- Anzeigen -


April bis Juni 2014


Im Überblick

  • Was ist Certificate Transparency?

    Möglicherweise haben Sie schon vor einigen Jahren von Certificate Transparency (CT) gehört, als Google die Anforderung für alle Extended Validation (EV) SSL/TLS-Zertifikate ankündigte, die nach dem 1. Januar 2015 ausgestellt worden sind. Seitdem hat Google die Anforderung auf alle Arten von SSL-Zertifikaten ausgedehnt und zuletzt eine Frist bis zum April 2018 gesetzt. Zertifikaten, die nicht CT-qualifiziert sind und die nach diesem Datum ausgestellt werden, wird in Chrome nicht vertraut. GlobalSign hat im Hintergrund bereits daran gearbeitet, dass alle Zertifikate mit CT ausgestattet werden - Extended Validation (EV) seit 2015, Domain Validated (DV) seit August 2016 und Organisation Validated (OV) ab Oktober 2017 - GlobalSign-Kunden sind damit für den Fristablauf seitens Google gerüstet.


Juni 2014


30.06.14 - IT Security-Telegramm

30.06.14 - Ein mehrstufiges Authentifizierungsverfahren und ein abhörsicherer SSH-Tunnel schützen Daten und Unternehmensnetz vor unbefugtem Zugriff

30.06.14 - Im Jahr 1 nach Snowden: "Ich hoffe, es wird noch mehr Snowdens geben"

30.06.14 - IT-Profis erwarten starken Einfluss vom "Internet der Dinge" auf ihre Arbeit

30.06.14 - Studie beziffert jährliche Schäden durch Kriminelle im Netz: 15 bis 20 Prozent der Wertschöpfung des Internets vernichtet

30.06.14 - Comment Spam-Angriffe sind in der Lage, ganze Webseiten lahmzulegen oder derart einzuschränken, dass sie nicht mehr richtig genutzt werden können

30.06.14 - Grundlagenwissen Fehlanzeige: Viele Online-Händler vernachlässigen Informationssicherheit und Datenschutz

30.06.14 - Informationsrisiko: Es muss nicht immer nur "Heartbleed" sein

30.06.14 - Fusionen und Übernahmen bergen große Risiken für die Cybersicherheit von Unternehmen

27.06.14 - IT Security-Telegramm

27.06.14 - Informationssicherheit muss fester Bestandteil von Geschäftsprozessen werden

27.06.14 - Mobile Finanz-Malware mit Ransomware-Fähigkeit zielt erstmals auf englischen Sprachraum ab; auch deutschsprachige Nutzer bereits betroffen

27.06.14 - Tipps für mehr Sicherheit im Netz: Vorsicht bei Internetnutzung über Smartphones und Tablets

27.06.14 - Sechs Schritte für ein erfolgreiches Security Threat Modeling

27.06.14 - Deutsche Eltern besorgt über Gewalt, Sexualität, Mobbing oder Drogen im Internet

27.06.14 - Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage

27.06.14 - Studie zum Online-Banking: Sicherheit und Datenschutz sind wichtigste Anforderungen an Bankgeschäfte im Internet

27.06.14 - Erwartungen an die IT und tatsächliche Leistung gehen deutlich auseinander

26.06.14 - IT Security-Telegramm

26.06.14 - IT-Management: Die IT verlagert sich vom Sicherstellen der grundlegenden Verfügbarkeit der IT-Infrastruktur hin zur Bereitstellung wichtiger Anwendungsressourcen für Endbenutzer

26.06.14 - Studie: Mehrheit der Eltern lässt Kinder frei surfen, aber jeder Dritte spioniert die Online-Aktivitäten seines Partners aus

26.06.14 - Aufgedeckter Hackerring: "Game Over für ZeuS – aber das war erst der Anfang"

26.06.14 - Zum Jahrestag der NSA-Affäre: 1 Jahr voller politischer Verdrängungen

26.06.14 - Internationale Polizeiaktion: Anwender haben wenige Tage Zeit, um sich von Erpressersoftware zu befreien

26.06.14 - Bei "Molerats"-Angriffe werden nicht selten gewöhnliche und frei erhältliche "Hintertürchen", wie CyberGate und Bifrost, benutzt

26.06.14 - Anlässlich der Fußball-WM in Brasilien warnt Avast vor mobilen Apps, die nichts als Werbung zeigen und übermäßig viele Daten sammeln

26.06.14 - Bitdefender entdeckt Betrugsmasche über "TweetDeck" und Trends-Bereich

25.06.14 - IT Security-Telegramm

25.06.14 - "FireEye Forensic Analysis Platforms" von NATO für Informationen der Geheimhaltungsstufe "NATO Secret" zugelassen

25.06.14 - Einblicke in das Netzwerk, Anwendungen sowie Sicherheitsbelange durch erweiterte Funktionen, die IT-Organisationen mit bisher eingesetzten Überwachungs-Tools so nicht zur Verfügung standen

25.06.14 - Such- und Wiederherstellungsoptionen für führende BLOB-Anwendungen (Binary Large Objects)

25.06.14 - Einheitliche Architektur verändert die Backup-Landschaft mit einer einzigen, umfassenden "Assured Recovery"-Lösung

25.06.14 - Kindersicherung und elterliche Begleitung schützen vor nicht kindgerechten Inhalten: Porno- und Online-Spiele-Seiten stellen die größte Verlockung dar

25.06.14 - Storage-Lösungen: Tintri ernennt Peter Mahlmeister zum Country Manager DACH

25.06.14 - Trusted Services für neue Chipkarten im Gesundheitswesen

25.06.14 - Gameover Zeus-Botnet & Cryptolocker: FBI zerschlägt kriminelle Netzwerke

24.06.14 - IT Security-Telegramm

24.06.14 - "Sophos Mobile Control 4.0": Dateiverschlüsselung, Antivirus und Web-Filter in einem Produkt

24.06.14 - Automatisiertes Notfallhandbuch unterstützt Notfallmanager

24.06.14 - Schutz im Rechenzentrum: Brandmelde- und Löschanlage für den Einsatz in geschlossenen Serverschränken

24.06.14 - Forschung zeigt eine untrennbare Verbindung zwischen häufig verwendeten Unternehmensanwendungen und Online-Bedrohungen auf

