- Anzeigen -


Oktober bis Dezember 2014


Im Überblick

  • Von IT-Sicherheitsexperten lernen

    Die Varonis Blog-Autoren haben inzwischen mit etlichen Sicherheitsexperten aus den unterschiedlichsten Bereichen gesprochen: mit Penetrationstestern, Anwälten, CDOs, Datenschützern, IT-Experten und sogar einem IT-Security-Guru. Wir haben die wichtigsten Analysen und Tipps hier für Sie zusammengetragen. Die Weltformel: Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen. Mit dem IoT, also dem Internet der Dinge mit seiner überwältigen Zahl an Geräten, werden Unternehmen und Endverbraucher mit praktisch allen Datenschutz- und Datensicherheitsproblemen konfrontiert, die man sich denken kann.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

Oktober 2014


31.10.14 - IT Security-Telegramm

31.10.14 - Cybersicherheit: Deutsch-Amerikanisches Abkommen "A Cyber Bridge to rebuild Trust"

31.10.14 - Enormer Nachholbedarf im Bereich Enterprise Mobility Management (EMM) in kleinen und mittelständischen Unternehmen kann nur mithilfe externer Dienstleister effizient bewältigt werden

31.10.14 - Regierungsnetze werden ständig attackiert

31.10.14 - Netzwerkbasierte Software für das Aufspüren von Anomalien identifiziert und beseitigt in Echtzeit Sicherheitsbedrohungen und alarmiert IT-Sicherheitsfachleute

31.10.14 - Multi-Gigabit Next-Generation Firewall gegen moderne Bedrohungen

31.10.14 - "Myris": Endgerät zur Iris-Erkennung für Unternehmen sowie private Anwender

31.10.14 - "G Data PatchManagement" schließt Software-Schwachstellen

31.10.14 - Angebliches Emma-Watson-Nacktvideo auf Facebook entpuppt sich als Trojaner

30.10.14 - IT Security-Telegramm

30.10.14 - Neues bedienerfreundliches Tool vereinfacht die Datenbank-Wiederherstellung und erfüllt Anforderungen an eine professionelle Backup- und Recovery-Lösung für Unternehmen

30.10.14 - Lösung schützt PCs sowie mobile Endpunkte und umfasst dabei E-Mail-, Collaboration- und Web-Sicherheit

30.10.14 - Weg mit dem Router vom Fenster: Sichern Sie Ihre Verwaltungsoberfläche und Fernanmeldungsmöglichkeiten

30.10.14 - Selfies: Harmloser Trend oder ernst zu nehmende Gefahr für Jugendliche?

30.10.14 - Deutschland gehört zu den Ländern, aus denen infizierte Zombie-Computer Aktien-Spam verschicken

30.10.14 - Shetland Island Council nutzt Token-lose Zwei-Faktor-Authentifizierung für Remote-Login ins Public Services Network (PSN)

30.10.14 - electronica: Lynx Software Technologies fokussiert auf IoT-Sicherheit

30.10.14 - ReddFort Software GmbH ist Mitglied bei TeleTrusT

29.10.14 - IT Security-Telegramm

29.10.14 - Alle 8,6 Sekunden wird ein neuer Computerschädling entdeckt

29.10.14 - Auch Scada-Systeme sind über "Sandworm" angreifbar

29.10.14 - Gewöhnliche Methoden zum Schutz vor den Gefahren, die hinter Java lauern, versagen meist vor dieser komplexen Bedrohungslage

29.10.14 - Disaster Recovery (DR)-Plattform: Brocade verbessert Replikation und Wiederherstellung von Daten in Remote-Rechenzentren im Katastrophenfall

29.10.14 - Forensik-Analyse-Tool beschleunigt Untersuchung von Zwischenfällen

29.10.14 - Nach Windows XP-Hiobsbotschaft: "Abatis HDF" härtet Windows XP auch gegen neue Malware

29.10.14 - Next Generation Firewall von McAfee: Sicherheitsfunktionen nutzen Informationen aus verschiedenen Sicherheitslösungen zur schnelleren Erkennung und Neutralisierung von Bedrohungen

29.10.14 - Verbesserte Sicherheitsangebote für Android- und iOS-Geräte

28.10.14 - IT Security-Telegramm

28.10.14 - Verschlüsselte USB-Festplatte mit zwei Terabyte

28.10.14 - Dell stellt Firewall "SuperMassive 9800" mit umfassenden Sicherheits-Features vor

28.10.14 - Jahresend-Promotion: "Kaspersky Small Office Security" in der Basisversion bis Ende 2014 mit 20 Prozent Rabatt erhältlich

28.10.14 - Schutz vor zielgerichteten Angriffen ab sofort auch für Apple-Nutzer

28.10.14 - Untersuchung von Hackerangriffen belegt steigende Anzahl, geografische Brennpunkte sowie Hauptziele von Cyberkriminellen

28.10.14 - Fehlende Sicherheit im Unternehmen: Auszubildende haben häufig so viele Zugriffsrechte wie der firmeninterne IT-Administrator

28.10.14 - Staatstrojaner liest mit: Analyse von Eset deckt Vorgehen von FinFisher auf

28.10.14 - Kritische Zero-Day-Sicherheitslücke in Windows

27.10.14 - IT Security-Telegramm

27.10.14 - Kreditkartendaten werden über DNS (Domain Name System)-Anfragen herausgeschleust

27.10.14 - Der Binder setzt Android-Geräte Daten- und Informationsdiebstahl aus

27.10.14 - Sicherheitslücke in Linux- und Apple Mac-Systemen: Shellshock und Mayhem sind ein brandgefährliches Duo

27.10.14 - "Operation SMN" – Symantec und weiteren Security-Firmen gelingt Schlag gegen Hidden Lynx-Malware

27.10.14 - Der Verlust eines Geschäftstelefons kann für Unternehmen besonders schwerwiegende Konsequenzen haben

27.10.14 - Mit 40 Gbps Durchsatz: "Barracuda NG Firewall 6.0" bietet fortschrittliche Malware-Erkennung sowie komfortableren und sicheren Zugriff über mobile Endgeräte

27.10.14 - Verschlüsselung von Cloud- und NAS-Daten, AES-NI-Hardware-Unterstützung

27.10.14 - Trend Micro präsentiert "Complete User Protection": Einfache, umfassende Sicherheit über alle Endpunkte hinweg mit Cloud-basierter, hybrider oder lokaler Implementierung

24.10.14 - IT Security-Telegramm

24.10.14 - Norman lädt IT-Systemhäuser zu Channel Days ein

24.10.14 - Studie: Viele Unternehmen erfüllen Anforderungen an Datensicherheit und Governance nicht und haben Probleme mit komplexen Integrationen

24.10.14 - Authentifizierung: Sticky Password und EyeLock verbinden Passwort-Management und Iris-Erkennung

24.10.14 - "Oracle Mobile": Verbesserte Integration zwischen Application Framework und Security Suite für mehr Sicherheit

24.10.14 - Neue "WatchGuard Firebox M440" setzt auf passgenaue Security-Policies für jedes Netzwerksegment

24.10.14 - Ganzheitliche Lösung: Berechtigungsmanagement sorgt für mehr Datensicherheit in SAP-Systemen

24.10.14 - Mehr Sicherheit und Datenschutz für PCs, Mac-, Android- und nun auch iOS-Geräte

24.10.14 - "Blindspotter" identifiziert und beseitigt Bedrohungen in Echtzeit

23.10.14 - IT Security-Telegramm

23.10.14 - Mit "SolarWinds Database Performance Analyzer 9.0" wird der gesamte App-Stack für Datenbankadministratoren und ihre IT-Teams transparent

23.10.14 - AVG wird neuer Mobile-Security-Partner für Xperia-Smartphones und -Tablets von Sony Mobile Communications

23.10.14 - Nifis: Große Bedrohung durch "nicht-staatliche, kriminelle" Hackerangriffe wird in der Öffentlichen Meinung kaum wahrgenommen

