

09.01.15 - Studie zeigt, dass Web-Services in der Cloud nicht als Sicherheits-Tools geeignet sind

09.01.15 - Studie zur IT-Sicherheit: Der schwere Kampf gegen ausgeklügelte Cyberattacken

09.01.15 - Studie: Datenverluste kosten deutsche Unternehmen jährlich 33,6 Milliarden Euro

09.01.15 - Wie sieht die Zukunft des Bezahlens aus? Aktuelle Studie gibt Aufschluss

09.01.15 - Umfrage: Noch keine Richtlinien für Nutzung von Wearables am Arbeitsplatz

08.01.15 - IT Security-Telegramm

08.01.15 - WhatsApp erhält sichere Ende-zu-Ende-Verschlüsselung: Metadaten bleiben unverschlüsselt

08.01.15 - Neueste Grenzkontrolltechnik für die Kantonspolizei Zürich

08.01.15 - Workshop für Sicherheitsverantwortliche im Fertigungsbereich

08.01.15 - Neues SecInfo-Portal zeigt aktuelle Sicherheitslage auf einen Blick: Schneller Überblick über neu entdeckte Netzwerk-Schwachstellen

08.01.15 - Das war das Datenrettungsjahr 2014: Kroll Ontrack zeigt die Trends

08.01.15 - Hintermänner komplexer Cyberattacken werden noch zielgerichteter und besser getarnt angreifen

08.01.15 - Deutlich komplexere Cyber-Angriffe auch auf Mobilsysteme, Linux-Rechner, das Internet der Dinge und Geldautomaten

08.01.15 - "DeathRing": Lookout entdeckt weitere vorinstallierte Malware auf Smartphones

07.01.15 - IT Security-Telegramm

07.01.15 - Studie: Umfassende Zugriffsrechte von Mitarbeitern bringen sensible Daten in Gefahr

07.01.15 - Cyber- und Cloud-Sicherheit in deutschen Unternehmen

07.01.15 - Studie: 97 Prozent der Menschen in Schwellenländern glauben, dass die Vernetzung grundlegenden Einfluss auf ihren Alltag hat

07.01.15 - Recherche zeigt: Social-Media-Konten der Fortune 100 werden an jedem Werktag gehackt

07.01.15 - Das neue HP-Cyberabwehrzentrum bietet das gesamte Dienstleistungs-Portfolio von "HP Managed Security Services"

07.01.15 - Tipps gegen Anfängerfehler bei der Datensicherung

07.01.15 - IT-Security-Trendbarometer: Datenschutz und Datensicherheit spielen auch zukünftig eine zentrale Rolle

07.01.15 - Threats Report: 2014 war das "Jahr des erschütterten Vertrauens"