24.06.14 - Bosch liefert integrierte Security-Lösung für die China Minsheng Bank

24.06.14 - MTI Deutschland verstärkt den Bereich Security mit neuem Technical Account Manager

24.06.14 - Vasco übernimmt Risk IDS: Risk IDS bietet Lösungen für das Risikomanagement von Online-Transaktionen und intelligente Authentifizierungs-Entscheidungen

24.06.14 - IT-Security- und Wireless LAN-Lösungen: sysob IT-Distribution gibt neue aktuelle Daten und Fakten zur Geschäftsentwicklung bekannt

23.06.14 - IT Security-Telegramm

23.06.14 - Mit "Absolute Manage 6.5" können alle Endgeräte, die auf iOS, Android, Windows-Phone, Windows oder Mac OS X basieren, über eine einzige Konsole verwaltet werden

23.06.14 - Cisco baut "Advanced Malware Protection" und Data-Center-Sicherheit weiter aus: Schutz vor Advanced Threats vom Endgerät über Netzwerk bis in die Cloud

23.06.14 - Die chinesische Volksbefreiungsarmee und der geregelte Werktag: FireEye bestätigt Feststellungen des US-Justizministeriums zu APT1-Cyberangriffen

23.06.14 - SIEM-Spezialistin expandiert weiter: LogPoint ernennt Mirko Bolletta zum Sales Manager DACH

23.06.14 - Passwort-Klau: Internet-Nutzern sollten auf eine 2-Faktor-Authentifizierung zurückgreifen

23.06.14 - SolarWinds hat ein umfangreiches Update-Paket für ihren "Storage Manager" veröffentlicht

23.06.14 - Trend Micro und Facebook bauen strategische Partnerschaft aus: Kostenlose Lösung "HouseCall" sucht in sozialem Netzwerk nach Bedrohungen

23.06.14 - Können in absehbarer Zeit nur noch wenige Rechenzentren komplexes Software Defined Computing, Software Defined Network und Software Defined Storage bereitstellen?

20.06.14 - IT Security-Telegramm

20.06.14 - Zum Tätigkeitsfeld der Endpoint Protector GmbH zählen Vertrieb, Schulungen und Support der gleichnamigen Sicherheits-Suite

20.06.14 - LSE entdeckt kritische Schwachstelle in Check_MK mit hohem technischen Bedrohungspotenzial

20.06.14 - Die neue Version der "Access Professional Edition" bietet flexible Enrollment Lösungen an: An den Zutrittskontrollzentralen angeschlossene Leser können für das Enrollment verwendet werden

20.06.14 - Mit den erweiterten Möglichkeiten von "WatchGuard Fireware" lassen sich alle WLAN-Access-Points umgehend lokalisieren

20.06.14 - Bewertung von Schwachstellen sowie Patch-Management mit "LanGuard 2014 R2"

20.06.14 - Präventionslösung gegen Smartphone-Diebstähle

20.06.14 - Verbesserte Integration von E-Mail-Verschlüsselung ins Unternehmensumfeld

20.06.14 - Dr.Web für Internet-Gateways Kerio integriert sich in die "Firewall Kerio Control" und prüft Dateien, die an E-Mails angehängt bzw. aus dem Netz heruntergeladen werden

18.06.14 - IT Security-Telegramm

18.06.14 - Mit DLP-Systemen lässt sich der Abfluss hochsensibler Informationen wie Kredit- oder Bankdaten, Sozialversicherungsnummern etc. gezielt verhindern

18.06.14 - Betrugsfälle mit mTAN nehmen zu: Nutzer sollten nicht unreflektiert Apps herunterladen

18.06.14 - SBIC-Report empfiehlt Security-Technologien mit vorausschauenden Verteidigungsmechanismen im Kampf gegen Cybergefahren

18.06.14 - Aktuelle Megatrends wie Cloud Computing, Mobile Business oder Social Media bescheren nur nachhaltig angriffsresistenten Unternehmen ungetrübte Erfolgserlebnisse

18.06.14 - Mit der Technologie von F-Secure wird Facebook künftig einen Browser-basierten Malware-Scanner als kostenlosen Service anbieten

18.06.14 - Für Service Provider: 2-Faktor-Authentifzierung mit Pishing-Schutz und Single Sign-On (SSO)

18.06.14 - Verschlüsselung: Neuer VPN-Router mit Gigabit-Ethernet und 450-MBit/s-WLAN

18.06.14 - Self-Check-Tool: Mit dem "Security Consulter" die Lage im Unternehmen hinsichtlich IT- und Informationssicherheit einschätzen

17.06.14 - IT Security-Telegramm

17.06.14 - Entscheidend ist nach den Erfahrungen von Absolute Software die frühzeitige Einbindung aller betroffenen Mitarbeiter bei der Ausarbeitung einer BYOD-Richtlinie und der Festlegung benötigter Apps

17.06.14 - Die Zukunft der Cyber-Sicherheit liegt darin, den Bedrohungskontext zu verstehen

17.06.14 - 21. MTI Technology-Kongress: Sicherheit für das Big Data Center

17.06.14 - Trend Micro legt weitere Analyse zum russischen Cyberuntergrund vor: Sinkende Durchschnittspreise, wachsende Gefahr

17.06.14 - Studie: Massiver Anstieg neuer und unbekannter Malware in Unternehmensnetzwerken

17.06.14 - Fernsperrung der iPhones, iPads und Macs erfolgte vermutlich über gehackte Apple-IDs

17.06.14 - Instant Messaging-Trojaner: Malware will Bilder auf Facebook posten

17.06.14 - Der "Lantech Ipes-5408T" (IP67/IP43) erfüllt strengste Sicherheitsstandards und hält widrigsten Einflüssen stand

16.06.14 - IT Security-Telegramm

16.06.14 - Justizminister Prof. Dr. Winfried Bausback warnt vor den Gefahren von "Sexting"

16.06.14 - Cybercrime: 45 Prozent der Diebstähle des Jahres 2013 betrafen keine Daten von Zahlungskarten

16.06.14 - Hackerangriffe sind Hauptgefahr beim Cloud Computing

16.06.14 - Wie man Angriffe am besten abwehrt: Fünf Tipps für dynamisches "Sandboxing"

