- Anzeigen -


Juli bis September 2016


Im Überblick

  • Intelligente SIEM-Lösungen sind gute Hilfsmittel

    Jedes Netzwerk muss mit Schutzmechanismen ausgestattet werden. Nicht nur gegen feindliche Cyberattacken, sondern auch vor versehentlichen Datenverlusten. Durch die stark wachsende Anzahl von Endpunkten durch IoT und vernetzte Unternehmen können wirksame Schutzmechanismen nur durch ein konsequentes in der Praxis angewandtes Regelwerk umgesetzt werden. Das richtige Management von Compliance ist eine komplizierte Angelegenheit. Um sicherzustellen, dass Regeln befolgt und Verstöße geahndet werden, ist ein Indikator erforderlich, mit dem das Regelwerk auf seine konsequente Einhaltung überprüft werden kann. Hier kommen Protokolldateien, die sogenannten Logfiles, ins Spiel. Sie entstehen, wenn in einer digitalen Umgebung eine Funktion ausgeführt wird. Dabei beinhalten sie Informationen über die Aktivität, die ausgeführt wurde, und Zusatzinformationen, wie zum Beispiel Ausführungszeitpunkt, der Akteur, etc. Richtig eingesetzt können mit Hilfe dieser Logfiles problemlos Verstöße gegen die Compliance erkannt, nachträglich sogar, über digitale Forensik-Analysen, bis zu ihrem Ursprung zurückverfolgt werden. Dadurch können unter anderem Sicherheitslücken entdeckt und geschlossen werden.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Juli 2016


29.07.16 - IT Security-Telegramm

29.07.16 - Acronis führt Block-Chain-Technologie-Initiative ein

29.07.16 - Cybersecurity gewinnt in der Schweiz zunehmend an Bedeutung

29.07.16 - Abwehr von DDoS-Angriffen: Corero Network Security wählt Standort Berlin für seine deutsche Niederlassung

29.07.16 - Digitale Energiewende: Deutsche Nutzer uneins beim Einsatz intelligenter Stromzähler

28.07.16 - IT Security-Telegramm

28.07.16 - Beta Systems Software erweitert mit der IPG-Gruppe ihr Partnernetzwerk für Deutschland, Österreich und die Schweiz

28.07.16 - EU-Förderung für Forschungsprojekt zur werteorientierten Cybersicherheit

28.07.16 - Privilegierte Zugangsdaten in Standardapplikationen: Was IT-Verantwortliche wissen sollten

28.07.16 - Schwachstelle in Facebook: Betroffen sind sowohl die Online als auch die App des Facebook Messengers

27.07.16 - IT Security-Telegramm

27.07.16 - NSA-Affäre: Die von Snowden beschriebenen Abhör- und Schnüffelpraktiken seien "technisch nachvollziehbar" seien - Entsprechend sei die Gefährdungslage einzuschätzen

27.07.16 - Seit Snowden wird eine sehr viel nationalere Beschaffungs- und Kryptopolitik betrieben

27.07.16 - SSL-Zertifikate auswählen: Eine Schritt-für-Schritt-Anleitung

27.07.16 - "Godless": Rooting-Schädling für Android übernimmt Smartphone-Kontrolle

26.07.16 - IT Security-Telegramm

26.07.16 - Absicherung von digitalen Identitäten vor Cyber-Angriffe: Centrify gewinnt SoftwareONE als neuen Reseller

26.07.16 - Unisys verstärkt die weltweite Zusammenarbeit mit Microsoft im Bereich Cloud-Sicherheit

26.07.16 - Schutz der Privatsphäre nur möglich, wenn Verschlüsselung nicht durch Hintertüren geschwächt wird

26.07.16 - Erpressungssoftware in Deutschland: 100.000 Nutzer wurden attackiert

25.07.16 - IT Security-Telegramm

25.07.16 - Virenscanner sind die falsche Abwehr gegen Ransomware

25.07.16 - IT Sicherheitsbedrohungen 2016: 37 Prozent sind allein im vergangenen Jahr Opfer eines Sicherheitsvorfalls geworden

25.07.16 - Wie sich Terroristen und Kriminelle technisch im Cyberraum bewegen

25.07.16 - Eine Flut von bösartigen JavaScript-E-Mail Kampagnen erreicht Europa

22.07.16 - IT Security-Telegramm

22.07.16 - Sicherheitsbedrohungen bei Fahrzeugen sind von der Theorie zur Realität geworden

22.07.16 - Sicherheit bei Remote-Zugriffen auf unternehmensinterne Produktionssysteme

22.07.16 - Securepoint und Komsa schließen Distributionsvertrag

22.07.16 - TeamViewer führt "Trusted Devices" und "Data Integrity" ein

21.07.16 - IT Security-Telegramm

21.07.16 - Der Ponemon "Privacy und Security of Healthcare Data Report": Fünf erschreckende Resultate

