- Anzeigen -


Oktober bis Dezember 2016


Im Überblick

  • Von IT-Sicherheitsexperten lernen

    Die Varonis Blog-Autoren haben inzwischen mit etlichen Sicherheitsexperten aus den unterschiedlichsten Bereichen gesprochen: mit Penetrationstestern, Anwälten, CDOs, Datenschützern, IT-Experten und sogar einem IT-Security-Guru. Wir haben die wichtigsten Analysen und Tipps hier für Sie zusammengetragen. Die Weltformel: Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen. Mit dem IoT, also dem Internet der Dinge mit seiner überwältigen Zahl an Geräten, werden Unternehmen und Endverbraucher mit praktisch allen Datenschutz- und Datensicherheitsproblemen konfrontiert, die man sich denken kann.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Oktober 2016


31.10.16 - IT Security-Telegramm

31.10.16 - TorrentLocker: Erpressungs-Malware nach Analyse von Eset weiter in Deutschland, Österreich und Schweiz aktiv

31.10.16 - "Line" überrascht im Test: Messenger justiert beim Sicherheitskonzept deutlich nach

31.10.16 - Endpoint-Security-Lösung von Heat Software für britische Regierungseinrichtungen und öffentlichen Sektor zertifiziert

31.10.16 - Zusammenschluss vollzogen: Dell und EMC werden zum größten, privat kontrollierten Technologieunternehmen der Welt

28.10.16 - IT Security-Telegramm

28.10.16 - IT-Security-Lösungen: BullGuard kooperiert mit Distributor api auf dem deutschen Markt

28.10.16 - IT-Kühlung: Tipps für ein besseres Klima im Rechenzentrum

28.10.16 - Sicherheit dort herstellen, wo sich Anwendungen und Daten tatsächlich befinden

28.10.16 - "Mobile Security und Risk Review": Steigende Mobile Bedrohungslage macht Enterprise Mobility Management für Unternehmen unverzichtbar

27.10.16 - Doctor Web stellt Lösung gegen Verschlüsselungstrojaner vor

27.10.16 - Tagebau in der Atacama-Wüste: Bosch-Kameras sichern Kupfermine in Chile

27.10.16 - Die Exclusive Group: Anbieterin von Value Added Services und Technologien mit Umsatzsprung

27.10.16 - Umfrage beleuchtet Cybersicherheitsstrategien europäischer Unternehmen

26.10.16 - IT Security-Telegramm

26.10.16 - DDoS-Geschichte: Verfügbarkeit der Netzwerke von ISP seit 20 Jahren gefährdet: DDoS-Angriffe im Wandel - Neue Strategien erforderlich

26.10.16 - Der Aufwand, ein schwaches Passwort durch ein starkes zu ersetzen, ist gering

26.10.16 - Laut den Experten von Kaspersky Lab lassen sich im Cyberuntergrund derzeit mindestens zwölf Anbieter von Skimmer-Geräten identifizieren, die in der Lage sind, Fingerabdrücke zu stehlen

26.10.16 - Studie: IoT-Geräte werden zunehmend für DDoS-Attacken genutzt

25.10.16 - IT Security-Telegramm

25.10.16 - 24/7-Bestellportal: Westcon-Comstor startet Trend Micro Worry-Free Online-Kalkulator

25.10.16 - Sicherheitslücken, die zu Datendiebstahl führen, haben langfristig massive Folgen

25.10.16 - Yahoo-Hack: Untersuchungen haben ergeben, dass zu den gestohlenen Informationen keine unverschlüsselten Passwörter, Kreditkartendaten oder Kontoinformationen gehören

25.10.16 - Unerwünschte Werbung: Erste Drittanbieter-Appstores für Apple-Geräte im Web aktiv

24.10.16 - IT Security-Telegramm

24.10.16 - Sicherheitslösungen: htp GmbH in Hannover entscheidet sich für DDoS-Schutz von Corero Network Security

24.10.16 - Studie: Laut Untersuchung hat insbesondere Samsung ein Auge auf die Daten ihrer Kunden