16.06.14 - Gezielte Angriffe: Die Opfer finden sich nicht nur in den USA

16.06.14 - SANS Institut richtet "Pen Test Berlin 2014" aus

16.06.14 - Umsetzung von Security Policies und Compliance-Regelungen

16.06.14 - Neue Endpoint-Security-Lösung: "Trusteer Apex" hat die Fähigkeit, einen automatischen Java-Shutdown durchzuführen

13.06.14 - IT Security-Telegramm

13.06.14 - IT-Security: Neue cirosec-Schulung für Einsteiger vermittelt umfassenden Überblick

13.06.14 - Passwörter sind nach wie vor ein Problem – auch für technisch versierte Nutzer

13.06.14 - Tipps für die Handy-Nutzung von Kindern und Jugendlichen: Bewusstsein für mögliche Sicherheitsrisiken schaffen

13.06.14 - Dark Data auf Tape: Daten auf Tape müssen aktuell und zugänglich gehalten werden

13.06.14 - Bekannte Sicherheitslücken werden über fünf Jahre erfolgreich für Datendiebstahl missbraucht

13.06.14 - Mehrheit der Deutschen befürwortet europäisches Datenschutznetzwerk zum Schutz vor internationaler Überwachung, aber nur eine Minderheit will dafür bezahlen

13.06.14 - Ausgabendisziplin dominiert die IT-Sicherheit in europäischen Unternehmen

13.06.14 - Weltweiter Siegeszug mobiler Endgeräte befeuert auch die Verbreitung von bedrohlicher Mobile-Malware

12.06.14 - IT Security-Telegramm

12.06.14 - "App Lock" bietet noch besseren Schutz für Android-Geräte

12.06.14 - Kooperation von Wave Systems und WidePoint zur Sicherung digitaler Zertifikate (Trusted Platform Module) auf den Geräten der Kunden

12.06.14 - Geraubte Identitäten im Internet: HPI-Service hilft Nutzerdaten zu überprüfen

12.06.14 - Konkretisierte Anforderungen an technische und organisatorische Ausstattung durch MaRisk

12.06.14 - Partner-Programm: EMC stärkt den Channel mit neuem Partner-Programm

12.06.14 - Studie zeigt: Kleine und mittelständische Unternehmen stehen dem Internet der Dinge positiv gegenüber

12.06.14 - Studie: Unternehmen wollen mehr in Multi-Faktor-Authentifizierung investieren

12.06.14 - Datenbank-Sicherheit erfordert effiziente Zugriffskontrollen

11.06.14 - IT Security-Telegramm

11.06.14 - Kapazitätsplanung für "VMware vSphere" und "Microsoft Hyper-V", Leistungsüberwachung, VM-Wildwuchskontrolle, Konfigurationsverwaltung und Rückbelastungsautomatisierung

11.06.14 - Neue Möglichkeiten für Management und Betrieb von SANs mit EMC-Einstiegslösungen

11.06.14 - Neue FlashArrays und Management-Software für effizienten Einsatz von Flash-Speicher im Business-Umfeld

11.06.14 - "NovaBackup 16" mit erweiterten Backup- und Restore-Funktionen für physische und virtuelle Umgebungen

11.06.14 - Sicher und privat surfen: "Steganos Online Shield VPN" erweitert den VPN-Schutz um zahlreiche Spezifikationen, die ein vollkommen privates und freies Surfen ohne Ländersperren bieten

11.06.14 - E-Mail-Verschlüsselung: Große, sicherheitskritische Dateien sofort an unterschiedlichste Empfänger übertragen

11.06.14 - apsec gewährt für ihre Verschlüsselungssoftware "fideAS file workgroup" 30 Tage Rückgaberecht

11.06.14 - Adware Removal Tool deinstalliert Adware und Spyware automatisch und stellt die Browsereinstellungen sowie die Standardeinstellungen per Knopfdruck wieder her

10.06.14 - IT Security-Telegramm

10.06.14 - Brocade erweitert die Integration von SAN-Management-Technologie in der "EMC ViPR Software-Defined Storage"-Plattform zur Unterstützung großer SANs

10.06.14 - "Barracuda NG Firewall" erweitert Unterstützung für Microsoft-Umgebungen

10.06.14 - Adva Optical Networking führt 100G Metro mit eingebauter Verschlüsselung ein

10.06.14 - Passwörter, Geheimzahlen und Zugangsdaten sicher speichern – passwortgeschützt auf dem iPhone und in der iCloud

10.06.14 - Mit der "Bitdefender Tech-Unterstützung" den PC von gefährlichen Viren und Spyware befreien

10.06.14 - CenturyLink launcht "Mitigation Appliance" für ihren "DDoS Mitigation Service"

10.06.14 - Vertriebspartnerschaft für den Schweizer Markt: Tech Data Azlan Schweiz vertreibt Software-defined Storage-Lösungen von DataCore

10.06.14 - IT-Dienstleister INS ersetzt "HP Data Protector" durch "NovaBackup DataCenter"

06.06.14 - IT Security-Telegramm

06.06.14 - Multi-Faktor-Authentifizierung: Sichere Zugangskontrolle für Cloud-Anwendungen von allen Geräten aus

06.06.14 - Dell Software erweitert "Dell One Identity": Integration von Dells Identity "Governance and Privileged Management"-Lösungen bietet ein Komplettangebot für das Verwalten des Zugangs aller Nutzer, unabhängig von ihrer Rolle oder ihrer Zugangs-Level

06.06.14 - Der neue Diebstahlschutz der "Eset Mobile Security" erkennt potenziell gefährliche Situationen für Android-Smartphones

06.06.14 - Nimble Storage schließt Vertriebsvereinbarung mit Ingram Micro Europe

06.06.14 - Neuer Partner in Slowenien: Astec und apsec arbeiten zusammen für IT-Sicherheit

06.06.14 - Secucloud: Sicherheitslösung des gleichnamigen Herstellers startet Anschlussfinanzierung via Crowdfunding

06.06.14 - Vereinfachte Authentifizierung: Spezifikationen bereitstellen, die eine realisierbare Alternative zu Passwörtern bieten

06.06.14 - Anonymisierungsdienst informiert zu staatlichen Ermittlungsvorgängen, Urheberrechtsanfragen und Beschwerden von Webseiten-Betreibern und Einzelpersonen

05.06.14 - IT Security-Telegramm

05.06.14 - Vermeidung von Zertifikats-Pannen bei Behebung des Heartbleed-Bugs

05.06.14 - Die physikalische Implementierung von Zero-Trust-Environment-Infrastrukturen stellt viel in Frage, auch den CIO

05.06.14 - DenyAll kauft BeeWare: Fusion vereint zwei Pioniere im Bereich Web Application Firewalls

05.06.14 - Karl-Heinz Warum wird neuer Sales-Chef in der DACH-Region bei Sophos

05.06.14 - Die Hälfte der PC-Nutzer empfindet die Installation oder Deinstallation ihrer Virenschutzlösung als problematisch

05.06.14 - Umfrage: Sind Cyber-Risiken ausreichend versichert?