21.07.16 - Fortschrittliche Cyberattacken gegen Finanzunternehmen

21.07.16 - WatchGuard erwirbt Threat Detection and Response-Lösung "HawkEye G" von der Hexis Cyber Solutions

21.07.16 - Frank Eschenlohr übernimmt bei Balabit Channel-Verantwortung: Balabit baut Fachhandelskanal weiter aus

20.07.16 - IT Security-Telegramm

20.07.16 - Kaspersky Lab bringt Experten zum Thema Internetsicherheit für Kinder und Jugendliche zusammen

20.07.16 - Teure Sicherheitslücke: DNS-Angriffe kosten Unternehmen jährlich mehrere Millionen Euro

20.07.16 - Trend Micro zeichnet Partner in DACH-Region aus: Verleihung der zweiten Channel-Awards im Rahmen der jährlichen Partnerkonferenz

20.07.16 - Penetrationtesting? Ja, aber als professionelles Maßnahmenpaket

19.07.16 - IT Security-Telegramm

19.07.16 - Erweiterung der "Fortinet Security Fabric" mit innovativer Analytik und Security-Intelligenz in physikalischen, IoT-, Cloud- und heterogenen Netzwerken

19.07.16 - Tenable Network Security und ServiceNow: Sicherheitsmaßnahmen zu priorisieren und zu rationalisieren

19.07.16 - Die "2016 Cyber Security Intelligence Index" der IMB X-Force Research bestätigt: Es ist demnach ziemlich wahrscheinlich, dass der nächste Angriff von jemandem kommt, dem Sie vertrauen

19.07.16 - Erpressungsprogramm Cerber greift deutsche Ziele an

18.07.16 - IT Security-Telegramm

18.07.16 - Studie: Investitionen in Datensicherheit haben für deutsche Unternehmen oberste Priorität

18.07.16 - Wichtige Daten verschlüsseln: Ist die Bekanntgabe etwa der Konto- oder Kreditkartennummer online unvermeidlich, dürfen diese sensiblen Daten am besten nur verschlüsselt gesendet werden

18.07.16 - QSC empfiehlt fünf Best Practices für eine hohe Sicherheit in der IP-Telefonie

18.07.16 - So leicht kann ein Passwort gehackt werden kann

15.07.16 - IT Security-Telegramm

15.07.16 - Black Duck gründet Security Advisory Board - Forschung und Data Mining als Schwerpunkte

15.07.16 - Eset veröffentlicht Leitfaden zum Schutz vor Ransomware

15.07.16 - Analyse von 1.175 IT-Schwachstellen: Adobe Flash ist beliebtestes Angriffsziel von Hackern

15.07.16 - Ransomware: Noch effektiver ist es, wenn die Verschlüsselung sich auf weitere Netzwerk-Devices ausweitet

14.07.16 - IT Security-Telegramm

14.07.16 - NTT Com Security rät zur kurzfristigen Beseitigung von SAPs Servlet-Schwachstelle

14.07.16 - Report offenbart Angriffe auf Webseiten, um SEO-Kampagnen zu starten

14.07.16 - Studie: Über ein Drittel der Finanzinstitute haben Schwierigkeiten, normale Transaktionen von betrügerischen zu unterscheiden

14.07.16 - Unternehmen, die einen Cybercrime-Angriff erleben, stehen oft vor großen Herausforderungen

13.07.16 - IT Security-Telegramm

13.07.16 - 57 Prozent der deutschen Verbraucher beenden sehr wahrscheinlich die Geschäftsbeziehung, wenn ein Unternehmen gehackt wird

13.07.16 - European Cyber Security Organisation gegründet: TeleTrusT - Bundesverband IT-Sicherheit e.V. ist Gründungsmitglied

13.07.16 - So lassen sich E-Mail-Missgeschicke rückgängig machen: Wie Nutzer bei drei typischen E-Mail-Pannen richtig reagieren können

13.07.16 - TeslaCrypt: Kostenfreies Tool rettet verschlüsselte Dateien

12.07.16 - IT Security-Telegramm

12.07.16 - Lösung zur Abwehr von Ransomware beflügelt Varonis-Wachstum

12.07.16 - Millionen von Systemen im Internet bieten Dienste an, die nicht über öffentliche Netzwerke laufen sollten

12.07.16 - Internet der Dinge: Sicherheit scheitert an komplizierten Produkten

12.07.16 - Deutsche Top-Integratoren: Unternehmen setzen Flash hauptsächlich ein, um Applikationen zu beschleunigen