24.10.16 - Attacke aus der Cloud: Während die meisten Cloud Services kein Spoofing erlauben und den Angreifer so limitieren, gibt es doch manche, bei denen diese Möglichkeit besteht

24.10.16 - E-Mail versucht die Adressaten dazu zu bewegen, hoch sensible Daten wie Sozialversicherungsnummer, Kreditkartennummern und andere PII (Personal Identifier)-Daten zu übermitteln

21.10.16 - IT Security-Telegramm

21.10.16 - Antivirus/Anti-Malware: G Data ernennt Alexandra Schlüter zur Sales Managerin Distribution DACH

21.10.16 - MTI Technology GmbH und Media Secure GmbH beschließen strategische Partnerschaft

21.10.16 - Quantum erweitert ihr Partner-Ökosystemim Bereich Videoüberwachung

21.10.16 - Exploit-Kits: Adobe Flash Player ist die am häufigsten betroffene Anwendung

20.10.16 - IT Security-Telegramm

20.10.16 - Business Continuity: Veritas ernennt Olaf Dünnweller zum Country Manager für Deutschland

20.10.16 - Lösungen gegen Business Email Compromise (BEC): Proofpoint erwirbt den Geschäftsbereich "Email Fraud Protection" von Return Path

20.10.16 - Hackerattacken: Identitätsdiebstahl ist bei fast zwei Drittel aller Angriffe das Mittel der Wahl

20.10.16 - Sechs von zehn britischen Universitäten wurden bereits Opfer eines Ransomware-Angriffs

19.10.16 - IT Security-Telegramm

19.10.16 - Hacker können über intelligente Steckdosen Heimnetzwerke angreifen

19.10.16 - Sicherheitslecks: Viele von uns nutzen heute ein Mobilgerät als Zugang zum Onlinebanking, zu persönlichen Daten in der Cloud, sogar für Gesundheitsdaten

19.10.16 - WikiLeaks und Ransomware: Ist Erpressung zwangsläufig an der Tagesordnung?

19.10.16 - HPI-Datenbank verzeichnet neuen Höchststand bei Android-Sicherheitslücken

18.10.16 - IT Security-Telegramm

18.10.16 - WhatsApp unter der Lupe: Modern verschlüsselnder Messenger mit Datenschutzproblemen

18.10.16 - Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst

18.10.16 - Thesenpapier, September 2016: Statische Analyse und die Sicherheit von IIot-Geräten

18.10.16 - Was ist ein IoT-Gateway und wie lässt er sich am besten absichern?

17.10.16 - IT Security-Telegramm

17.10.16 - Cyberattacken: Mit diesen Tipps sind Unternehmensdaten sicher

17.10.16 - Bedrohungserkennung und -Abwehrlösungen: LogRhythm schließt Finanzierungsrunde in Höhe von 50 Millionen Dollar ab

17.10.16 - NTT Security sieht Grenzen bei der Automatisierung im Incident Management

17.10.16 - "Ransomware" auf der it-sa 2016 ein Topthema

14.10.16 - IT Security-Telegramm

14.10.16 - Sogenannte Pokémon-Stopps hinter der Sicherheitskontrolle sollten durch den Betreiber gelöscht werden, um Unfälle zu vermeiden

14.10.16 - Studie analysiert das Verhalten von Ransomware

14.10.16 - Mac-Malware "OSX/Keydnap" umgeht Apple Gatekeeper-Schutz über signierte Transmission-App

14.10.16 - Banking-Trojaner Gugi überlistet neue Sicherheitsfunktionen von Android 6

13.10.16 - IT Security-Telegramm

13.10.16 - Olympische Spiele: DDoS-Angriffen mit Spitzenvolumina bis zu 540 Gbps

13.10.16 - Ritter Sport erhöht Ausfallsicherheit mit "NetApp MetroCluster"

13.10.16 - Efecte will bundesweit tätige Partner mit Erfahrung bei IDM-Lösungen

13.10.16 - Untersuchung zeigt, welche Einfallstore Arbeitnehmer in der EU Cyber-Kriminellen durch die Nutzung von sozialen Medien und Messaging-Applikationen bieten