23.10.14 - Personalentscheider und Schulungsabteilungen spielen eine Schlüsselrolle für den Sicherheitsfaktor Mensch

23.10.14 - Fraunhofer SIT und Arkoon Netasq kooperieren für besseren Schutz vor Advanced Persistent Threats

23.10.14 - CyberArk baut DACH-Präsenz weiter aus

23.10.14 - Erhöhung von Berechtigungen möglich: Check Point entdeckt Bug im Bugtracker

23.10.14 - Sogar Infektion des Host-Rechners möglich: Kritische Sicherheitslücke in der "Cuckoo Sandbox"

22.10.14 - IT Security-Telegramm

22.10.14 - Datensicherheit: Nutzer nehmen sich selbst in die Pflicht

22.10.14 - Mehr als 80 Prozent der IT-Manager wissen nichts von kommender EU-Datenschutzverordnung

22.10.14 - Effizientere Datensicherung verleitet Mitarbeiter zum Leichtsinn: IT-Experten nennen in europaweiter Studie die größten Übeltäter

22.10.14 - Radware und Infinigate schließen Vertriebspartnerschaft mit Fokus auf IT-Security

22.10.14 - Tech Mahindra wählt Qualys zur Erweiterung seines globalen IT-Security-Portfolios

22.10.14 - Das BKA reagiert auf die gestiegenen Herausforderungen bei der Bekämpfung von Computer- und Internetkriminalität

22.10.14 - Der Android-Browser als Einfallstor für mobile Malware

22.10.14 - Defense-In-Depth-Modelle fallen im Praxistest durch: Bericht von FireEye offenbart Mängel von IT-Sicherheitsarchitekturen

21.10.14 - IT Security-Telegramm

21.10.14 - Wie man sich am besten gegen Pass-the-Hash-Angriffe schützt

21.10.14 - Deutsche Verschlüsselungslösungen gefragt wie nie

21.10.14 - Security Angels geben Start-ups Sicherheit zum Nulltarif

21.10.14 - Ein ISMS hat zum Ziel, IT-Risiken für die Organisation zu identifizieren, zu analysieren und durch entsprechende Maßnahmen beherrschbar zu machen

21.10.14 - Studie Datenland Deutschland: Maßnahmen für die Gewinnung des Kundenvertrauens - Datengetriebene Wirtschaft nur mit Transparenz

21.10.14 - Untersuchung von Hackerangriffen belegt steigende Anzahl, geografische Brennpunkte sowie Hauptziele von Cyberkriminellen

21.10.14 - Jeder fünfte Android-Anwender wird innerhalb eines Jahres von Malware attackiert

21.10.14 - Kaspersky Lab und Interpol warnen vor Diebstählen an infizierten Geldautomaten

20.10.14 - IT Security-Telegramm

20.10.14 - NAS-Systeme: Qnap bietet mit "QTS 4.1.1" Update zur Datenverschlüsselung

20.10.14 - Zulieferer müssen verstärkte Sicherheitsanforderungen erfüllen

20.10.14 - Ipswitch und VAD Wick Hill schließen Distributionsvertrag für den Vertrieb von File Transfer-Lösungen

20.10.14 - Sicherheits-Skandale: 91 Prozent der Befragten legen Wert auf deutsche Zertifizierungen oder Gütesiegel

20.10.14 - Kai Grunwitz verstärkt NTT Com Security als neuer Senior Director Professional Services Central Europe

20.10.14 - "Cyber Security Challenge Germany": Hacker für Deutschland

20.10.14 - Mobile Sicherheit: Mit mobilen Geräten wird argloser umgegangen

20.10.14 - Malware Citadel erreicht petrochemische Unternehmen

17.10.14 - IT Security-Telegramm

17.10.14 - So einfach zu nutzen wie Google oder Facebook, aber mit Sicherheitstechnologien der Bundesdruckerei

17.10.14 - 23. Eicar Conference beschäftigt sich insbesondere mit Transparenz und Vertrauen von IT-Sicherheitsprodukten sowie mit Lösungen zu gestiegenen Datenschutzanforderungen

17.10.14 - KPMG-Consultingsparte verstärkt Cyber-Security-Beratung

17.10.14 - Kaspersky Lab weitet Zusammenarbeit mit Interpol und Europol aus

17.10.14 - Application Security besser ausschöpfen: Georgeta Toth ist neuer Regional Director bei Radware Deutschland und Schweiz

17.10.14 - ShellShock: Sicherheitslücke macht Linux angreifbar

17.10.14 - Support von Microsoft Windows Server 2003 wird Mitte 2015 auslaufen

17.10.14 - Ergebnisse der <kes>/Microsoft-Sicherheitsstudie 2014: 74 Prozent der Studienteilnehmer waren in den letzten zwei Jahren von Malware-Vorfällen betroffen

16.10.14 - IT Security-Telegramm

16.10.14 - Acri-ST nutzt Quantum StorNext 5 für die Verwaltung und Archivierung von Satellitenbildern und Geoinformationsdaten

16.10.14 - IT-Defense 2015: Weltweit bekannte IT-Security-Experten auf Konferenz in Leipzig: Veranstaltung findet zum 13. Mal statt

16.10.14 - Die Security-Suiten von Avira enthalten ab sofort die Verschlüsselungssoftware "DriveLock Private" von CenterTools

16.10.14 - Videoüberwachungslösung C-MOR für Privatkunden und KMU, die professionelle Videoüberwachung benötigen

16.10.14 - Festplattenlaufwerk mit Recovery Services speziell für Videoüberwachungssysteme

16.10.14 - Sich vor Bedrohungen mit einer einzigen Lösung schützen: Für PC, Mac, Android Smartphone und Tablet, iPhone und iPad

16.10.14 - "Eset Smart Security 8" und "Eset NOD32 Antivirus 8" auf dem Markt

16.10.14 - Geschäftliche Daten auf privaten Smartphones schützen: Ein einziger Sicherheits-Container für alle Business-Apps

15.10.14 - IT Security-Telegramm

15.10.14 - Statt der echten E-Mail-Adresse immer eine wegwerfbare Weiterleitungsadresse angeben

15.10.14 - Jörg Hesske zukünftig für Netapp Deutschland zuständig

15.10.14 - iQSol GmbH und sysob IT-Distribution GmbH & Co. KG vereinbaren Vertriebspartnerschaft

15.10.14 - Prävention zum Schutz von Kindern und Jugendlichen im Internet

15.10.14 - Bekämpfung der Cyber-Bedrohungen: Interpol und Trend Micro bauen Zusammenarbeit aus

15.10.14 - GMO GlobalSign, Anbieterin von Identitätsdiensten übernimmt Identity-and-Access-Management (IAM)-Plattform

15.10.14 - Studie sieht CIOs am Scheideweg - Ein Drittel der CIOs sieht Innovation als wichtigen Bestandteil des IT-Sektors

15.10.14 - Storage-Investitionszyklen verursachen gewaltige Kosten

14.10.14 - IT Security-Telegramm

14.10.14 - Neuer sächsischer Sicherheitshub: FireEye eröffnet Forschungs- und Entwicklungszentrum in Dresden

14.10.14 - Missbrauch von SSL-Verschlüsselung durch Schadsoftware für mobile Android-Geräte

14.10.14 - Internationale Expansion: Walter Schuhmann übernimmt Vorstandsressort Vertrieb und Marketing bei G Data

14.10.14 - Bundeswehr beschafft Sina im Rahmen der Harmonisierung ihrer Führungsinformationssysteme (HaFIS)

14.10.14 - Ein absolutes Muss: Eine robuste Verteidigungslinie für WLAN-Router aufbauen, indem die Verbindung mit einem vorinstallierten Schlüssel verschlüsselt wird

14.10.14 - "State-of-the-Internet"-Bericht für das zweite Quartal 2014: Die Zahl der weltweiten DDoS-Attacken geht im Vergleich zum Vorjahr um 15 Prozent zurück; auch in Europa sinkt sie im Vergleich zum Vorquartal