11.07.16 - IT Security-Telegramm

11.07.16 - Aktives Risikomanagement zum Schutz vor Angriffen auf IT-Infrastrukturen in Krankenhäusern

11.07.16 - Neuer Standort für den E-Mail-Verschlüsselungsexpertin Zertificon

11.07.16 - Sicher ins Internet bei Großevents: Die perfekte Abwehr für das Smartphone

11.07.16 - Umfrage belegt die rasche Verbreitung intelligenter Maschinen

08.07.16 - IT Security-Telegramm

08.07.16 - SSD-Datenrettung deutlich schneller und aussichtsreicher

08.07.16 - Nein zu Ransomware: Auf Erpresser sollte man niemals eingehen

08.07.16 - Verbraucher trotz verbesserter Sicherheitslage verunsicherter

08.07.16 - Behörden hilflos und die Jäger sind schlecht gerüstet: "M-Trends Report 2016" stellt EMEA ein schlechtes Zeugnis aus

07.07.16 - IT Security-Telegramm

07.07.16 - Der latenten Bedrohung durch Ransomware zu entkommen bedeutet, dass man Lösungen parat haben muss, die kritische Systeme und Applikationen innerhalb weniger Minuten wiederherstellen können

07.07.16 - Storage-Report: Mehr als ein Drittel der Befragten nutzt noch immer manuelle Listen für die Übersichtserstellung ihrer VMs

07.07.16 - Untergrundmarktplatz: Über die xDedic-Plattform werden Zugänge zu über 70.000 Servern aus 173 Ländern gehandelt

07.07.16 - Erpressersoftware: Cyberkriminelle bieten Opfern Chat-Support an

06.07.16 - IT Security-Telegramm

06.07.16 - Herausforderung für Unternehmen: Endpunkt-Sicherheit für IoT-Umgebungen

06.07.16 - Hacker, die Zero-Day-Lücken aufspüren, können eine ganze Menge Geld verdienen

06.07.16 - Studie: Unternehmen kämpfen gegen plötzlichen Tod durch DDoS-Attacken

06.07.16 - 4,7 Millionen Systeme exponieren mit 445/TCP einen von Microsoft-Systemen verwendeten Port, der sehr häufig angegriffen wird

05.07.16 - IT Security-Telegramm

05.07.16 - Mobilitäts- und Sicherheitskonzepte in Unternehmen: Lookout und Microsoft geben Partnerschaft bekannt

05.07.16 - IT-Sicherheitsstudie: Geschäftsführung soll für Schäden aus Cyber-Attacken gerade stehen – ist aber über Sicherheitslücken, Datenlecks und Datenverluste nur bedingt informiert

05.07.16 - Wick Hill vertreibt Malwarebytes in der EMEA-Region

05.07.16 - Volle Kontrolle trotz Distanz: Grundregeln für sichere Fernwartung

04.07.16 - IT Security-Telegramm

04.07.16 - NTT: Entwicklung von marktführenden Sicherheitslösungen, die den gesamten Sicherheits-Lifecycle unterstützen

04.07.16 - Studie: Ein Drittel der Unternehmen in vergangenen zwölf Monaten mit Datenschutzverletzungen konfrontiert

04.07.16 - Eine Technik, die sich "Clickjacking" nennt, erfreut sich großer Beliebtheit

04.07.16 - "Akamai Security Report": Rekordhoch bei Cyber-Angriffen

01.07.16 - IT Security-Telegramm

01.07.16 - IT-Sicherheitsgesetz - Was ist "Stand der Technik"? Bundesverband IT-Sicherheit legt Handreichung vor

01.07.16 - Studie: 93 Prozent der Führungskräfte aus dem Bereich IT-Sicherheit halten ihre Ausgaben für Benutzer- und Berechtigungsverwaltung konstant oder erhöhen diese sogar

01.07.16 - "Die Wirtschaft kann wahrscheinlich gar nicht abschätzen, welcher Schaden durch unverschlüsselte Kommunikation entsteht"

01.07.16 - Avast Software findet FIFA-App-Imitate unter den App-Angeboten Im Google-Play-Store

August 2016


31.08.16 - IT Security-Telegramm

31.08.16 - Die neue Version von Avast Antivirus verkürzt die PC-Startzeit um 11 Prozent

31.08.16 - Leider sind die relativ simplen Tools, die IT-Administratoren nutzen, um unternehmenseigene Inhalte zu verwalten, nicht unbedingt darauf ausgelegt, Daten zu identifizieren und zu schützen

31.08.16 - Datenpannen vermeiden - Fünf wirkungsvolle Tipps

31.08.16 - BISG geht Partnerschaft mit TeleTrusT ein: Bundesfachverband kooperiert mit größtem europäischem Kompetenzverbund für IT-Sicherheit