05.06.14 - Anwender des Mac-OS-X-Betriebssystems erhalten aufdringliche Werbung über Safari und Google Chrome von Apple

05.06.14 - FireEye enthüllt Zunahme fortschrittlicher Bedrohungsaktivitäten durch das iranische Ajax Security Team seit der Ära des Computerwurms Stuxnet

04.06.14 - IT Security-Telegramm

04.06.14 - Aufgrund der erhöhten Nachfrage hat Ritlabs nun ein "Video" zur Signatur und S/MIME-Verschlüsselung vorbereitet

04.06.14 - Doctor Web verlängert Support für "Dr.Web"-Antivirensoftware für Windows XP bis Ende 2017

04.06.14 - Trendreport: Biometrischer Fingerabdruck löst PIN bis 2020 an Bankautomaten ab

04.06.14 - Sechs Best Practices für mehr Sicherheit auf mobilen Endgeräten

04.06.14 - Security-Umfrage: Automatisierung macht Netzwerke sicherer


04.06.14 - Heartbleed-Bug rückt Sponsoring von OpenSSL zur Weiterentwicklung in den Mittelpunkt

04.06.14 - Security-Lücke "Heartbleed": So lassen Sie Ihre IT nicht ausbluten

04.06.14 - Analysten des ThreatLabZ-Teams fanden Beispiel für eine aktive Xtrat-Backdoor

03.06.14 - IT Security-Telegramm


03.06.14 - CommVault erweitert Leistungen für Rackspace Hosting, um Managed Backup Service zu verbessern

03.06.14 - Storage-Dienste: Ctera Networks expandiert weltweit und eröffnet Niederlassung in Deutschland

03.06.14 - Bomgar-Appliance vom National Institute of Standards and Technology (NIST) sicherheitszertifiziert

03.06.14 - Praxisrelevante Sicherheitsinformationen für Unternehmensnetzwerke

03.06.14 - EMC bringt neue "VNXe"-Einsteigerversion und "Data-at-Rest Encryption" für VNX-Produktreihe

03.06.14 - Angriffe auf bekannte und unbekannte Schwachstellen verhindern: IBM stellt neue Systeme und Services für umfassenden Datenschutz vor

03.06.14 - Realer Firewall-Durchsatz von 40 Gbps und ein realer IPS-Durchsatz von 25 Gbps

03.06.14 - Die neueste Version des Betriebssystems "FortiOS" unterstreicht Fortinets "Advanced Threat Protection"-Fokus

02.06.14 - IT Security-Telegramm

02.06.14 - NTT Com Security ernennt Hakan Cakar zum Director Marketing Central Europe

02.06.14 - Während sich viele Mitarbeiter oftmals über die langsame Performance ihrer virtuellen Desktops wundern müssen, lauert hinter den Kulissen eine ganz andere Gefahr für das virtuelle Netzwerk: das sogenannte "Instant-on Gap"

02.06.14 - "DriveLock" verschlüsselt wirkungsvoll den Zugang zu Patienten- und Mitarbeiter-Daten

02.06.14 - Cyber-Security: Mehr Sicherheit durch verbessertes Anti-Phishing-Modul und "Eset Social Media Scanner"

02.06.14 - Neuer Leitfaden soll Unternehmen helfen, das Sicherheitsverhalten ihrer Mitarbeiter zu verbessern

02.06.14 - Studie: Mehrheit der Sicherheitsverantwortlichen wähnt sich machtlos gegen Datendiebstahl

02.06.14 - Thales Deutschland und Datagroup weiten Zusammenarbeit aus: Sichere Ausführungsumgebung für Geschäftsanwendungen auf Smartphones und Tablets

02.06.14 - Invincea und ForeScout schließen Partnerschaft, um Endgeräte und Unternehmensnetze vor gezielten Angriffen zu schützen

02.06.14 - Zertifizierungen müssen bereits ab Oktober 2014 nach der neuen Norm erfolgen: Transitions-Seminar "Ready for ISO/IEC 27001:2013?" am 03. Juni 2014 in Köln

Mai 2014


30.05.14 - IT Security-Telegramm

30.05.14 - Für KMU: Komplettlösung auf dem Sicherheitsniveau von Großunternehmen

30.05.14 - Hardwareverschlüsselter "SafeToGo USB 3.0"-Stick jetzt auch mit 64 GB

30.05.14 - "Thecus NAS" unterstützt neue Seagate 5 TB-Festplatten

30.05.14 - Auf Open-Source-Software basierend und voll SSD-fähig: Linbit bringt mit "Linsan" Storage-Lösung auf den Markt

30.05.14 - Report: Aus Sorge um die Sicherheit entwickeln und implementieren Unternehmen verstärkt ausgefeilte, sichere mobile Apps

30.05.14 - Wirksamer Netzwerkschutz vor DDoS-Attacken und Cybercrime-Bedrohungen

30.05.14 - Öffentliches Fachgespräch des Ausschusses Digitale Agenda: Handyhersteller verpflichten, bekannte Sicherheitslücken zu schließen

30.05.14 - Sans Institut benennt Manuel Schönthaler zum Direktor Deutschland

28.05.14 - IT Security-Telegramm

28.05.14 - Neu bei X-IO: Speichersystem ISE 240 und hybrides Speichersystem ISE 740

28.05.14 - Test: Sicherheitsexperten sehen großes Potenzial in Messenger-App "schmoose"

28.05.14 - NetDescribe realisiert Performance-Monitoring im System der Telematikinfrastruktur für die elektronische Gesundheitskarte

28.05.14 - SMBs sollten klare BYOD-Richtlinien für die Nutzung von E-Mail, Internet und mobilen Geräten einführen