14.10.14 - Schäden durch Cyberangriffe gehen für deutsche Unternehmen in die Hunderttausende

13.10.14 - IT Security-Telegramm

13.10.14 - Deutliche Unterschiede bei den Expertensystemen zur Entwicklung sicherer Apps

13.10.14 - Angriff auf illegales Computernetz: FBI zeichnet Informatiker der Universität des Saarlandes aus

13.10.14 - Jeder Vierte ändert niemals wichtigste Zugangsdaten - Empfehlung: Alle 3 Monate wichtigste Passwörter ändern

13.10.14 - Malware-Angriffe nehmen zu: Mittelständler sollen angeblich Richtlinienverletzungen begangen haben

13.10.14 - DDoS-Bedrohungen: Hohe Steigerungsrate bei Anzahl und Stärke von Angriffen

13.10.14 - Rund 12 Prozent aller APT-Angriffe im EMEA-Raum fanden in Deutschland statt

13.10.14 - Heartbleed-Attacke im April, das größte Sicherheitsereignis im Jahr 2014

13.10.14 - Mac-Nutzer werden mindestens zehn Mal pro Jahr von Mac OS X-Schadsoftware "besucht"

10.10.14 - IT Security-Telegramm

10.10.14 - Qualys ermöglicht Erkennung der Bash-Sicherheitslücke Shellshock

10.10.14 - Shellshock macht viele Systeme für Angriffe anfällig

10.10.14 - Sicherheitslücke ShellShock: Radware versorgt Unternehmen mit Angriffsschutz und veröffentlicht Empfehlungen

10.10.14 - Handlungsempfehlungen zum Umgang mit der Bash-Sicherheitslücke

10.10.14 - "Im Vergleich zu Heartbleed, der Sicherheitslücke in OpenSSL Anfang des Jahres, ist Bash noch gefährlicher"

10.10.14 - Bash-Schwachstelle: Neue Linux-/Mac-Bedrohung schlimmer als Heartbleed?

10.10.14 - "Die Auswirkungen können zwar schwerwiegend sein, aber hierbei handelt es sich doch eher um ein 'Mini-Heartbleed'"

10.10.14 - Kostenlose Werkzeuge zum Schutz vor der Sicherheitslücke Shellshock

09.10.14 - IT Security-Telegramm

09.10.14 - it-sa 2014: Amtlichen Abmahnungen für unsicheren E-Mail-Verkehr vorbeugen

09.10.14 - it-sa 2014: Managed Endpoint Security für Unternehmen

09.10.14 - it-sa 2014: Bisher unerkannte Sicherheitsbedrohungen identifizieren und einem Datenverlust vorbeugen

09.10.14 - it-sa 2014: App für den sicheren Business-Cloud-Speicher "Secure Data Space"

09.10.14 - it-sa 2014: Appliance für die Überwachung von Aktivitäten steuert den privilegierten Zugriff auf Remote-IT-Systeme

09.10.14 - it-sa 2014: "ClearingStation" beugt der Übertragung von Schadsoftware in das Unternehmensnetz vor

09.10.14 - it-sa 2014: Strategien für das sichere E-Mail-Management

09.10.14 - it-sa 2014: Schwierige Abhängigkeiten zu anderen Systemen überprüfen

08.10.14 - IT Security-Telegramm


08.10.14 - it-sa 2014: Situationsbezogene, adaptive Multi-Faktor-Authentifizierung für maximale Sicherheit

08.10.14 - it-sa 2014: Aktuelle Sicherheitsanforderungen im Bereich Mobile Access Solutions

08.10.14 - it-sa 2014: Erweiterung von ID-Lösungen in der Automobilzulieferindustrie

08.10.14 - it-sa 2014: Governance & Compliance, Provisioning & Administration sowie Password Management

08.10.14 - it-sa 2014: sysob und Trustwave geben "Zero Malware"-Garantie

08.10.14 - it-sa 2014: Sichere und leistungsstarke Netzwerke - Lösungen für umfangreiche Netzwerk- und Applikationsanalysen

08.10.14 - it-sa 2014: Lösungen für sichere SAP-Daten

08.10.14 - Sicherheit und Transparenz im Unternehmensnetzwerk steigern

07.10.14 - IT Security-Telegramm

07.10.14 - LSE entdeckt kritische Schwachstelle in der weit verbreiteten Programmiersprache "Perl"

07.10.14 - it-sa 2014: Absicherung anspruchsvoller Datacenter-, Mobility- und Cloud-Umgebungen

07.10.14 - Identitätsmanagement in der modernen Unternehmenskultur

07.10.14 - Mittelständische Unternehmen in Deutschland betreiben ihre Rechenzentren mit einem hohen Ausfallrisiko

07.10.14 - it-sa 2014: Innerhalb kürzester Zeit nach einem Cyber-Angriff die Schwachstelle und die Fehlerursache finden und beheben

07.10.14 - Router und WLAN-Lösungen nach den Sicherheits- und Datenschutzstandards in Deutschland entwickelt und gefertigt

07.10.14 - Neue Ansätze zur Netzwerkzugriffskontrolle und zum Berechtigungs-Management

07.10.14 - Eine ultimative Lösung für eine sichere Datenhaltung und -verarbeitung sind Hardware-Sicherheitsmodule

07.10.14 - it-sa und Congress@it-sa: Organisatoren erwarten Rekordbeteiligung

06.10.14 - IT Security-Telegramm

06.10.14 - Alex Fürst wird neuer Vice President and General Manager Europe bei Acronis

06.10.14 - Tipps, wie man im Urlaub einem Datenverlust vorbeugen kann

06.10.14 - Sechs Tipps zur Risikominimierung durch Identity Access Management

06.10.14 - it-sa 2014: Kaspersky Lab sagt DDoS-Attacken den Kampf an

06.10.14 - it-sa 2014: DDoS-Schutz Made in Germany für Webseiten, Shops und vernetzte Unternehmen

06.10.14 - In seinem Vortrag "IT-Management für alle!" erklärt Jürgen Jakob die Funktionen der "AVG Remote Monitoring"-Plattform

06.10.14 - Studie: Deutsche PC-Nutzer fürchten Zugriff auf private Daten und Finanztransaktionen

06.10.14 - Digitales Deutschland im Jahr 2025: Roboter am Arbeitsplatz, Chip-Implantate und Autopiloten

02.10.14 - IT Security-Telegramm

02.10.14 - SolarWinds begrüßt Leon Adato, der als Technologie-Evangelist, Botschafter der "thwack IT-Community" und Experte für Netzwerkverwaltung das Head Geek Team verstärkt

02.10.14 - Mobility in der mittelständischen Fertigungsindustrie: Gratwanderung zwischen Sicherheit und Adaption

02.10.14 - it-sa 2014: Präsentation von "Wireless Intrusion Prevention System"

02.10.14 - it-sa 2014: Clearswift zeigt DLP-Lösungen

02.10.14 - F-Secure auf der it-sa 2104: Aufklärungsarbeit und die Sensibilisierung für eine sichere Cloud stehen im Fokus

02.10.14 - Durchbruch bei der Datenrettung von Apple-iOS-Geräten

02.10.14 - Flexibler und skalierbarer Einsatz von IPsec-Verschlüsselung und Firewalling in LTE-Netzwerken

02.10.14 - VPN Clients vereinfachen Remote Access mit Android-Endgeräte

01.10.14 - IT Security-Telegramm

01.10.14 - Druva plant EMEA-Expansion mit Rick Powles als neuem Regional VP

01.10.14 - Was können Unternehmen tun, um sich optimal vor den jüngsten Cyber-Bedrohungen zu schützen?