30.08.16 - IT Security-Telegramm

30.08.16 - Mehrheit der Internet-Nutzer glaubt an Sicherheit öffentlicher WiFi-Netze

30.08.16 - Manipulationssichere Registrierkasse: Was Deutschland von Österreich lernen könnte

30.08.16 - Gültiges SSL/TLS-Zertifikat für Phishing-Website missbraucht: Validierungsart hat starken Einfluss auf die Sicherheit

30.08.16 - Tipps für eine erfolgreiche VoIP-Migration: Die Migration auf All-IP ist komplex – daher ist es nicht immer leicht, in der Fülle der Aufgaben die übergeordneten Projektziele im Blick zu behalten

29.08.16 - IT Security-Telegramm

29.08.16 - Angriffe auf Anwendungen in Echtzeit erkennen und blockieren

29.08.16 - Studie: Crypto-Ransomware-Banden sind in der Regel bereit, über den Preis zu verhandeln

29.08.16 - Stephan Schmidt wird Head of Global Enterprise Sales, Erik Engström Head of Global Telecom Sales

29.08.16 - Neue Partnerschaft von Active Network Systems mit Barracuda Networks

26.08.16 - IT Security-Telegramm

26.08.16 - Tenable Network Security erweitert Support für führende Cyber-Sicherheits-Regelwerke

26.08.16 - Der Unterschied zwischen elektronischen und digitalen Signaturen

26.08.16 - MobileIron sorgt für sichere mobile Prozesse bei der Flughafen München GmbH

26.08.16 - Rohde & Schwarz Cybersecurity beteiligt an europäischem Sicherheitskonzept

25.08.16 - IT Security-Telegramm

25.08.16 - IoT-Kongress – die Ideenbörse für das Internet of Things

25.08.16 - Let’s talk about Security: Warum reden nicht mehr Anbieter von E-Commerce-Plattformen über Sicherheit?

25.08.16 - Vormetric wird Mitglied in der "FireEye Cyber Security Coalition"

25.08.16 - IT Security und Safety: Wick Hill und Zycko werden Teil der Nuvias-Gruppe

25.08.16 - Viele Unternehmen haben einen Mangel an IT-Sicherheits-Experten

24.08.16 - IT Security-Telegramm

24.08.16 - Das Internet der Dinge vergrößert die Angriffsfläche für Cyberkriminelle radikal

24.08.16 - User zum Klicken auf Inhalte in Macro-Dateien verleiten, die die eigentliche Malware starten

24.08.16 - Ergon Informatik ist neues Mitglied der Allianz für Cyber-Sicherheit

24.08.16 - Die EU-Richtlinie für Netz- und Informationssicherheit: So unterscheiden sich NIS-RL und DS-GVO

23.08.16 - IT Security-Telegramm

23.08.16 - Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick?

23.08.16 - Acht Schritte zu automatisiertem Patch-Management

23.08.16 - Gefahrenpotenzial Feuer: Tipps zum Brandschutz im Rechenzentrum

23.08.16 - SSL versus TLS – Worin bestehen die Unterschiede und was ist zu beachten?

22.08.16 - IT Security-Telegramm

22.08.16 - "Pokémon GO": Eset entdeckt Fake-Apps bei Google Play

22.08.16 - Cyber-Security ist und bleibt ein wachsender Markt in der Schweiz: InfoGuard mit 50 Prozent Wachstum im Geschäftsjahr 2015

22.08.16 - Vierter Gipfel findet erstmals in den USA: MSC und Deutsche Telekom veranstalten Cyber Security Summit im Silicon Valley

22.08.16 - Saarbrücker Software schützt Smartphones vor ungewöhnlichen Datenzugriffen

19.08.16 - IT Security-Telegramm

19.08.16 - Unternehmen jedweder Größe benötigen eine Strategie für den Datenaustausch

19.08.16 - Folgt nun der "Rexit"? Läutet Ranscam das Ende von Ransomware ein?

19.08.16 - Untersuchung: Via Internet verfügbare ICS-Hosts auch in Deutschland, Österreich und der Schweiz

19.08.16 - Cass-Wissenschaftler haben einen Algorithmus entwickelt, mit dem man Lügen in E-Mails erkennen kann

18.08.16 - IT Security-Telegramm

18.08.16 - Jeder zehnte Ransomware-Verschlüsselungsangriff zielt auf Unternehmensnutzer ab

18.08.16 - Riesige Grauzone, was die Rolle der Privatwirtschaft bei der Verfolgung von Cyberkriminellen angeht

18.08.16 - Anders als 2013, als Nymaim noch als Drive-by-Download über verseuchte Webseiten gestreut hat, verbreitet sich die Malware nun über Phishing-E-Mails