28.05.14 - Trotz Sicherheitsbedenken schieben CIOs immer mehr Unternehmensinformationen in die Cloud

28.05.14 - IT-Security: secunet 3-Monats-Bericht 2014: erstes Quartal unbefriedigend, Zuversicht für Gesamtjahr 2014

28.05.14 - EMC übernimmt DSSD, Inc. und baut ihre Postion im Bereich Flash-Speicher weiter aus

28.05.14 - Enterprise Security: Doctor Web und Conactive sind Vertriebspartner

27.05.14 - IT Security-Telegramm

27.05.14 - "ReddFort App-Protect" erzeugt als "GuardedDesktop" eine neue gesicherte Anwendungsumgebung in einem zweiten Desktop

27.05.14 - Studie: Backup und Recovery haben für Unternehmen hohe Priorität

27.05.14 - Cybercrime: Jeder Zehnte hat im letzten Jahr einen finanziellen Schaden erlitten

27.05.14 - US-Gerichtsbeschluss gegen Microsoft rückt Cloud-Sicherheit in neues Licht

27.05.14 - "Non-Advanced Persistent Threat" - Studie enthüllt: Viele "fortgeschrittene" IT-Bedrohungen sind eigentlich sehr einfach und leicht durchführbar

27.05.14 - Copy-Cat-Kampagnen auf Basis von CryptoLocker, HMRC, IRS und etliche Attacken und Scams

27.05.14 - Verbreitung von multifunktionaler Malware via Spam: Spam richtet sich zunehmend gegen mobile Nutzer

27.05.14 - Deutschland am stärksten von zielgerichteten Cyberangriffen betroffen

26.05.14 - IT Security-Telegramm

26.05.14 - AV-Test: 32 Security-Lösungen für Consumer und Business im 6-monatigen Dauertest

26.05.14 - Optimal System-Beratung vertreibt USB-Sticks mit physischem Schreibschutz des Hardware-Experten Kanguru

26.05.14 - Gesundheits-GmbH: Neue Einheit heißt Deutsche Telekom Healthcare and Security Solutions

26.05.14 - Partnerschaft von LogRythm und ForeScout: Continuous Intelligence, Big Data-Analysen und die Abwehr von Bedrohungen sollen gemeinsam verbessert werden

26.05.14 - Welche Konsequenzen hat Heartbleed für Open Source?

26.05.14 - Management von Zugriffsrechten: Die Nord/LB setzt auf IAM-Lösungen von Bluecarat

26.05.14 - "Security Bilanz Deutschland": Wie sicher ist der Mittelstand? - Lediglich ausreichende Sicherheitsmaßnahmen genügen nicht

26.05.14 - Eine Schwachstelle wie "Covert Redirect" sollte die User wachrütteln, kritischer und bedachter im Umgang mit Apps zu sein

23.05.14 - IT Security-Telegramm

23.05.14 - Datenschutz und Datensicherheit von Cloud-Angeboten

23.05.14 - All-Flash-Version des Fujitsu-Plattenspeichersystems "Eternus DX200 S3"

23.05.14 - Token-lose Zwei-Faktor-Authentifizierung trotzt "Heartbleed"

23.05.14 - Event-Logging und sicherer Web-Transfer: NetDescribe auf dem "Gartner IT Infrastructure & Operations Management Summit" in Berlin

23.05.14 - Leitfaden zur Fehlervermeidung bei der Backup-Software-Auswahl

23.05.14 - "IT Research Note": Mehr Sicherheit und Code-Qualita¨t für SAP-Systeme

23.05.14 - Wer sind die Marktführer im Identity Provisioning-Markt?

23.05.14 - Im "mobilen Zeitalter" reicht eine Netzwerk-DLP-Anwendung, die grundlegende Sicherheitsmaßnahmen bietet, nicht mehr aus

22.05.14 - IT Security-Telegramm

22.05.14 - Sichere Lösung für verbesserte Unternehmensproduktivität verwandelt Tablets mit dem Betriebssystem iOS in mobile Arbeitsplätze

22.05.14 - Forward Secrecy: Profihost verbessert Abhörsicherheit von Webseiten

22.05.14 - Artec-Produkte nicht von SSL-Sicherheitslücke "Heartbleed" betroffen

22.05.14 - "SSL Visibility Appliance" erkennt Angriffe und verhindert Zugriff auf Daten

22.05.14 - Verizon erweitert ihre Cloud Computing-Lösungen mit "Secure Cloud Interconnect"

22.05.14 - Sicherheit für die Nutzer der Cloud-Services: "datacenter.de Collaboration Suite" um E-Mail-Verschlüsselung erweitert

22.05.14 - Eröffnung des neuen Cyber Defense Centers: Startschuss für intelligente Analyse-Tools zum Aufdecken von gezielten Cyberangriffen

22.05.14 - Was ist bei der Planung bzw. Modernisierung einer Leitstelle unbedingt zu beachten?

21.05.14 - IT Security-Telegramm

21.05.14 - Storage-Subsystem "Fujitsu Eternus JX60" als ideale Ergänzung für Serversysteme

21.05.14 - Palo Alto Networks gewährleistet weiterhin Schutz für Windows XP-basierte Systeme

21.05.14 - Premium-App für Android Smartphones und Tablets ermöglicht sicheres Surfen

21.05.14 - Mit dem Einsatz des "Port Fort Systems" ist der Rechner des Nutzers physikalisch vom Internet getrennt

21.05.14 - DataCores Software-defined Storage-Lösung der zehnten Generation bietet als übergreifende End-to-End-Speicherplattform über 50 Mio. IOPS und skaliert bis zu 32 Petabyte

21.05.14 - Zwei Drittel der europäischen Firmen sind nicht gegen IT-Risiken versichert

21.05.14 - Sicherheitsproblem bei Android: Schädliche Android-Apps können heimlich Icons kapern

21.05.14 - "Mandiant Threat Report" zu neuartigen Cyberangriffen: Nur ein Drittel der Unternehmen kann eigenständig Angriffe und Sicherheitslücken identifizieren

20.05.14 - IT Security-Telegramm

20.05.14 - In einem Gerät: ADSL2-Modem, NAT-Router, 4-Port-Gigabit-Switch, Medienserver und N600-Dualband-WLAN