12.10.16 - IT Security-Telegramm

12.10.16 - Neues "Kaspersky Anti-Ransomware Tool" für Unternehmen kostenlos verfügbar

12.10.16 - Soziale Medien sind aufgrund der vielen Nutzer und der Werbeausgaben der Unternehmen zu einem vorrangigen Angriffsziel der Cyber-Gangster geworden

12.10.16 - Studie bestätigt: Sicherheitsverhalten von Mitarbeitern lässt zu wünschen übrig

12.10.16 - 61 Prozent aller Cyber-Angriffe in Deutschland richten sich gegen den Mittelstand

11.10.16 - IT Security-Telegramm

11.10.16 - Mehrheit der Unternehmen hat keine Teststrategie für die Anforderungen im Internet der Dinge

11.10.16 - Verbraucher fürchten sich mehr vor Hacks ihrer Finanzdaten als vor Hacks privater Informationen über ihre Familien

11.10.16 - "Chance verpasst": eco kommentiert EU-Entwurf für neues Urheberrecht

11.10.16 - EuGH spricht Urteil im WLAN-Prozess: Piraten fordern Reform

10.10.16 - IT Security-Telegramm

10.10.16 - Botfrei.de: EU-Cleaner jetzt auch als kostenlose Android-App verfügbar

10.10.16 - Studie: IT-Sicherheitsfachkräfte dringend gesucht

10.10.16 - Schwachstellen in Web-Anwendungen: In drei Schritten zu mehr Anwendungssicherheit

10.10.16 - SEO mit Sicherheit: Rankingfaktor "HTTPS" zeigt Sicherheit an und kurbelt SEO an

07.10.16 - IT Security-Telegramm

07.10.16 - Krypto-Malware-Angriff kostet mittelständische Unternehmen durchschnittlich bis zu 99.000 US-Dollar

07.10.16 - Zwei Jahre Digitale Agenda: Internetwirtschaft und Politik ziehen gemeinsame Bilanz

07.10.16 - Wichtig: Verwendete Server-Anwendung darf nicht anfällig für bekannte DoS-Schwachstellen sein

07.10.16 - Nicht nur Smartphone-Besitzer selbst sind Opfer von Attacken, oft werden mobile Geräte auch bewusst für Angriffe verwendet

06.10.16 - IT Security-Telegramm

06.10.16 - Neue Trojaner für POS-Terminals sowie verfälschter Chrome-Browser Outfire entdeckt

06.10.16 - Mit der neuen "myCSS App" können Kunden die Kommunikation mit ihrer Versicherung jederzeit orts- und zeitunabhängig abwickeln

06.10.16 - Studie zeigt: Deutsche Kleinunternehmer haben Angst vor Cyber-Attacken und Sorgen über politische Instabilität

06.10.16 - Auch mit den fortschrittlichsten Speichersystemen können die meisten IT-Manager keine Antwort über den RTO des von ihnen verwalteten Systems geben

05.10.16 - IT Security-Telegramm

05.10.16 - Security-Report dokumentiert deutlich steigende Angriffszahlen im Vergleich zum Vorjahr

05.10.16 - Studie: Mehr als die Hälfte aller deutschen Verbraucher lehnen gehackte Unternehmen ab

05.10.16 - F-Secure beteiligt sich an der Gründung einer Allianz für Cyber Security und Ethik

05.10.16 - Angriff auf Telnet wurde nun als IoT-Trojaner namens Mirai identifiziert

04.10.16 - IT Security-Telegramm

04.10.16 - Umfrage Ransomware: Wer ist betroffen und was kann man tun?

04.10.16 - Angriffe auf Unternehmensdaten mit USB-Sticks: Wie Unternehmen und Behörden diese Gefahr verhindern können

04.10.16 - Fünf gute Gründe für verantwortungsvolle Unternehmer, auf gratis Wi-Fi zu verzichten

04.10.16 - Verschlüsselungs-Malware: Zahlen – oder lieber in den Urlaub fahren?