18.08.16 - Staatliche SCADA-Angriff auf westeuropäischen Energiekonzern entdeckt

17.08.16 - IT Security-Telegramm

17.08.16 - Jedes Unternehmen sollte Richtlinien erstellen, wie mit E-Mails, in denen Überweisungen angeordnet oder sensible Informationen angefordert werden, umgegangen werden soll

17.08.16 - Die Entwicklung von effektiver Ransomware ist einfacher geworden

17.08.16 - Neuer polymorpher Virus "Bolik" für Buchhaltungssoftware entdeckt sowie erneut zunehmende Verbreitung von neuen Trojanern

17.08.16 - Remote Access-Trojaner der Backdoor-Funktionalitäten mit sich bringt

16.08.16 - IT Security-Telegramm

16.08.16 - "Pokémon Go": Android App-Version mit integrierter Hintertür aufgetaucht

16.08.16 - OS X/Keydnap-Malware versucht, ein permanentes Backdoor zu installieren

16.08.16 - 65 Prozent der Cyber-Attacken weltweit gehen von US-IP-Adressen aus

16.08.16 - Sich positionieren im Sicherheitsmarkt im Internet der Dinge: Avast plant Übernahme von AVG für 1.3 Mrd. US-Dollar

12.08.16 - IT Security-Telegramm

12.08.16 - Zwei von drei Internetnutzern verwenden Messenger: Unter den Jüngeren nutzen sogar 82 Prozent einen Kurznachrichtendienst

12.08.16 - Malwarebytes schützt Daten und Computer des NASCAR-Rennsportteams "Circle Sport-Leavine Family Racing" (CSLFR)

12.08.16 - BSI veröffentlicht Diskussionspapier zur Absicherung von Telemediendiensten nach Stand der Technik

12.08.16 - Die jüngste Vergangenheit hat gezeigt, dass es mit herkömmlichen Sicherheitsmaßnahmen unmöglich ist, alle Angreifer außerhalb des eigenen Perimeters zu halten

11.08.16 - IT Security-Telegramm

11.08.16 - Next Generation Firewall "W50": Episerver verbessert die Sicherheit ihrer Data Center mit Clavister

11.08.16 - Tipps für sicheres Reisen mit Smartphone, Tablet und PC

11.08.16 - Studie: Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust

11.08.16 - Ende-zu-Ende-Verschlüsselung: Fraunhofer SIT und Telekom starten mit kostenloser Lösung

10.08.16 - IT Security-Telegramm

10.08.16 - Knapp zwei Drittel der deutschen Unternehmen kennen die Vorteile von Flash nicht ausreichend

10.08.16 - 70 Prozent der Administratoren bewerten eigene Windows-Umgebung als unsicher

10.08.16 - Infineon unterstützt Europäische Kommission bei Entwicklung von Leitlinien für Cyber-Sicherheit

10.08.16 - Lookout entdeckt schadhafte App LevelDropper: Mobile Bedrohung durch Autorooting-Malware

09.08.16 - IT Security-Telegramm

09.08.16 - Weiterbildung in der IT-Sicherheit reagiert flexibel auf neue Gesetzgebung

09.08.16 - Signifikanter Anstieg weltweit: Angriffe mit mobiler Ransomware auf deutsche Nutzer steigen um Faktor fünf

09.08.16 - Deutsche Gesellschaft bewegt sich im Internet zwischen Optimismus und Pragmatismus – ohne Ausblendung der Risiken

09.08.16 - eIDAS-Verordnung zum digitalen EU-Binnenmarkt lässt Vertrauensdienste zu

08.08.16 - IT Security-Telegramm

08.08.16 - Wick Hill wieder umsatzstärkster Kaspersky Lab-Distributor in der DACH-Region

08.08.16 - Bilanz der ISW 2016: Durchgängige Cyber-Security-Strategie notwendiger denn je

08.08.16 - IT-Sicherheit betrifft alle: Oktober 2016 ist der European Cyber Security Month

08.08.16 - Proofpoint verkündet neue Partnerschaften mit CyberArk und Imperva

05.08.16 - IT Security-Telegramm

05.08.16 - Die EU-Datenschutz-Grundverordnung im Fokus: Pseudonymisierung als Alternative zu Verschlüsselung

05.08.16 - Vorstände würden niemals Lösegeld zahlen - bis sie attackiert werden

05.08.16 - Wie kann ein Unternehmen kosteneffizient und zuverlässig Ransomware daran hindern, das gesamte Netzwerk und somit das operative Geschäft lahmzulegen?