20.05.14 - Sichtbarkeit von Cyberbedrohungen im Zeitalter von Big Data

20.05.14 - Firewall ermöglicht vollständige Kontrolle über Inhalte, Anwendungen sowie Nutzer- und Endgeräteverhalten

20.05.14 - Schutz durch Verschlüsselung und spezielle Zugangsrechte: "SealPath Enterprise" sichert digitale Firmendokumente in Server, Cloud & Co. ab

20.05.14 - Enterprise-Storage-Branche: Pure Storage erhält Venture-Kapital in Höhe von 225 Millionen US-Dollar

20.05.14 - DGN erhält ISO 27001-Zertifikat für "KV-SafeNet"-Betrieb

20.05.14 - sysob IT-Distribution erweitert Sicherheits-Portfolio: Radware ist neuer Partner

20.05.14 - Im Visier von Cyberkriminellen: 200 Millionen Datensätze im ersten Quartal 2014 gestohlen

19.05.14 - IT Security-Telegramm

19.05.14 - Networkers AG vermarktet Patch-Management von Secunia

19.05.14 - Management und Austausch von vertraulichen Dokumenten: Prianto wird erster Distributor für das neue "Brainloop Dox"

19.05.14 - Private-Cloud-Zugriff über mobile Geräte mit "Barracuda SSL VPN Version 2.5"

19.05.14 - Datentresore: Vertrauliche Daten sicher verwahrt und stets zur Hand – jetzt auch für Mac OS X

19.05.14 - Gefahrenquelle Mitarbeiter: 8MAN-Technologie schließt IT-Sicherheitslücke

19.05.14 - Cloud-basierten Disaster Recovery (DR)-Service für VMware-virtualisierte Rechenzentren

19.05.14 - Erweiterter Schutz beim Einsatz der Virtualisierungsplattformen von VMware, Citrix und Microsoft

19.05.14 - PSW Group hält "WeChat" mit "Look around"-Funktion und Zensurvorwürfen für sicherheitsbewusste Nutzer ungeeignet

16.05.14 - IT Security-Telegramm

16.05.14 - Nur doppelt gesichert ist wirklich sicher: Net at Work empfiehlt Unternehmen und Behörden kombinierte E-Mail-Verschlüsselung mit TLS und S/MIME

16.05.14 - ISF öffnet sich mit neuen Mitgliedschaftsmodellen weiteren Unternehmen

16.05.14 - PSW Group unterstützt neuen "Security Performance Index"

16.05.14 - 14. Deutscher IT-Sicherheitskongress: BSI ruft Unternehmen, Behörden und Forschungseinrichtungen zur Teilnahme auf

16.05.14 - (ISC)2 präsentiert Programm zur Weiterentwicklung der Cybersecurity-Ausbildung

16.05.14 - Neuer Datensicherheitsreport identifiziert gezieltere und effektivere Wege im Kampf gegen Cyberbedrohungen

16.05.14 - Android: 150 Millionen App-Downloads von "Heartbleed" betroffen

16.05.14 - Mobile Trojaner aus Russland als "Exportschlager"

15.05.14 - IT Security-Telegramm

15.05.14 - Leitfaden für mehr App-Sicherheit im Geschäftsumfeld

15.05.14 - Neue Technologie von Hitachi Data Systems ermöglicht Business-definierte IT-Infrastruktur

15.05.14 - Neue Version 7.35 von "DefensePro": Radware schafft integrierte DDoS-Abwehr vom eigenen Netzwerk bis in die Cloud

15.05.14 - File-Folder-Verschlüsselung: Bereit für Windows 8.x und Windows Server 2012

15.05.14 - WinMagic bringt neue "SecureDoc"-Version auf den Markt: Microsoft BitLocker-Management und TCG-Festplatten-Unterstützung

15.05.14 - NetJapan kommt mit neuer Business Continuity-Lösung nach Europa

15.05.14 - Kobil Systems sichert Mobile Payment-Lösung "Paysmart" der Deutschen Post

15.05.14 - Wie Blogger und Blog-Betreiber Cyberattacken wirkungsvoll entgegentreten können

14.05.14 - IT Security-Telegramm

14.05.14 - McAfee Netzwerk-Portfolio mit "Local Threat Intelligence" erweitert die Integration ins "McAfee Security Connected-Framework"

14.05.14 - Neue Lösung schließt massive Sicherheitslücken, die durch immer komplexere IT-Infrastrukturen und unsichere Webanwendungen entstehen

14.05.14 - Zuverlässiger Echtzeitschutz vor Viren, Trojanern, Spyware und anderen Bedrohungen

14.05.14 - Nutzer von "Symantec Backup Exec" profitieren bei einem Wechsel zu "NovaBackup DataCenter" von einem Einstiegspaket aus Software-Lizenzen und Dienstleistungen von der Anforderungsanalyse bis zur Erfolgskontrolle im Live-Betrieb

14.05.14 - Jeder fünfte PC-Anwender nutzt Windows XP trotz offiziellem Support-Ende

14.05.14 - White Hat Hacker gibt Cyberkriminellen unfreiwillig die Schlüssel zu Firmennetzwerken

14.05.14 - "Mobile Threat Report" analysiert mobile Cybercrime-Angriffe

14.05.14 - Zero-Day-Warnung: Anwender sollten umgehend alle genutzten Versionen des Adobe Flash Player aktualisieren

13.05.14 - IT Security-Telegramm

13.05.14 - Next-Generation-Firewalls: Adyton Systems baut ihre Referenzen in der DACH-Region aus

13.05.14 - Dell erweitert "Connected-Security"-Lösungen: Neuer Managed Service schützt Endpunkte rund um die Uhr

13.05.14 - "Amax"-Familie für Einbruchmelderzentralen von Bosch wird erweitert

13.05.14 - Kostenloser Online-Service: "Websense ACE Insight" jetzt mit "Heartbleed"-Erkennung

13.05.14 - "Halocore for SAP NetWeaver 1.3": Schutz für den Austausch von Dateien

13.05.14 - "Oracle Identity Management Platform" erweitert: Mehr Sicherheit für Unternehmen in der Cloud und bei mobilen Anwendungen

13.05.14 - Palo Alto Networks gewährleistet weiterhin Schutz für Windows XP-basierte Systeme