November 2016


30.11.16 - IT Security-Telegramm

30.11.16 - Schwachstelle in Exchange erlaubt Zugriff auf Fileshares

30.11.16 - Cyberangriffe unter falscher Flagge täuschen Opfer und Sicherheitsteams

30.11.16 - Android-Nutzer sollten ihre Apps von Google Play beziehen und keine unbekannten Quellen nutzen

30.11.16 - Gehackt? Acht sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben

29.11.16 - IT Security-Telegramm

29.11.16 - Sichere Cloud Computing-Lösungen für Forschung & Entwicklung

29.11.16 - Das Wichtigste für potenzielle Opfer von Locky ist daher ein Multi-Layer-Schutz

29.11.16 - TME Institut rät Banken zu individuellen Angeboten auf der Basis aussagefähiger Kundendaten

29.11.16 - Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet

28.11.16 - IT Security-Telegramm

28.11.16 - IT-Verband BISG baut Mitgliederzahl weiter aus

28.11.16 - DsiN-SicherheitsMonitor 2016: Mittelstand zu sorglos bei Cyberrisiken

28.11.16 - Sicher surfen im Netz: Datensammelwütiger Browser "Microsoft Edge" per Default nicht zu gebrauchen

28.11.16 - Was kann man tun, um die neueste Entwicklung der Geldwäsche zu bekämpfen

25.11.16 - IT Security-Telegramm

25.11.16 - Cybersicherheit: eco fordert Vertrauen stärken und staatliche Überwachung einschränken

25.11.16 - Kritische Infrastrukturen gehen in immer höherem Grade online, was Unternehmen immer verwundbarer für Cyber-Bedrohungen macht

25.11.16 - Ehemaliger E-Post-Geschäftsführer (COO) Mark Rees wird neuer COO bei Secucloud

25.11.16 - Norton enthüllt die Botnet-Zentren in Europa, dem Nahem Osten und Afrika (EMEA) - Untersuchungen zu Botnets zeigen, dass Istanbul im letzten Jahr der Hotspot für Attacken über Botnets war

24.11.16 - IT Security-Telegramm

24.11.16 - WikiLeaks und Ransomware: Ist Erpressung zwangsläufig an der Tagesordnung?

24.11.16 - Studie: Führungskräfte sind von Digitalisierung überzeugt – trotz Sicherheitsbedenken und Herausforderungen bei der Umsetzung

24.11.16 - IP-basierte Sicherheitssysteme: Genetec baut Aktivitäten in Deutschland, Österreich und Schweiz aus

24.11.16 - Kaspersky Lab erstmals auf der SPS IPC Drives: Partnerschaft mit BE.services

23.11.16 - IT Security-Telegramm

23.11.16 - "Privileged Account Security": CyberArk ergänzt Partnerprogramm um neue Trainings- und Zertifizierungsmaßnahmen

23.11.16 - Entrust Datacard empfiehlt flächendeckendes HTTPS

23.11.16 - Neuer Security-Report offenbart: Jedes fünfte Unternehmen vertraut beim Thema Sicherheit auf Glück

23.11.16 - "Smart Home Security Report" für die USA, Europa und Japan

22.11.16 - IT Security-Telegramm

22.11.16 - Cloud Computing-Strukturen: Druva erhält 51 Millionen Dollar zusätzliches Wagniskapital

22.11.16 - Splunk erweitert Adaptive-Response-Initiative für mehr Unternehmenssicherheit

22.11.16 - Studie zeigt das Ausmaß der digitalen Sammelwut

22.11.16 - Gehackte Login-Daten der 1.000 größten Unternehmen weltweit

21.11.16 - IT Security-Telegramm

21.11.16 - Cloud-Security: Skyhigh Networks erhält Finanzspritze von 40 Millionen US-Dollar

21.11.16 - Buhck Gruppe sichert verteilte IT-Infrastruktur mit Clavister nachhaltig ab

21.11.16 - Kosmetikfirma Shiseido wählt Centrify für ihre globale Authentifizierungsinfrastruktur