01.10.14 - 3-Stufen-Strategie: Für eine einfache Migration auf SHA-2

01.10.14 - Rating A+ nur mit Extended Validation-Zertifikat: Richtige Konfiguration von SSL-Zertifikaten wertet Sicherheit von Webseiten auf

01.10.14 - Mit "AVG Protection" schützt der Nutzer nicht mehr alleine seine eigenen Geräte, sondern auch PCs, Macs, Tablets und Smartphones von Familie und Bekannten

01.10.14 - mailbox.org startet sicher verschlüsselte "Familien-Accounts"

01.10.14 - Verschlüsselte E-Mails einfach weiter nutzen trotz Cisco-Support-Ende im Juli 2015

01.10.14 - Mehr Geschwindigkeit für apsec-Verschlüsselung

November 2014


28.11.14 - IT Security-Telegramm

28.11.14 - apsec setzt beim Datenschutz auf die Software "Qsec"

28.11.14 - IT-Sicherheit im "Internet of Things" – für Verbraucher, Unternehmen und Anbieter

28.11.14 - Deutscher Geheimdienst wird zum gefährlichsten Hacker: Der BND will die verschlüsselte Datenübertragung im Internet auswerten

28.11.14 - Die zwölf gefährlichsten Tricks von Online-Betrügern beim Vorweihnachts-Shopping

28.11.14 - Deutschland ist ins Visier des Rovnix-Trojaners geraten

28.11.14 - BlackEnergy-Trojaner nutzt Sicherheitslücke in Microsoft PowerPoint aus

28.11.14 - "Patient Zero": Kaspersky Lab identifiziert die ersten fünf Stuxnet-Opfer

28.1.14 - Nachfolger von Agent.BTZ: Geheimdienstsoftware ComRAT hat es auf sensible Daten abgesehen

27.11.14 - IT Security-Telegramm

27.11.14 - Geldautomaten in sicherer IT-Umgebung vor Angriffen abschirmen

27.11.14 - Diese fünf Schritte führen zu einem umfassenden Schutz vor Cyberattacken

27.11.14 - Facebook, Instagram und Spotify beeinträchtigen Leistungen mobiler Geräte am meisten

27.11.14 - Mobility-Wendepunkt: Über 700-prozentiger Zuwachs beim Einsatz firmenspezifischer Apps

27.11.14 - Darkhotel: Spionageangriff auf Geschäftsreisende

27.11.14 - Wirelurker stellt zurzeit keine aktuelle Bedrohung für Apple-Anwender dar - Bekannte Varianten werden von OS X geblockt

27.11.14 - Apple-Schädling WireLurker: Kaspersky Lab liefert neue Erkenntnisse und Sicherheitstipps

27.11.14 - Im Fall von WireLurker wurde die iOS-App "umverpackt” (re-packaged) und mit einem Schadcode versehen

26.11.14 - IT Security-Telegramm

26.11.14 - IBM kündigt Cloud-Sicherheitsportfolio für Unternehmen an: Intelligente Werkzeuge zum Schutz von Menschen, Daten und Anwendungen in der Cloud

26.11.14 - "WinZip 19": Zentrale Dateiverwaltung, Sicherheit für Daten und einfache Weitergabe auf Windows

26.11.14 - Dell erweitert Software-Defined-Storage-Lösungen für "VMware EVO: Rail"

26.11.14 - Transparente Failover-Lösung innerhalb der "Eternus DX"-Storage-Systeme

26.11.14 - Ab sofort bietet "Sophos Cloud" auch für Android eine zentrale und gehostete Konsole für die Verwaltung von Desktops und mobilen Geräten

26.11.14 - Firewall- und Zugangsmanagement: Kontrollierte Sicherheit von Unternehmensanbindungen

26.11.14 - Firewall & VPN-Appliance "genuscreen" nach CC EAL 4+ durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert

26.11.14 - Die Integration von Produkten im Sicherheitsportfolio von Dell bietet skalierbare Dienstleistungen und Lösungen, die Unternehmen umfassend vor aktuellen und künftigen Bedrohungen schützen sollen

25.11.14 - IT Security-Telegramm

25.11.14 - Allied Telesis integriert Filterlösung von Digital Arts in ihre Next-Generation-Firewalls

25.11.14 - Firewall-Appliance mit 100GbE-Schnittstellen und Durchsatzraten von über 300 Gbps

25.11.14 - Die neue S.A.D. Notfall-DVD 2.0 ist ab sofort im Handel erhältlich

25.11.14 - Backup, Recovery und Virtualisierungssoftwarelösungen: NetJapan veröffentlicht die "ActiveImage Protector 4.5 Linux Edition"

25.11.14 - Drittes Quartal 2014: Radware steigert Umsatz und Gewinn deutlich

25.11.14 - Checkliste zu Sicherheitsmaßnahmen und Herausforderungen bei den gängigsten Angriffspunkten in Unternehmen

25.11.14 - IT-Verantwortliche kümmern sich zu wenig um Datensicherheit in der Cloud

25.11.14 - Wie das Internet der Dinge die Altenpflege verändern wird

24.11.14 - IT Security-Telegramm

24.11.14 - Dehn-Blitzstoßstromlabor gehört zu den weltweit leistungsstärksten

24.11.14 - Sichere Industrie 4.0: exceet Secure Solutions bietet ganzheitliche Industrie 4.0-Projektbegleitung mit individueller IT Security-Beratung

24.11.14 - antispameurope als eines der am schnellsten wachsenden Technologieunternehmen Deutschlands ausgezeichnet

24.11.14 - Speicher-Server schützt Anwenderdaten und fügt sich in Windows-Umgebungen ein

24.11.14 - Virtuelle Smartcard-Lösung: günstige Zwei-Faktor-Authentifizierung für Unternehmen

24.11.14 - AVG stellt 2015er Produktfamilie für Endanwender vor: Neue "All in one"-Reihe "AVG Protection" umfasst u.a. "AVG AntiVirus", "AVG Internet Security", "AVG AntiVirus" für Mac und Android und "AVG PrivacyFix"

24.11.14 - Stratus veröffentlicht "everRun Enterprise 7.2": jetzt auch mit voll-integrierter Disaster Recovery-Funktionalität erhältlich

24.11.14 - Advanced Persistent Defense: IT-Experten gehen gezielt gegen Cyberspionage vor

21.11.14 - IT Security-Telegramm

21.11.14 - Mobile Internet- und Banking-Zugänge via Bluetooth gesichert

21.11.14 - "Ontrack PowerControls für SQL": Granulare Wiederherstellung von SQL-Tabellen, ohne dass die gesamte Datenbank wiederhergestellt werden muss

21.11.14 - IBM stellt neue leistungsstarke Enterprise-Analyse-Software zur Bekämpfung von Cyberkriminalität vor

21.11.14 - Check Points dritte "Annual Mobile Security Survey" bestätigt sorglose Mitarbeiter als größte Bedrohung der mobilen Sicherheit

21.11.14 - Erhöhte Datensicherheit durch Containment-Technologie und Anti-Malware-Garantie

21.11.14 - secunet 9-Monatsbericht 2014: Umsatz und EBIT gesteigert, Auftragsbestand erhöht, Prognose bekräftigt

21.11.14 - Sans Institut richtet im Frühjahr 2015 Live Trainings-Event für Cyber-Sicherheit in München aus

21.11.14 - AccessData Group splittet sich auf in AccessData und Resolution1 Security

20.11.14 - IT Security-Telegramm

20.11.14 - Telekom Internet-Browser bietet Schutz vor Cyber-Angriffen - Sicherheitsfunktionen schnell und einfach einstellen

20.11.14 - Doctor Web stellt Version 10 von "Dr.Web für Windows" vor

20.11.14 - Authentifizierung vereinfachen: Giesecke & Devrient tritt der FIDO-Allianz bei

20.11.14 - Informationssicherheit und Risikomanagement: NTT Com Security AG übernimmt InfoTrust AG in der Schweiz

20.11.14 - "Cyber Security Summit" der Telekom: secucloud diskutiert mit Experten Wege zur effektiven IT-Sicherheit und Förderung der Security-Industrie

20.11.14 - Die Ära "nach Snowden": Wie steht es um die IT-Sicherheit?