05.08.16 - PoS-Malware weiterhin ungebremst auf dem Vormarsch

04.08.16 - IT Security-Telegramm

04.08.16 - 52 Prozent der Deutschen sehen sich in den kommenden drei Jahren nicht in der Virtual Reality

04.08.16 - Studie: Hacker-Standardprogramme für Sicherheitseinbrüche und den Diebstahl

04.08.16 - Betreiber intelligenter Energienetze benötigen schon bald eine Sicherheitszertifizierung

04.08.16 - Trend Micro vermutet hinter neuer Crypto-Ransomware einen gezielten Angriff

03.08.16 - IT Security-Telegramm

03.08.16 - Erpressungssoftware in Deutschland: 100.000 Nutzer wurden attackiert

03.08.16 - Am sichersten ist es, aktuelle Verschlüsselungstechniken anzuwenden, um Passwörter zu schützen

03.08.16 - EU Kommissar Oettinger startet neue Cyber Security-Partnerschaft – Digital SME ist Gründungspartner

03.08.16 - Das Necurs-Botnetz scheint seine Aktivitäten wieder aufgenommen zu haben und vor allem millionenfach Locky-Malware zu verbreiten

02.08.16 - IT Security-Telegramm

02.08.16 - Studie: Deutsche Verbraucher skeptisch gegenüber Onlineshops

02.08.16 - Großteil europäischer Unternehmen nicht gegen die nächste Cyber-Attacke gewappnet

02.08.16 - Spionage-Toolkit: Seit Jahren die Regierungsdateien in Mittel- und Osteuropa im Visier

02.08.16 - Schwachstelle wurde innerhalb eines "SIPROTEC 4"-Netzwerkmoduls von Siemens entdeckt

01.08.16 - IT Security-Telegramm

01.08.16 - Effiziente Sicherheits-Tools für Smartphones und erster Schutzwall für Geräte im Internet der Dinge

01.08.16 - Für mehr Sicherheit auf Brasilianischen Autobahnen sorgen Videokameras von Bosch

01.08.16 - net|able erweitert Serviceportfolio mit Leistungen von Network Box

01.08.16 - Zugangsdaten auch von Telekom-Kunden im Darknet zum Kauf angeboten: Kunden sollten zum Schutz vor Missbrauch ihre Passwörter ändern

September 2016


30.09.16 - IT Security-Telegramm

30.09.16 - Ohne offenen Code kann eine Sicherheitslösung ebenso gut ein bloßer Fake sein

30.09.16 - Black Hat SEO: Warum Marketing-Hauptverantwortliche sich um die Sicherheit von Web-Anwendungen kümmern müssen

30.09.16 - Blitz-Informationsdienst von Siemens registrierte 2015 rund 550.000 Blitzeinschläge in Deutschland

30.09.16 - Netz16 legt Sicherheit in die Hände der Mateso GmbH

29.09.16 - IT Security-Telegramm

29.08.16 - "Die Bundesregierung hat es versäumt, Providern klare Vorgaben ins Pflichtenheft zu schreiben, wie absolut die neue Routerfreiheit gelten soll"

29.09.16 - it-sa 2016: efficient iP zeigt Lösungen für komplexe Sicherheitsherausforderungen

29.09.16 - Bei Klimatisierung und Energieversorgung sind häufig Spezialisten aus dem Facility Management notwendig, um die Integration des Rechenzentrums oder auch nur einzelner IT-Schränke in die bestehende Haustechnik sicherzustellen

29.09.16 - Wie sich Unternehmen vor Scareware, Locker, Crypto-Trojaner schützen können

28.09.16 - IT Security-Telegramm

28.09.16 - Produktion von Kompaktgehäusen: Rittal investiert 250 Millionen Euro in Deutschland

28.09.16 - WLAN-Hotspots sicher nutzen, heimische Streamingdienste empfangen und Reisedokumente digital absichern

28.09.16 - Sieben Tipps für die richtige Wahl der Payment-Lösung für das Online-Business

28.09.16 - Bevor der Online-Shop nicht mehr erreichbar ist: SHA-1 Zertifikate rechtzeitig auf SHA-2 umstellen

27.09.16 - IT Security-Telegramm

27.09.16 - IBM und Rittal realisieren hochverfügbares Rechenzentrum für Inventx

27.09.16 - No More Ransom: Strafverfolgungsbehörden und IT-Sicherheitsunternehmen bündeln Kräfte im Kampf gegen Ransomware

27.09.16 - Dell kooperiert mit Securonix bei der Bereitstellung von Security Analytics für Active-Directory-Anwendungen

27.09.16 - SCS und BISG bündeln Kompetenz im Bereich Cybersecurity

26.09.16 - IT Security-Telegramm

26.09.16 -Tipps zur sicheren Windows-10-Implementierung

26.09.16 - Techniken für die Überwachung des Internets und von Messenger-Diensten

26.09.16 - E-Mail-Verschlüsselung: Zertificon ergänzt die Expertenrunde des Bitkoms