21.11.16 - DDoS-Attacken werden immer hochvolumiger

18.11.16 - IT Security-Telegramm

18.11.16 - Fidelis Cybersecurity startet mit neuem Manager in der DACH-Region

18.11.16 - Thema IT- und Cybersecurity gehört zu einem der spannendsten Investmentfelder

18.11.16 - "IT-Defense 2017": Weltweit bekannte IT-Security-Experten auf Konferenz in Berlin

18.11.16 - Kosten bei IT-Kühlung senken: Wer aktuell nur einige wenige IT-Racks betreibt, aber einen starken Ausbau der IT-Umgebung erwartet, muss eventuell das Klimakonzept komplett umstellen

17.11.16 - IT Security-Telegramm

17.11.16 - Eset: Neue Niederlassung im Herzen von München unterstützt Wachstum in der DACH-Region

17.11.16 - Für Privacy Shield müssen Unternehmen ihre Datenschutz-Regeln und ihre Berichtssysteme in Bezug auf Kunden und Mitarbeiter anpassen

17.11.16 - DDOS-Attacke unterscheidet sich darin, dass sie auf einen DNS-Anbieter anstelle eines kommerziellen Unternehmens zielt

17.11.16 - Pokémon GO oder No Go? Security-Risiken von mobilen Spiele-Apps für Unternehmen

16.11.16 - IT Security-Telegramm

16.11.16 - Neue Datenschutzgrundverordnung: Jetzt Handlungsbedarf für Unternehmen

16.11.16 - KFK ist Service-Partner von CBL Datenrettung für Saarbrücken

16.11.16 - Studie unterstreicht die zentrale Rolle von Identity-Centric Security für die digitale Transformation

16.11.16 - Umfrage: Jedes vierte deutsche Unternehmen schlecht auf DNS-Attacken vorbereitet

15.11.16 - IT Security-Telegramm

15.11.16 - Eset-Promotion: Reseller können "Eset Secure Authentication" zu Sonderkonditionen anbieten

15.11.16 - Studie: Verwaltung privilegierter Benutzerkonten bleibt Schwachstelle

15.11.16 - Wachstumseffekt durch IT-Sicherheitsgesetz geringer als erwartet - Mehrheit der Kunden reagiert erst nach einem Sicherheitsvorfall

15.11.16 - Die neue Rolle der Internet Service Provider

14.11.16 - IT Security-Telegramm

14.11.16 - it-sa 2016: Steigende Nachfrage für individuellen Netzwerkschutz

14.11.16 - Fortinet gründet Fabric-Ready Partner Program:Branchenführer setzen auf Fortinets offene Security Fabric

14.11.16 - Mit Dropbox, Yahoo und Amazon haben Datenschutzverletzungen eine historisch neue Größenordnung erreicht

14.11.16 - Im letzten Jahr erfreute sich das Angler Exploit-Kit unter Cyberkriminellen großer Beliebtheit

11.11.16 - IT Security-Telegramm

11.11.16 - Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

11.11.16 - Black Duck gründet Open Source Research Group in Belfast

11.11.16 - Personalie bei Cisco Deutschland: Torsten Harengel steigt zum Leiter Security auf

11.11.16 - SDN und NFV: Fluch oder Segen in Sachen Cybersicherheit?

10.11.16 - IT Security-Telegramm

10.11.16 - Neue SNIA Swordfish Spezifikation vereinfacht Einsatz von Storage Management-Lösungen in modernen Rechenzentren

10.11.16 - Giada-Checkliste: In Sieben Schritten zur erfolgreichen Virtualisierung

10.11.16 - 70 Prozent der Unternehmen haben die Digitalisierung bereits in ihre Unternehmensstrategie eingebunden - 27 Prozent der gewerblichen Wirtschaft sind "hoch" digitalisiert

10.11.16 - Alles über die Cyber-Spionagegruppe Sednit unter die Lupe

09.11.16 - IT Security-Telegramm

09.11.16 - Manchmal werden Phisher Opfer ihrer eigenen Waffen: Die sorgfältig vom Phisher erstellte Betrugsseite führt nicht mehr in die Fänge der Phisher, sondern wurde kreativ in ein FAQ über die Gefahren von Phishing verwandelt