20.11.14 - "Informationssicherheit im E-Commerce 2014": Bereits 18,8 Prozent der Online-Händler wurden Opfer von Erpressungsversuchen

20.11.14 - Shellshock greift Mailserver in Deutschland an

19.11.14 - IT Security-Telegramm

19.11.14 - apsec ist offizieller Lizenznehmer für das Informations-Sicherheitsmanagementsystem ISIS12

19.11.14 - Die Gefahrenquellen für unternehmenskritische Daten können unterschiedlicher nicht sein: Sie reichen von Malware bis zu menschlichen Fehlern

19.11.14 - Gezielte Hackerangriffe werden zum Massenphänomen

19.11.14 - Jeder kann Opfer von Facebook-Betrug werden

19.11.14 - Jeder Dritte Jugendliche in Deutschland bereut Online-Posts - Nur 57 Prozent der deutschen Teenager verstehen, was Online-Privatsphäre bedeutet

19.11.14 - Studie prophezeit mehrheitliche Einführung von SDN in deutschen Unternehmen bis 2015 trotz bestehender Hürden bei der vollständigen Implementierung

19.11.14 - Analyse: Doppelt so viele mobile Schädlinge wie zu Jahresanfang

19.11.14 - Phisher gehen mit gefälschter Google-Drive-Seite auf Datenfang

18.11.14 - IT Security-Telegramm

18.11.14 - Datenrettungspartner in Südhessen: City PC GmbH ist offizieller Partner von CBL Datenrettung

18.11.14 - Firewalls von Dell Sonicwall unterstützen International Relief and Development beim Aufbau stabiler Netze in der Dritten Welt

18.11.14 - Vernetzte Sicherheitslösung für großes Hotelprojekt in der Türkei

18.11.14 - "Software Hosted in Germany" – Bitmi erweitert Expertenbeirat um Spezialisten für Datenschutz und IT-Recht

18.11.14 - Anti-Virus- und Anti-Spam-Lösungen: Doctor Web eröffnet Büro in Frankfurt/Main

18.11.14 - NTT Com Security präsentiert Sicherheitslösungen zur Abwehr von Cyber-Angriffen für Finanzinstitute auf FI-Forum

18.11.14 - Verbesserte Angriffsmethode: Phisher gehen mit gefälschter Google-Drive-Seite auf Datenfang

18.11.14 - Operation TooHash: Cyber-Kampagne in Asien nimmt Unternehmen ins Visier

17.11.14 - IT Security-Telegramm

17.11.14 - EMC bringt neue All-Flash-Arrays mit bis zu 172 Terabyte Flash-Speicher

17.11.14 - Netgear macht Backups und Datenwiederherstellung mit "ReadyRecover" einfach und schnell

17.11.14 - IndependenceKey-Bundle ermöglicht verschlüsselte Voice-over-IP-Telefonkonferenzen

17.11.14 - Neue Plugins, ein neuer Wizard und ein neues Dashboard für die Tenable-Produkte "Nessus" und "SecurityCenter"

17.11.14 - InfoGuard und Utimaco schützen sensible Business-Anwendungen mit Hardware-Sicherheitsmodulen

17.11.14 - Neue Partner im Identity & Access Management für Beta Systems - Weiterer Ausbau des Partner-Channels geplant

17.11.14 - Tufin schließt Partnerschaft mit McAfee: Automatisierung des Policy Managements für Next Generation Firewalls

17.11.14 - Punkt-zu-Punkt-Verschlüsselung reduziert das Risiko eines Datenverlusts bei Händlern

14.11.14 - IT Security-Telegramm

14.11.14 - AppSpecs-Generator hilft bei der Programmierung sicherer Apps

14.11.14 - "Tufin Orchestration Suite R14-3" etabliert "Software-Designed Network Security"

14.11.14 - Zahlung On-Demand: Imperva führt neues Zahlungsmodell für ihre Web Application Firewall ein

14.11.14 - Authentifizierungsmethode: CA Technologies hilft Kartenemittenten bei Betrugsbekämpfung und Umsatzsteigerung

14.11.14 - Nok Nok Labs kündigt die Unterstützung des Trusted User Interface für sichere mobile Zahlungen an

14.11.14 - SAS-Speichertechnologie von Avago unterstützt bereits über 250 Server mit Xeon-Prozessoren

14.11.14 - Bis zu 640 TB Gesamtkapazität in einem Rackmount-Gehäuse mit vier Höheneinheiten

14.11.14 - Malware als Ransomware: Diese Form der Attacken ist äußerst effektiv, wenn es darum geht eine legitime Anwendung zu übernehmen und zu blockieren

13.11.14 - IT Security-Telegramm

13.11.14 - PSW Group tritt Allianz für Cyber-Sicherheit bei

13.11.14 - ForeScout bietet in Partnerschaft mit McAfee dynamischen Endpunktschutz

13.11.14 - Partnerschaft von FireEye und Telekom zur Abwehr von Cyberangriffen

13.11.14 - Quantum Deduplizierungs- und Tape-Lösungen für die Bavaria Film GmbH

13.11.14 - "Microsoft Emet": Schutz gegen Zero Days durchlöchert

13.11.14 - System- und Datenträgermanagement: Komplettlösung zur Wartung, Sicherung und Verwaltung der Festplatte

13.11.14 - Offene Software-defined-Storage-Lösungen, die für physische, virtuelle und Cloud-Umgebungen geeignet sind

13.11.14 - Bandsystem "Eternus LT260": Performance bis in den Petabyte-Bereich

12.11.14 - IT Security-Telegramm

12.11.14 - "Zscaler Security-Plattform Version Fall 2014": Schutz vor Zero-Day und zielgerichteter Malware durch erweiterte Verhaltensanalysen und Quarantäne-Funktion

12.11.14 - "Check Point Capsule": Einzellösung zur Sicherung von Geschäftsdaten und Mobilgeräten

12.11.14 - Endpoint, Firewall und Web-Schutz in einer Lösung

12.11.14 - "PLXsert Q3 2014 State of the Internet – Security Report": Die durchschnittliche Spitzenbandbreite der DDoS-Angriffe hat sich gegenüber dem gleichen Vorjahresquartal nahezu vervierfacht

12.11.14 - Immer mehr Verbraucher meiden US-amerikanische Internetdienste in der Post-Snowden-Ära

12.11.14 - 13 Prozent der Betriebssysteme sind nicht auf dem aktuellen Stand

12.11.14 - Die bereits für ausgestorben befundene Malware-Form Visual Basic Code (VBA) wird seit einigen Monaten wieder vermehrt gesichtet

12.11.14 - FireEye veröffentlicht Bericht zu Cyberspionage-Gruppierung mit möglichen Verbindungen zur russischen Regierung

11.11.14 - IT Security-Telegramm

11.11.14 - "GMX FreeMail": Starke HTTPS-Startseitenverschlüsselung bei fehlender Verschlüsselung von E-Mail-Inhalten

11.11.14 - SSH-Schlüssel werden oft ohne Kontrolle und Management angelegt und ermöglichen so einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme

11.11.14 - eco und Provider stellen beim IT-Gipfel 2014 die neue Initiative ddosfrei.de zur Bekämpfung von DDoS-Attacken vor

11.11.14 - IT-Sicherheitspreis: Saarbrücker Informatiker für Anti-Spionage-App ausgezeichnet

11.11.14 - IT-Security: In drei Gängen zur effizienten Datensicherung

11.11.14 - Trend Micro warnt Unternehmen, Behörden, Militäreinrichtungen und Medien vor Spionageangriffen

11.11.14 - Die größten Gefahren von innen: Softwarelücken, Verlust mobiler Geräte und Datenverlust

11.11.14 - Studie zeigt Aufholbedarf, um Geschäftschancen zu realisieren: Internet der Dinge fordert Umdenken bei IT-Dienstleistern

10.11.14 - IT Security-Telegramm

10.11.14 - Eaton startet kostenfreie Webinar-Reihe zum Thema USV und Virtualisierung