26.09.16 - SentinelOne bietet Kunden erstmals Ransomware-Versicherung in Höhe von 1 Million US-Dollar

23.09.16 - IT Security-Telegramm

23.09.16 - Koreanische Flughäfen verbessern Zutrittskontrolle mit Cipurse-basierten Sicherheitslösungen

23.09.16 - Mehr Sicherheit für Daten und Anwendungen

23.09.16 - Warum Zero-Knowledge der neue Verschlüsselungsstandard werden muss

23.09.16 - Mehr Cyberangriffe auf deutsche Steam-Nutzer seit Jahresbeginn

22.09.16 - IT Security-Telegramm

22.09.16 - Zugriffsrichtlinien: Miramax schützt wichtige Daten mithilfe von Varonis Systems

22.09.16 - Henning Ogberg verstärkt Management von Rohde & Schwarz Cybersecurity

22.09.16 - Tipps für die Netzwerküberwachung in einer zunehmend unsicheren Welt

22.09.16 - Kenne Deinen Feind – Gängige Bedrohungsszenarien im Rechtswesen

21.09.16 - IT Security-Telegramm

21.09.16 - Drei Best Practices für eine höhere Sicherheit bei Onlinespielen

21.09.16 - Data Center Group nimmt an security und it-sa teil

21.09.16 - Mit der Übernahme von Dojo-Labs verstärkt BullGuard ihre Expertise im Bereich IoT-Sicherheit

21.09.16 - Applikationen aus dem Internet erobern derzeit das Automobil, doch sie stellen ein enormes Risikofeld da

20.09.16 - IT Security-Telegramm

20.09.16 - Großangelegte Angriffe durch POSCardStealer gefährden POS-Systeme

20.09.16 - Bösartige Fake-Patch-Apps im Google Play Store

20.09.16 - Android Marcher: Zscaler beobachtet neue Angriffswelle der wandlungsfähigen mobilen Malware

20.02.16 - Bisher noch kein verheerender Angriff auf ein Stromnetz – woran liegt’s?

19.09.16 - IT Security-Telegramm

19.09.16 - Phishing-Angriffe stoppen: So erkennen Sie bösartige E-Mails

19.09.16 - Unisys integriert Security Intelligence-Technologie von LogRhythm

19.09.16 - HTTP/2: "Imperva Hacker Intelligence Initiative Report" stellt vier bedeutsame Schwachstellen des neuen Worldwide Web Protokolls vor

19.09.16 - Verbreitung des Lurk-Trojaners über legitimes Fernzugriffs-Tool

16.09.16 - IT Security-Telegramm

16.09.16 - Ransomware-Angriffe auf Firmen nehmen zu: Fünf Schritte gegen Erpresser-Malware

16.09.16 - Dirk Pothen, Managing Director DACH bei SQS, über die neuen gesetzlichen Bestimmungen der Deutschen Bundesregierung zum autonomen Fahren

16.09.16 - Netflix-Phishing-Scam: Es handelt sich dabei vorgeblich um eine Aufforderung an bestehende Kunden ihr Kundenkonto und die zugehörigen Daten zu verifizieren

16.09.16 - In den ersten fünf Monaten 2016 dominierten bösartige E-Mail-Kampagnen in noch nie erlebtem Umfang

15.09.16 - IT Security-Telegramm

15.09.16 - "Malwarebytes Endpoint Security" schützt Unternehmen vor aktuellen und zukünftigen Ransomware-Bedrohungen

15.09.16 - Fehler in der Konfiguration machen das beste SSL-Zertifikat nutzlos

15.09.16 - Quantum gibt Zahlen zum ersten Quartal des Finanzjahres 2017 bekannt: Steigerung des GAAP- und Non-GAAP Betriebsergebnisses um 7 Millionen bzw. 7,3 Millionen US-Dollar

15.09.16 - Report: Deutsche Nutzer im zweiten Quartal 2016 besonders häufig von mobilen Banktrojanern und mobiler Ransomware attackiert

14.09.16 - IT Security-Telegramm

14.09.16 - Report: DDoS-Attacken über Linux-Server steigen signifikant an

14.09.16 - Sprunghafter Anstieg bei aktiven Malware-Familien in 2016: Die Android-Malware HummingBAD ist aktuell eine der größten Gefahren in Deutschland

14.09.16 - Mitarbeiter auf Dienstreise: Umfrage über die geschäftliche Internetnutzung der Deutschen im Ausland

14.09.16 - NTT Security bietet ein sicheres IT-Lifecycle-Management mit kontinuierlicher Schwachstellen-Ermittlung, Patch-Management, Beratung und Compliance-Reporting