09.11.16 - Trendstudie: Nur fünf Prozent der Befragten schöpfen IoT-Potenziale aus

09.11.16 - Analyse: Mindestens 15 Prozent aller Router sind nicht sicher vor Angriffen

09.11.16 - Umfrage: Knnapp 46 Prozent teilen ihre Passwörter mit Kollegen und Dienstleistern

08.11.16 - IT Security-Telegramm

08.11.16 - Vorgaben der Datenschutz-Grundverordnung (GDPR) werden verfehlt

08.11.16 - Studie: Jugend kann Lücke im Bereich Cybersicherheit schließen, wenn die Branche es erlaubt

08.11.16 - it-sa 2016: Zweistelliges Wachstum sorgt für Aussteller- und Fachbesucherrekord

08.11.16 - Malwarebytes übernimmt Startup mit über 200 Millionen Downloads und verstärkt Kampagne gegen potentiell unerwünschte Programme (PUPs)

07.11.16 - IT Security-Telegramm

07.11.16 - Studie: Unternehmen nicht auf GDPR vorbereitet

07.11.16 - DDoS-Attacken mit Rekordwerten von 1,1 Terabit in der Sekunde sind keine Seltenheit

07.11.16 - Ransomware wird zur größten Bedrohung für Android

07.11.16 - it-sa 2016: Aktuelle Software-Release-Stände minimieren Sicherheitslücken

04.11.16 - IT Security-Telegramm

04.11.16 - Lynx Software Technologies unterstützt den Start des "IIC Security Framework"

04.11.16 - Das unabhängige Audit der DQS GmbH hat nun bestätigt, dass das ISMS von Fritz & Macziol alle Standards der internationalen Norm ISO/IEC 27001 erfüllt

04.11.16 - Atos eröffnet neues Security Operations Center

04.11.16 - Mögliche Cyberschwachstellen innerhalb einer Smart City

03.11.16 - IT Security-Telegramm

03.11.16 - Sicherheit geht vor: SIMSme entwickelt sich zum echten Konkurrenten für Sicherheitsmessenger "Threema"

03.11.16 - Selbstfahrende Autos: Über 50 Prozent sind interessiert - Bei der Sicherheit stehen sich zwei Fakten diametral gegenüber

03.11.16 - Yahoo-Hack: Wie kann man die eigenen Benutzerdaten wirklich schützen?

03.11.16 - Zeus-Banking-Trojaner in Neuauflage

02.11.16 - IT Security-Telegramm

02.11.16 - "Biometrischer Authentifizierung"- was genau versteht man darunter?

02.11.16 - Chefs im Mittelstand sind das größte Risiko, wenn es um die Vertraulichkeit der Informationen und Unternehmenswissen geht

02.11.16 - "Annual DDoS Threat Landscape Report 2015-16": Bemerkenswert ist, dass mehr als 40 Prozent der Ziele mehr als einmal angegriffen wurden, 16 Prozent sogar mehr als fünfmal

02.11.16 - Personalabteilungen im Feuer der Ransomware: Trojaner "Betabot" und Ransomware "Cerber" zielen auf Unternehmen aller Branchen

Dezember 2016


23.12.16 - IT Security-Telegramm

23.12.16 - Avalanche: PC-Nutzer können mit dem kostenlosen Avira PC Cleaner prüfen, ob sie betroffen sind

23.12.16 - Cybercrime im 21. Jahrhundert: Reine Verteidigung hinkt hinterher

23.12.16 - Wie Unternehmen DDoS-Attacken abwehren können

23.12.16 - Strategische Ansätze und Ziele der Cyber-Sicherheitsstrategie 2011 haben im Wesentlichen auch heute noch Bestand

22.12.16 - IT Security-Telegramm

22.12.16 - Im Regelfall offenbaren Schwachstellen-Tests eine riesige Anzahl von potenziellen Sicherheitslücken