10.11.14 - Hohe Anzahl der IT-Profis deaktiviert erweiterte Firewall-Funktionen, um signifikante Einbußen bei der Netzwerk-Performance zu vermeiden

10.11.14 - Verlorene und gestohlene Handys: Geschäftsdaten Super-GAU

10.11.14 - it-sa 2014: Größer und internationaler denn je

10.11.14 - KA: Ermittlungserfolg durch Kooperation: Durchsuchungen wegen des Verdachts des unbaren Überweisungsbetrugs

10.11.14 - Trauriger Rekord: Die meisten Spam-Mails mit Malware gehen nach Deutschland

10.11.14 - Neue Windows-Sicherheitslücke: Vorsicht bei Office-Dokumenten von unbekannten Absendern

10.11.14 - Die aktuelle Variante der Android-Malware zielt mit einer mittels bit.ly verkürzten URL auf eine Dropbox

07.11.14 - IT Security-Telegramm

07.11.14 - eco: Wirtschaft muss bei IT-Sicherheit mehr Eigenverantwortung übernehmen

07.11.14 - (ISC)2 lanciert neue Studie zum Fachkräftemangel dem Berufsfeld Cybersicherheit

07.11.14 - Studie: Unternehmen vertrauen weiterhin auf Perimetersicherheit

07.11.14 - Im Durchschnitt verwenden Internetnutzer neun Passwörter

07.11.14 - Zivil-militärische Krisenübungen der Europäischen Union zu Störungen des Internet

07.11.14 - Drei von fünf Android-Schädlingen zielen direkt auf das Geld der Anwender

07.11.14 - Regional Advanced Threat Report: Neuer Report zeigt zunehmenden Trend von fortschrittlichen Angriffen gegen Unternehmen im EMEA-Raum

07.11.14 - Check Point-Forscher entdecken Schwachstellen in System-Admin-Portalen dreier Netzwerksicherheitsanbieter

06.11.14 - IT Security-Telegramm

06.11.14 - Offene "Security Intelligence"-Plattform ermöglicht "SRX"-Firewall-Kunden verbesserten Schutz von High-IQ-Networks

06.11.14 - E-Mail-Verschlüsselung "Julia MailOffice" sichert Übergang zu DE-Mail

06.11.14 - bintec elmeg erweitert Profi-VPN-Router-Serie

06.11.14 - Suchmaschine ohne Datenklau: Swisscows kommt aus der Schweiz

06.11.14 - Neue 2-in-1-Kameras zur professionellen Videoüberwachung von kleineren Geschäften und privaten Haushalten

06.11.14 - Flughafen Köln Bonn optimiert IT-Security mit McAfee

06.11.14 - AVG-Apps bieten ab sofort eine Kurzübersicht zum Datenschutz

06.11.14 - Fujitsu kooperiert mit Red Hat: "Hyper"-skalierbares, Software-definiertes Speichersystem für Datenzugriff im Multi-Petabyte-Bereich

05.11.14 - IT Security-Telegramm

05.11.14 - NTT Com Security wählt "ForeScout CounterACT" als bevorzugte NAC-Lösung der nächsten Generation

05.11.14 - iOS-Apps: App-Entwickler verzichten absichtlich auf Sicherheitsfunktionen

05.11.14 - Kostenlose Online-Kurse zum Thema "IT-Sicherheit"

05.11.14 - Projektpartner entwickeln Sicherheitskonzepte für Industrie 4.0 und gewinnen den Innovationspreis NEO2014

05.11.14 - Net at Work stoppt SSLv3-Missbrauch am Gateway

05.11.14 - "FlashRay"-Systeme: Neue Storage-Plattform für Unternehmen ermöglicht den zukunftsweisenden Einsatz von flash-basierten Speichermedien

05.11.14 - Brandmelder mit deutlich erhöhter Detektionsleistung

05.11.14 - Rund-um-Versicherung für die Online-Nutzung der ganzen Familie

04.11.14 - IT Security-Telegramm


04.11.14 - Wirksame Schutzmechanismen gegen den Blackout

04.11.14 - "McAfee Next Generation Firewall": Einbettung in Abwehr-Ökosystem bietet effektiveren Schutz gegen Cyberkriminalität

04.11.14 - Studie: Mittelstand gewährt seinen Marketingmitarbeitern Zugang zu kritischen Informationen; für die Sicherheit muss jedoch die IT sorgen

04.11.14 - Datensicherheit ist Voraussetzung für Erfolg von Industrie 4.0: Infineon und Deutsche Telekom präsentieren Sicherheitslösung "Made in Germany" auf dem Nationalen IT-Gipfel 2014

04.11.14 - Exclusive Networks Group übernimmt italienischen VAD für IT-Security

04.11.14 - Datenverlustrisiko bei Handy-Reparatur

04.11.14 - secunet gewinnt PKI-Ausschreibung der norwegischen Polizei

04.11.14 - Das Bauklötze-Prinzip macht die Skalierung von virtuellen Umgebungen endlich vorhersagbar

03.11.14 - IT Security-Telegramm

03.11.14 - Mit dem Performance-Monitor das Gesamtsystem im Blick

03.11.14 - Diese Art des Inhouse Database Auditing stellt für den Compliance-Bereich eine teure Angelegenheit dar

03.11.14 - 8 Prozent der deutschen Nutzer beklagen Geldverlust verursacht durch Online-Shopping

03.11.14 - Herausgabe von Daten an US-Behörden: regify kontert mit EU-Daten-Clearing

03.11.14 - bintec elmeg upgrade Roadshow: Thinking Objects stellt MDM-Lösung vor

03.11.14 - Wave Systems schließt Verkauf von eSignSystems für 1,2 Millionen Dollar ab

03.11.14 - "Cyber Security Summit 2014": Transatlantischer Dialog zwischen Wirtschaft und Politik

03.11.14 - Ein Drittel der IT-Entscheider übersehen Gefahren aufgrund von isolierten IT-Sicherheitslösungen

Dezember 2014


23.12.14 - IT Security-Telegramm

23.12.14 - Kobil Systems schließt Partnerschaft mit IT-Lösungsanbieter Seven Principles

23.12.14 - Sicherheitsprognosen für 2015: Heartbleed, Poodle, Shellshock: Über diese neuesten Open-Source-Schwachstellen wurde in der Öffentlichkeit viel diskutiert

23.12.14 - Gezielte, gut getarnte Phishing-Attacken sind große Gefahr für Unternehmen

23.12.14 - Initiative-S: IT-Sicherheit im Mittelstand angekommen

23.12.14 - Angriff der Webbots: Virtuelle Roboter auf dem Vormarsch

23.12.14 - Zum 1. Januar 2015 heißt die Steria Mummert Consulting nun "Sopra Steria Consulting"

23.12.14 - Kroll Ontrack: Neues "Document Review"-Zentrum in London

23.12.14 - Cloud Computing hat die Möglichkeiten des Daten-Backups revolutioniert

22.12.14 - IT Security-Telegramm

22.12.14 - Datensicherheit 2015: Big Data, IoT und professionelles Schlüsselmanagement im Fokus

22.12.14 - Umfrage: Welches sind die größten IT-Sicherheitsbedrohungen und was erwarten IT-Sicherheitsprofis für die Zukunft?