13.05.14 - Ende von Windows XP: Als erste Aktion empfiehlt sich das Härten des Betriebssystems, also eine strikte Konfiguration von Windows XP

12.05.14 - IT Security-Telegramm

12.05.14 - Mobile- und Network Security: Früherer Vice President von Intel Security an der Spitze von Clavister

12.05.14 - Studie: Unternehmen verkennen das Ausmaß externer IT-Bedrohungen

12.05.14 - "Threat Horizon 2016": Verschiedene Staaten oder Staatengemeinschaften verfolgen Pläne, das Internet regional zu regulieren oder abzuschotten

12.05.14 - "State-of-the-Internet"-Bericht zum vierten Quartal 2013: Die Zahl der gemeldeten DDoS-Attacken ist gegenüber dem dritten Quartal 2013 um 23 Prozent und gegenüber dem vierten Quartal 2012 um 75 Prozent gestiegen

12.05.14 - Studie zum Stand von Software-defined Storage 2014: Speicherverwaltung und Migrationen sind die größten Herausforderungen für Storage-Anwender

12.05.14 - OpenSSL-Sicherheitslücke: Der Schlüssel zum offenen Herzen

12.05.14 - Finanz-Malware-Attacken in 2013: Kaspersky Lab blockte pro deutschen Kunden fast vier Angriffe - Zwei Drittel der Finanz-Schädlinge sind Banking-Trojaner

12.05.14 - "Gefälschtes Warlords of Draenor Expansion"-Pack plus Phising-Formular

09.05.14 - IT Security-Telegramm

09.05.14 - "4. mGuard User Conference 2014": Aktuelle Lösungen für die Cyber-Sicherheit von industriellen Netzwerken und zeitgemäßen Remote Services

09.05.14 - Datenlöschung: Kroll Ontrack und Blancco schließen strategische Partnerschaft

09.05.14 - "Heartbleed – Im Cyberspace gibt es keine absolute Sicherheit"

09.05.14 - OpenSSL Lücke muss schnell geschlossen und SSL als Default gewählt werden

09.05.14 - Rescue-Lösung: Lösung für die Säuberung von Malware befallener PCs

09.05.14 - Kampf gegen Bedrohungen in Form von Advanced Persistent Threats (APTs) und Malware

09.05.14 - Besser aufgeklärt: Lookout präsentiert "Heartbleed Detector" für Android

09.05.14 - Schnelles, einfaches und sicheres Backup, ohne selbst eine eigene Backup-Infrastruktur betreiben zu müssen

08.05.14 - IT Security-Telegramm

08.05.14 - Jede zehnte Web-Attacke weltweit kommt aus Deutschland

08.05.14 - "Heartbleed"-Zero-Day-Attacke: Welche Auswirkungen hat sie auf die Sicherheit?

08.05.14 - Hintergrundinformationen: Nur knapp 5 Prozent aller Android-Geräte von Heartbleed betroffen

08.05.14 - Drei Tipps für Sicherheitsspezialisten: Was "Heartbleed" für Unternehmen bedeutet

08.05.14 - Studie: Falsche Kennzahlen schaffen Scheinsicherheit in der IT

08.05.14 - Handlungsempfehlungen zur Verbesserung von Softwaresicherheit

08.05.14 - AppRiver: E-Mail-Sicherheitslösung kommt aus Schweizer Rechenzentrum

08.05.14 - Barracuda für den Schutz von "Red Hat Enterprise Linux"- und "Suse Linux"-Enterprise-Server-Umgebungen zertifiziert

07.05.14 - IT Security-Telegramm

07.05.14 - Datenschutz für softwaredefinierte Welt: Neue EMC-Lösungen ermöglichen Data Protection-as-a-Service

07.05.14 - Storage-Optimierung: Quantum stellt neue "StorNext Pro"-Lösungen vor

07.05.14 - Good Technology erweitert "Good Dynamics Secure Mobility Platform": Ohne Kompromisse beim Thema Sicherheit und Compliance

07.05.14 - "Comodo Internet Security-Suite": Im Gegensatz zu den meisten Antivirus-Lösungen stuft Comodo zunächst alle eingehenden Daten als potentiell gefährlich ein

07.05.14 - Eset-Produkte für Mac erkennen und verhindern Cyber-Angriffe: Mehr Sicherheit durch verbessertes Anti-Phishing-Modul

07.05.14 - Der neue "Service Pearl Guard" von Multiven bekämpft Cyber-Attacken schon während des Angriffs

07.05.14 - Cloud-basierte Sicherheits-App: "F-Secure Freedome" ermöglicht Verschlüsselung und anonymes Surfen

07.05.14 - Italiens Wirtschafts- und Finanzministerium modernisiert IT-Infrastruktur mit DataCore Software-defined Storage

06.05.14 - IT Security-Telegramm

06.05.14 - Erkennung von Bedrohungen in mobilen HSPA- und LTE-Netzen

06.05.14 - Stärkere Verschlüsselung: Umstellung von SSL-Zertifikaten auf SHA-256 wird forciert

06.05.14 - Sicherheitsrichtlinien und Compliance-Anforderungen zentral verwalten: Automatisierte Verwaltung von Netzwerk-Infrastrukturen

06.05.14 - Durch VPN-Verschlüsselung weltweit jedes WLAN sicher nutzen

06.05.14 - Schutz vor Malware in Produktionsumgebungen

06.05.14 - PC-Bereinigungsprogramm erkennt und entfernt Dateien, die normalerweise im laufenden Windows-Betrieb nicht beseitigt werden können

06.05.14 - Strom- oder Wasserversorgung häufig nur rudimentär vor Cyber-Angriffen geschützt

06.05.14 - IT-Security-Markt: NTT Com Security übernimmt BDG

05.05.14 - IT Security-Telegramm

05.05.14 - Informations- und Diskussionsforum für Corporate Counsel: 18. Handelsblattjahrestagung Unternehmensjuristentage, 25. bis 27. Juni, Berlin

05.05.14 - Hochverfügbarkeit, Disaster Recovery, Migration: Vision Solutions stellt Double-Take für AIX 4.1 vor

05.05.14 - Sicherheitsschlüssel und Zugangsdaten gesichert verwahren

05.05.14 - "SafeLock" blockt Installation von Programmen auf Kontrollsystemen – mit Windows 2000 bis 7 inklusive Embedded-Varianten

05.05.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen

05.05.14 - Zur it-sa 2014 wird es erstmals einen tschechischen Gemeinschaftsstand geben

05.05.14 - Next Generation-Sicherheitsprodukte: Clavister erhält Finanzförderung in Höhe von 9,2 Mio. US-Dollar

05.05.14 - Umfrage: Worin bestehen die größten Sicherheitsbedenken bei Unternehmen?