22.12.16 - IT-Sicherheitsindustrie fordert spürbare Strafen bei Verwendung unsicherer IT

22.12.16 - Virtuelle SANs bietet Hochverfügbarkeit für weit verzweigte Unternehmen und bieten die Grundvoraussetzung für industrielles IoT

22.12.16 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

21.12.16 - IT Security-Telegramm

21.12.16 - Telekom-Hack: Avast Software bietet kostenlosen Heimnetzwerk-Sicherheits-Scan

21.12.16 - Vier Trends im Security-Bereich, die auf Privatanwender sowie auch Unternehmen 2017 zukommen werden

21.12.16 - Worauf bei Penetrationstests geachtet werden sollte

21.12.16 - "Es gibt nichts, was man in der IT-Sicherheit von der Mirai-Attacke lernen könnte"

20.12.16 - IT Security-Telegramm

20.12.16 - Achtung: Täuschend echt! Warnung vor Online-Fake-Shops

20.12.16 - Mobilfunkanbieter sind in hohem Maße anfällig für die groß angelegten DDoS-Angriffe der jüngsten Zeit

20.12.16 - Gefahren aus dem Internet müssen endlich ernst genommen werden

20.12.16 - BSI ermöglichte Zerschlagung der Bot-Netz-Infrastruktur Avalanche

19.12.16 - IT Security-Telegramm

19.12.16 - Hacker gelangen oft über ausgelagerte IT oder Vertriebspartner von außerhalb ins Netzwerk

19.12.16 - Studie: Lücken zwischen DevOps und Security

19.12.16 - Studie: Unternehmen haben unzureichende Datensicherungsstrategien in der Cloud

19.12.16 - Report: Open-Source-Komponenten erhöhen Risiken drastisch

16.12.16 - IT Security-Telegramm

16.12.16 - Umfrage zeigt, dass Ransomware für viele Unternehmen nach wie vor große Relevanz hat

16.12.16 - Datensicherheit bei Onlineshops ist nicht bloß eine technische Herausforderung

16.12.16 - Bund fördert Forschungskooperation zur Cybersicherheit von CISPA und US-Eliteuniversität Stanford

16.12.16 - Immer mehr potenzielle Risiken bedrohen Cybersecurity: Über 50.000 Schwachstellen

15.12.16 - IT Security-Telegramm

15.12.16 - Privileged Identity Management as-a-Service und Identity Management as-a-Service: Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein

15.12.16 - Hacker-Angriffe dominieren die Nachrichten. Aber die häufigste Ursache für Datenverluste sind die eigenen Mitarbeiter

15.12.16 - Rittal-Praxistage IT: "Deutsche Unternehmen brauchen mehr Mut in der digitalen Transformation"

15.12.16 - Die betroffene App wurde über 1.000.000 Mal heruntergeladen

14.12.16 - IT Security-Telegramm

14.12.16 - Schädlinge gegen Kassensysteme nehmen zu

14.12.16 - Ransomware-Report: Jedes zweite Unternehmen in Deutschland von Erpresser-Malware betroffen

14.12.16 - Online-Spieler geben deutlich mehr preis als nur ihren Punktestand

14.12.16 - GlobalSign-Prognosen: Die Zukunft der Cybersicherheit

13.12.16 - IT Security-Telegramm

13.12.16 - Mehr als ein Drittel der Kinder umgeht Online-Regeln der Eltern

13.12.16 - Neues Landesamt für IT-Sicherheit in Bayern muss nachvollziehbare Empfehlungen aussprechen

13.12.16 - E-Mail in der Zeit nach der Firewall – wie Unternehmen sich dennoch schützen können

13.12.16 - Google wird 18: Von der Suchmaschine zum Überwachungsimperium

12.12.16 - IT Security-Telegramm

12.12.16 - Report zur Internet-Sicherheit verzeichnet im Vergleich zum gleichen Vorjahreszeitraum einen Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um insgesamt 138 Prozent – darunter zwei Rekord-DDoS-Angriffe über das Mirai-Botnet