22.12.14 - Studie: 74 Prozent der deutschen Heimnetzwerke sind unsicher

22.12.14 - "Dr. Security": Studenten-Serie mit Apple-Gründer über IT-Sicherheit gewinnt ersten Preis im bundesweiten Wettbewerb

22.12.14 - NTT Com Security bietet Kunden in der Schweiz ein zusätzliches "Advanced Security Operations Center" ("ASOC")

22.12.14 - Security-Forum zeigt Strategien für die IT-Sicherheit 2015

22.12.14 - Trend Micro: "2014 war ein gutes Jahr für Cyberkriminelle, 2015 wird besser"

22.12.14 - Huawei stellt Leitfaden zu Cybersicherheitsanforderungen vor

19.12.14 - IT Security-Telegramm

19.12.14 - Virtuelle Banküberfälle, Attacken auf Apple-Angebote und das Internet der unsicheren Dinge

19.12.14 - Studie: Lästern, Geheimnisse und Furcht vor Mobbing: Flucht in die anonyme Grauzone Soziale Medien

19.12.14 - Entwicklung von Malware erreicht mit mehr als 20 Millionen neuen Exemplaren Rekordhoch

19.12.14 - Sicherheitsbericht im dritten Quartal 2014: Sicherheitslücken sind die neuen Viren

19.12.14 - Eset entdeckt erste darauf abzielende Schadsoftware: Bulgarische Nachrichtenseite verweist auf Exploit auf russischem Server

19.12.14 - Gefälschte Rechnungen der Deutschen Telekom in neuer Qualität

19.12.14 - Cyberkriminelle Gruppierung "FIN4" zielt auf börsenrelevante Insider-Informationen von Healthcare- und Pharmaunternehmen

19.12.14 - Neuer Linux-Trojaner spielt Ping Pong mit Server

18.12.14 - IT Security-Telegramm

18.12.14 - "AVG AntiVirus Pro" für Android jetzt vorinstalliert auf Alcatel-Smartphones

18.12.14 - Mit den "Smart Protection Suites": Trend Micro startet Channel-Incentive für Reseller – "smarter" Hauptgewinn winkt

18.12.14 - Materna-Portfolio nach neuen Geschäftsfeldern aufgestellt: IT Factory, Digital Enterprise, Government, Mobility und Communications

18.12.14 - Bosch Sicherheitssysteme startet mit Errichtergeschäft in Österreich

18.12.14 - Plattform für Vulnerability-Management für aktive Scans, um die "Blinden Flecken" der Cybersicherheit zu beseitigen

18.12.14 - Netwrix hilft, innere Gefahren zu entdecken und Richtlinienverstöße mit dem Start von "Netwrix Auditor 6.5" zu verhindern

18.12.14 - Sicherheitszertifikat für die Kinderschutz-App "Protect Your Kid"

18.12.14 - Sicherheitsbedrohungen: Die "Box" bietet unter anderem Schutz vor Betrug, Malware, Datendiebstahl

17.12.14 - IT Security-Telegramm

17.12.14 - Globales Partnerprogramm von F-Secure bietet IT-Dienstleistern umfassende Unterstützung und attraktive Ertragschancen

17.12.14 - Wie der Hacker-Grinch Ihr Weihnachten verderben könnte

17.12.14 - Wie manche Nutzer die Zwei-Faktor-Authentifizierung falsch einsetzen – ein Kommentar von Andy Kemshall, SecurEnvoy

17.12.14 - Die Sicherheitsindustrie kennt viele berüchtigte Schwachstellen und Regin scheint ein neuer großer Skandal für Industrie und Regierung gleichermaßen zu werden

17.12.14 - "System Security Engineering" gewinnt an Bedeutung

17.12.14 - Studie zur Online-Privatsphäre von Teenagern zwischen elf und 16 Jahren

17.12.14 - Zwei Drittel der IT-Manager sind überzeugt: Open-Source-Software bietet mehr Sicherheit und Datenschutz

17.12.14 - McAfee und Europol kämpfen gemeinsam gegen Cyberkriminalität

16.12.14 - IT Security-Telegramm

16.12.14 - Bitmi zum Erwerb von unentdeckten Sicherheitslücken auf dem Schwarzmarkt zur geheimdienstlichen Abhörung auch von verschlüsselten Verbindungen

16.12.14 - Beim Weihnachtseinkauf vergessen Consumer-Elektronik-Fans das wichtigste Zubehör

16.12.14 - Deutlich sicherer als besonders lange Passwörter sind besonders komplexe Passwörter

16.12.14 - Tipps zum Weihnachtsshopping: 14 Prozent der Weihnachtseinkäufe werden mit Smartphone & Co. erledigt

16.12.14 - Studie: Unternehmen in Deutschland wenden jedes Jahr rund einen Monat für die Verwaltung ihrer virtuellen Infrastruktur auf

16.12.14 - Studie: 85 Prozent der deutschen IT-Profis denken, die Sicherheit ihres Unternehmens ist überdurchschnittlich

16.12.14 - Regin attackiert Unternehmen, Organisationen, Forscher und Behörden

16.12.14 - Sicheres Speichern in der Cloud: Kombination aus einer Vollverschlüsselung auf dem lokalen Rechner, Serverstandort Deutschland und das Datenschutzgütesiegel

15.12.14 - IT Security-Telegramm

15.12.14 - Telindus Telecom setzt Verschlüsselungstechnik von Adva Optical Networking ein

15.12.14 - Phishing: In den Social Media-Kampagnen wird das Branding großer Einzelhändler als Köder verwendet

15.12.14 - Fehlende Sicherheitsvorkehrungen begünstigen Diebstahl und Missbrauch von Patientendaten

15.12.14 - Security-Bericht: Kritische Faktoren um Datenklau vorzubeugen

15.12.14 - An erster Stelle steht heute die Informationssicherheit, gefolgt von der Anwendungs- und Geräteverwaltung

15.12.14 - Welle gefälschter Rechnungen rollt weiter - Vorsicht vor Trojanern

15.12.14 - Hintermänner der komplexen Regin-Plattform infizierten Computernetze in mindestens 14 Ländern, auch in Deutschland

15.12.14 - Sichere Kommunikation auf Maschinenebene für Rechenzentren mit dem "High Security Web Gateway"

12.12.14 - IT Security-Telegramm

12.12.14 - Sales-Aktivitäten und Partner-Support: Dirk Steiner leitet als neuer Country Lead Germany das deutsche Vertriebsgeschäft von totemo

12.12.14 - Backup und Disaster Recovery: Netjapan holt Richard Zinner ins Boot

12.12.14 - Vertrauenswürdige Identitäten für das Internet of Everything (IoE): GMO GlobalSign tritt der Kantara Initiative bei

12.12.14 - Daten verschwinden – nur die Ursachen ändern sich

12.12.14 - Das Internet of Everything ist das Fundament der neuen digitalen Revolution

12.12.14 - Mit längeren Kennwörtern – ab etwa acht bis zehn Zeichen – sind Attacken, die auf dem Erraten von Passwörtern basieren von vornherein zum Scheitern verurteilt

12.12.14 - Cyberpsychologie-Studie zeigt: Cyberkriminelle machen sich menschliche Schwächen zunutze und bringen den Anwender selbst zur Preisgabe sensibler Daten

12.12.14 - Facebook-Nutzer sind Opfer einer Like-Farming-Betrugsmasche

11.12.14 - IT Security-Telegramm

11.12.14 - Neue Cybersecurity-Technologien im Channel: Moderne Incident Response (IR)-Lösungen für Westeuropa

11.12.14 - Websense prognostiziert acht große Sicherheits-Bedrohungen für 2015

11.12.14 - Sicherheitslücken in verschlüsseltem Netzwerk-Traffic: Studie untersucht "blind spots", die Unternehmen zunehmend bedrohen

11.12.14 - Zwei Drittel der IT-Manager sind überzeugt: Open-Source-Software bietet mehr Sicherheit und Datenschutz

11.12.14 - Bedrohungen aktiv vorbeugen: Reaktion in Echtzeit, integrierte Intelligenz und acht Indikatoren für einen Angriff beachten

11.12.14 - Studie belegt: 36 Prozent wurden bereits Opfer von Cyber-Angriffen

11.12.14 - Studie zeigt: Jeder sechste Online-Käufer fällt Betrugsseiten mit gefälschten Produkten zum Opfer

11.12.14 - Mobile Malware: NotCompatible.C erreicht neue Dimension der Malware-Entwicklung

10.12.14 - IT Security-Telegramm

10.12.14 - ProSiebenSat.1 Media AG entscheidet sich für Security- und Content-Delivery-Services von Level 3

10.12.14 - Kritische Infrastrukturen: prego services tritt Allianz für Cyber-Sicherheit bei