13.09.16 - IT Security-Telegramm

13.09.16 - Der Erfolg von Ransomware basiert auf vermeidbaren Fehlern

13.09.16 - Absicherung von digitalen Identitäten vor Cyber-Angriffen: Rémy Cointreau nutzt Centrify

13.09.16 - Großer it-sa-Zuspruch: Komplette Ausstellungsfläche vergeben

13.02.16 - Weltweit größter DDoS-Angriff aller Zeiten mit 579 Gbps: Arbor Networks veröffentlicht "Atlas"-Bericht zu DDoS-Angriffen für erstes Halbjahr 2016

12.09.16 - IT Security-Telegramm

12.09.16 - Gartner: Weltweiter Markt für Sicherheitssoftware ist 2015 um 3,7 Prozent gewachsen

12.09.16 - Trend Micro und Interpol arbeiten bei der Verhaftung eines cyberkriminellen Bandenführers aus Nigeria zusammen

12.09.16 - Sicherung und Verwaltung von Open Source: Black Duck gründet Center for Open Source Research & Innovation

12.09.16 - Nemucod ist zurück: Eset entdeckt neue Variante der Malware

09.09.16 - IT Security-Telegramm

09.09.16 - Ausbau der IT-Sicherheitsaktivitäten für die Automobilbranche: BSI und Volkswagen AG vereinbaren Kooperation zur Cyber-Sicherheit

09.09.16 - Populäre Foto-App: Eset entdeckt Prisma-Fakes im Google Play Store

09.08.16 - Pokémon Go und Google Play im Visier von Cyber-Kriminellen

09.09.16 - Neue Bedrohung: Betrüger hacken sich in das Profil von Instagram-Usern und verändern es

08.09.16 - IT Security-Telegramm

08.09.16 - Trend Micro analysiert 149 Android-Apps mit Pokémon-Go-Bezug: 87 Prozent davon waren Adware

08.09.16 - Das Dunkelfeld ist groß: BKA stellt Bundeslagebild "Cybercrime 2015" vor

08.09.16 - Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware (Ransomware)

08.09.16 - Studie: Wachsende Gefahr durch organisierte Kriminalität im Internet

07.09.16 - IT Security-Telegramm

07.09.16 - Internationale Studie: Fast 40 Prozent der Unternehmen waren im letzten Jahr Opfer von Ransomware-Attacken

07.09.16 - Gemalto zum Verkauf von 200 Millionen Passwörtern gehackter Yahoo-Accounts

07.09.16 - Wiedergänger im Darknet: 200 Millionen Yahoo-Accounts zum Verkauf angeboten

07.09.16 - F-Secure sieht Zusammenhang zwischen Malware-Bedrohung und Cyberangriffen wegen Territorialstreit im Südchinesischem Meer

06.09.16 - IT Security-Telegramm

06.09.16 - ProjectSauron: Spionageplattform extrahiert heimlich verschlüsselte staatliche Kommunikation

06.09.16 - Fünf Maßnahmen, die die Sicherheit ihres Open Source Codes erhöhen

06.09.16 - Rechtliche Fallstricke im Internet sind vielfältig und können bei Nichtbeachtung teuer sein

06.09.16 - Lasst uns Flash zu Grabe tragen – Warum es Zeit wird, Abschied zu nehmen

05.09.16 - IT Security-Telegramm

05.09.16 - Anteil ungepatchter Windows-Betriebssysteme geht zurück

05.09.16 - Die Strider-Gruppe verwendet eine hochentwickelte Malware, die vermutlich in erster Linie für Spionagezwecke entwickelt wurde

05.09.16 - Malware spezifisch für gerootete Android-Smartphones

05.09.16 - "Mobile Malware Report":Neue Ransomware bedroht Android-Geräte

02.09.16 - IT Security-Telegramm

02.09.16 - Stormshield und Gemalto: Zusammenarbeit zum Schutz des Datenaustauschs auf Mobilgeräten

02.09.16 - Der CIA-Direktor John Brennan stellt Krypto-Technologien aus Europa in Frage - zurecht?

02.09.16 - Umfrage: Sicherheitsteams müssen frühzeitig in die Unternehmensplanung einbezogen werden

02.09.16 - Mythen rund ums Surfen im Internet: Die stille Gefahr des Sammelns von Profildaten im Internet

01.09.16 - IT Security-Telegramm

01.09.16 - Umfrage: Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt

01.09.16 - Die gängige Sicherheitsinfrastruktur und traditionelle Lösungen zum Schutz vor DDoS-Attacken reichen längst nicht mehr aus

01.09.16 - Pokémon Go-Ausfall wäre einfach vermeidbar gewesen, meint F5 Networks

01.09.16 - Kroll Ontrack eröffnet "Document Review Center" in Böblingen