12.12.16 - Banken und Services sind auf der Zielliste des Banking-Trojaners Retefe

12.12.16 - Sicherheitslösung "USS": Neuer Channel Manager DACH bei CensorNet

12.12.16 - Studie: Großes Vertrauen in mobile Sicherheit kann Weg zur Zutrittskontrolle per Smartphone ebnen

09.12.16 - IT Security-Telegramm

09.12.16 - Firefox und Chrome: Browser stellen HTTPS unterschiedlich dar

09.12.16 - Den elektronischen Fußabdruck vorab prüfen

09.12.16 - Die Risiken von Personal WPA2 für Business-WLAN und was man stattdessen verwenden sollte

09.12.16 - Kein Ende in Sicht? Ansätze zum Schutz vor DDoS-Angriffen im privaten und öffentlichen Sektor

08.12.16 - IT Security-Telegramm

08.12.16 - Sicherheitsprognose 2017: Zusammenwachsen von digitaler und physischer Welt stellt Sicherheitsverantwortliche vor vielfältige Herausforderungen

08.12.16 - Cybersabotage, mobile Spionage und das Internet der unsicheren Dinge

08.12.16 - Commvault stellt drei Anforderungen an Backup- und Recovery-Software für Rechenzentren vor

08.12.16 - Über welche Fähigkeiten Security-Analysten verfügen müssen

07.12.16 - IT Security-Telegramm

07.12.16 - Frost & Sullivan: Zero-Day-Initiative von Trend Micro ist führend bei Erforschung von Sicherheitslücken

07.12.16 - Amnesty International Finnland vertraut F-Secure für ihre Cyber-Sicherheit

07.12.16 - Report zeigt: Über zwölf Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität

07.12.16 - Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich

06.12.16 - IT Security-Telegramm

06.12.16 - Smart Webcam kann zum Ausspionieren von Kindern missbraucht werden

06.12.16 - Studie: In der Datenrettung steckt viel Potential für IT-Dienstleister

06.12.16 - Deutschland versus EMEA: Vorne bei IT-Security-Strategie, hinten bei Proaktivität

06.12.16 - Informatiker der Saar-Uni verhindern Auto-Fernsteuerung durch Hacker

05.12.16 - IT Security-Telegramm

05.12.16 - Unisys bringt "Digital Investigator" auf den Markt und hilft zuständigen Behörden bei der Strafverfolgung

05.12.16 - Neue IBM-Studie des Institutes for Business Value (IBV): Kognitive Sicherheit erfährt zunehmende Akzeptanz in Unternehmen

05.12.16 - Kaspersky-Umfrage: Mehr als jedes dritte Ransomware-Opfer bezahlt Lösegeld

05.12.16 - Deutschland im Visier: Neues Exploit Kit verbreitet Erpressersoftware

02.12.16 - IT Security-Telegramm

02.12.16 - Neue Version von "Kaspersky Small Office Security" schützt kleine Unternehmen vor Ransomware und sensiblen Transaktionen

02.12.16 - Was das Thema Ransomware anbelangt, ist es Hackern inzwischen bereits gelungen ein Thermostat erfolgreich mit Ransomware zu infizieren

02.12.16 - Commvault-CEO Bob Hammer erklärt in "Commvault GO Keynote" die fünf Grundsätze ganzheitlichen Datenmanagements

02.12.16 - Tipps wie sich Behörden gegen Ransomware-Angriffe schützen können

01.12.16 - IT Security-Telegramm

01.12.16 - Neue Preisstaffelung: Eset macht MSP-Programm noch attraktiver

01.12.16 - Smart-Home-Hacking: Massenhaftes Abschalten privater Photovoltaik-Anlagen sorgt für mögliche Schwankungen im Stromnetz

01.12.16 - Pokémon Go: Gesteigertes Risiko, Opfer von Kriminalität zu werden

01.12.16 - Hütchenspiel mit Softwareschwachstellen: Hersteller müssen Open Source Code und Software von Drittherstellern genau und lückenlos nachverfolgen, bevor sie diese in ihre Produkte einbinden