10.12.14 - NTT Com Security Roadshow zeigt Handlungsbedarf zum Schutz vor Cyber-Attacken auf

10.12.14 - PoS-Cyber-Attacken: Malware ist nicht, wofür Sie sie halten

10.12.14 - Cyberkriminelle greifen vor allem Finanzinstitute, Einzelhandelsunternehmen und Cloud-Dienste an

10.12.14 - Report: Deutschland bei Malware auf Platz drei – Cyber-Bedrohungen nehmen weiter zu

10.12.14 - Phishing-Kampagne gezielt auf Unternehmen in Frankreich und Deutschland gerichtet

10.12.14 - Gefährlicher Android-Wurm verbreitet sich per SMS

09.12.14 - IT Security-Telegramm

09.12.14 - "Thunderbolt 2"-RAID-System mit sechs Festplatteneinschüben

09.12.14 - "VMstore"-Reihe: "T800"-Reihe benötigt nur ein Viertel des herkömmlichen Rack-Platzes

09.12.14 - Neue Angebote für Microsoft-Azure-Kunden: E-Mail-Management und Spam-Firewall, Erweiterung der Web Application Firewall

09.12.14 - Unternehmensdaten schützen: Landesk integriert "Secure Mobile Email" von LetMobile

09.12.14 - "NexentaConnect for VMware Virtual SAN" ermöglicht die Schaffung einer hyperkonvergenten Speicherlösung für Virtual-SAN-Implementierungen

09.12.14 - Frühwarnsystem: Datenverlust erkennen, bevor Ausfälle entstehen

09.12.14 - Neuer Service schützt gegen heute übliche DDoS-Angriffe in Unternehmen

09.12.14 - Malware-Trend: Mehr Banking-Attacken – auch mobil

08.12.14 - IT Security-Telegramm

08.12.14 - "Panda Antivirus for Mac" kompatibel mit Yosemite Update

08.12.14 - E-Mail-Verschlüsselungstechnologie "Cryptshare": Unkompliziert und ohne Eingriff in die IT-Infrastruktur große Datenmengen versenden

08.12.14 - Shavlik beseitigt bekannte Anfälligkeiten in Drittanbietersoftware mit "Shavlik Patch 2.1"

08.12.14 - Erweiterte Performance, Skalierbarkeit und Servicequalität (QoS) für Software-defined Storage

08.12.14 - Flash-Speicherlösungen: "Nimble Storage Adaptive Flash CS-Series Arrays" jetzt Oracle VM und Oracle Linux Ready

08.12.14 - Zugriff und Bearbeiten von Unternehmensdokumenten ohne das Risiko von Datenlecks

08.12.14 - Report "State of Mobile App Security" zeigt Anstieg bei Hacks der Top 100-Apps

08.12.14 - Sans Institut wird Multiplikator der Allianz für Cyber-Sicherheit

05.12.14 - IT Security-Telegramm

05.12.14 - Nach dem Rückzug von Signtrust: PSW Group offeriert SSL-Zertifikate mit gleichen Eigenschaften von Comodo

05.12.14 - "GFI WebMonitor" nutzt drei Antivirus-Engines, um Anwender noch besser vor Internet-Bedrohungen wie bösartige Websites und E-Mail-Phishing zu schützen

05.12.14 - Virtualisierung von Datenkopien: Actifio erhält Platinum-Partnerstatus von Oracle

05.12.14 - Studie "IT-Sicherheit 2015": Deutsche Unternehmen verstärken Maßnahmen gegen Wirtschaftsspionage

05.12.14 - Studie: Unternehmen haben erheblichen Nachholbedarf bei Sicherheit mobiler Endgeräte

05.12.14 - Storage-Tiering: Unternehmen müssen sich von ihren Verlustängsten lösen

05.12.14 - Koordinierte Cyber-Spionage und Cyber-Sabotage-Angriffe reißen auch 2015 nicht ab

05.12.14 - Warnung vor einem Dialer für Android, der sich nicht löschen lässt

04.12.14 - IT Security-Telegramm

04.12.14 - Integrierte Backup-Appliance bietet Hardware, Backup-Software und Services "in a box"

04.12.14 - Neue virtuelle "FortiSandbox" sorgt für flexible Advanced Threat Protection und Security-Integration

04.12.14 - Neue Security-Module für Entwickler von Vasco

04.12.14 - Wachstum um 50 Prozent: Quantum steigert Umsatz bei Scale-out Storage in erster Hälfte des Finanzjahres

04.12.14 - Internetdienstleister startet dynamischen Service zur Abwehr von DDoS-Attacken


04.12.14 - Jugendliche schützen ihre Daten in sozialen Netzwerken

04.12.14 - Forschungsserie deckt Sicherheitsprobleme sozialer Medien auf

04.12.14 - Sednit nutzt Malware auf USB-Sticks für Angriffe auf isolierte Computer

03.12.14 - IT Security-Telegramm

03.12.14 - Hochverfügbarkeit: Stratus Technologies erweitert Produktportfolio mit "everRun Express"

03.12.14 - Kroll Ontrack unterstützt SanDisk: Eine Partnerschaft für optimale SSD-Datenrettung

03.12.14 - Infinite Data ist neuer Authorized Distributor von SecurEnvoy

03.12.14 - Geschäftsanwendungen und -daten optimal schützen: Whitebox Security wählt MicroNova als neuen Vertriebspartner

03.12.14 - Checkliste zu Vorteilen und Risiken: "Enterprise File Sync" und "Share ein IT-Top Thema 2015"

03.12.14 . RAID-Datenrettungsfälle: CBL Datenrettung stellt Fehler im Umgang mit RAID fest

03.12.14 - In der Rush-Hour sind Unternehmensdaten besonders gefährdet

03.12.14 - Unterstützung für Security-Reseller, Systemintegratoren und Managed Service Provider bei Incident Response-Lösungen

02.12.14 - IT Security-Telegramm

02.12.14 - "Double-Take DR" ermöglicht die einfache Umsetzung einer Disaster-Recovery-Strategie

02.12.14 - Sicherheit, Vertrauen und Benutzerfreundlichkeit für Enterprise Apps auf "Samsung Knox"

02.12.14 - ForeScout: Integration mit Wildfire und den Next-Gen-Firewalls von Palo Alto Networks

02.12.14 - E-book von HOB präsentiert Sicherheitslösungen für mobile Arbeitnehmer

02.12.14 - Schutz vor Debugging und Reverse Engineering: Großbank ING-DiBa setzt für Banking-App auf mobile Technologie von Kobil Systems

02.12.14 - NCP und Sirrix: Gemeinsame Lösung für den Schutz von Verschlusssachen auf Notebooks

02.12.14 - Steigende Nachfrage nach lokalen E-Discovery-Services

02.12.14 - "Masque Attack": App wird mittels Reverse Engineering umgearbeitet, umverpackt und in einem inoffiziellen App-Store wieder veröffentlicht

01.12.14 - IT Security-Telegramm

01.12.14 - Multi-Kamera-System insbesondere für die diskrete Innenraumüberwachung aus mehreren Perspektiven gleichzeitig

01.12.14 - Utimaco und OpenTrust kooperieren bei Datenschutz

01.12.14 - Wie lässt sich die Applikationssicherheit unter Berücksichtigung rechtlicher, regulatorischer und Compliance-technischer Anforderungen erzeugen?

01.12.14 - SHA-2 löst SHA-1 ab: Sukzessive Umstellung der SSL-Zertifikate hat begonnen

01.12.14 - Viele Web-Anwendungen bergen Datenschutzrisiken

01.12.14 - "Risk:Value-Studie": Zwei Drittel der Führungskräfte erwarten Verletzungen ihrer Datensicherheit, unterschätzen aber langfristige Schäden

01.12.14 - Disaster Recovery: Für viele Unternehmen eine tickende Zeitbombe

01.12.14 - Penetrationstests dienen dazu, die Erfolgsaussichten eines vorsätzlichen Cyber-Angriffs auf die eigenen Systeme einzuschätzen