05.05.14 - "Märkte für Cybercrime-Tools und gestohlene Daten: Ein Bazar für Hacker"

02.05.14 - IT Security-Telegramm

02.05.14 - "mGuard Cybersecurity" jetzt mit "OPC Inspector" und "Conditional Firewall"

02.05.14 - Komplettlösung für sicheres und bequemes Großreinemachen des Computers

02.05.14 - Partnermarketingaktion von antispameurope: Bestandskunden erhalten ein Drittel Preisnachlass auf zusätzlich gebuchte Services

02.05.14 - Erneuter Passwortdiebstahl: Anwender sollten kostenlosen Passwortschutz nutzen

02.05.14 - Kongsberg Maritime verringert Bedrohung von Cyber-Angriffen durch sichere Software von Netop

02.05.14 - Realtech AG entscheidet sich für Next-Generation-Firewall-Lösung von WatchGuard

02.05.14 - Studie: Mangelndes Wissen um moderne Security-Lösungen behindert das Wachstum von "Bring-your-own-Device"

02.05.14 - Viele Kleinunternehmen planen keinen Umstieg von Windows XP

April 2014


30.04.14 - IT Security-Telegramm

30.04.14 - Neue Enterprise Mobility Suite (EMS) bietet mehr als reines Mobile Device Management

30.04.14 - Neues "AVG AntiVirus 4.0 für Android" mit ganzheitlicher Security-Lösung "AVG Zen" kombinierbar

30.04.14 - Neue Version von "Dr.Web für Android" enthält Firewall

30.04.14 - Sicherheitsbericht 2013: Mobile Malware hat in 2013 um 21 Prozent zugenommen

30.04.14 - IT-Security: Wick Hill vertreibt ab sofort das gesamte Enterprise- und Cloud-Portfolio von Symantec

30.04.14 - Secudos und windream bieten dem Kunden eine ganzheitliche Lösung von der Erstellung der Dokumente bis zum sicheren und nachvollziehbaren Versand

30.04.14 - Storage-Topologien für Big Data- und Datenbank-Umgebungen: Tipps rund um innovative Storage-Architekturen

30.04.14 - C-Level-Erfahrung auf dem Gebiet der Informationssicherheit: Amar Singh verstärkt das KuppingerCole Analystenteam

29.04.14 - IT Security-Telegramm

29.04.14 - Drittanbieter-Sticks mit Zugriffsschutz ermöglichen Drei-Faktor-Authentifizierung für den Remote-Zugang zum Arbeitsplatz-PC

29.04.14 - Malvertising-Schutz: Schätzungen zufolge wurden 2013 über 10 Milliarden Online-Werbeeinblendungen durch Malvertising infiziert

29.04.14 - Antiviren-Software für MAC - Browser-Schutz "Norman WebAdvisor" bietet zusätzlichen Schutz beim Surfen

29.04.14 - Starke User-Authentisierung: Vasco auf der Infosecurity Europe

29.04.14 - "Security by Design" als Strategie zum Schutz von industriellen Steuerungen gerät immer mehr in den Blickpunkt

29.04.14 - Damballa und ForeScout arbeiten Hand in Hand um Advanced Threats automatisch abzuwehren

29.04.14 - Initiative E-Mail made in Germany ist auf der Zielgeraden: Über 90 Prozent der Nutzer sind schon verschlüsselt unterwegs

29.04.14 - Sechs Sicherheitstipps: Windows XP wird uns noch eine Weile begleiten (müssen)

28.04.14 - IT Security-Telegramm

28.04.14 - Modulare IT-Security-Lösung zum Schutz von Produktionsumgebungen

28.04.14 - Ende von Windows XP: Malware-Infektionsraten bei Windows XP sind erheblich höher als bei modernen Systemen wie Windows 7 und Windows 8

28.04.14 - Sicherheitsrisiko Betriebssystem: Chip gibt Tipps für User, die Windows XP nach Support-Ende weiternutzen wollen

28.04.14 - Botnet-Trend: 2013 konnte ein Anstieg bei Botnet-Angriffen von 240 Prozent festgestellt werden

28.04.14 - Report: Etwa jeder zehnte Phishing-Angriff weltweit richtet sich gegen deutsche Nutzer

28.04.14 - Studie: Security-Bilanz Deutschland - Wie sicher ist der Mittelstand?

28.04.14 - Die größten Hürden im Zusammenhang mit Mobile Business und Mobile Enterprise sind Sicherheit, Datenschutz sowie Governance- und Compliance-Anforderungen

28.04.14 - Umfrage: Die Hälfte der Internetnutzer löscht oder blockiert Cookies

25.04.14 - IT Security-Telegramm

25.04.14 - Interaktive Kaspersky-Karte zeigt Cyber-Bedrohungen in Echtzeit

25.04.14 - Vinci übernimmt Security-Dienstleisterin Crocodial

25.04.14 - Es überrascht nicht, dass nach neuesten Berichten auch die amerikanische Sicherheitsagentur NSA für zukünftige Spähangriffe auf die Superrechner setzt und die Entwicklung vorantreibt

25.04.14 - Sicherheitsbericht von Websense analysiert neueste Trends bei Cyber-Attacken

25.04.14 - Schatten-IT fördert Bedarf an MDM-Lösungen

25.04.14 - Tipps zum Umgang mit Passwörtern und Schutz von persönlichen Daten

25.04.14 - Fünf Tipps: So machen Sie Ihren WLAN-Router sicher

25.04.14 - IT-Security "Made in Germany": Uwe Gries ist neuer Vertriebsleiter Deutschland bei G Data Software

24.04.14 - IT Security-Telegramm

24.04.24 - G Data startet Marketing-Offensive: IT-Sicherheitslösungen ohne eingebaute Hintertüren

24.04.14 - AT&T rüstet Hilti weltweit mit leistungstarkem VPN aus

24.04.14 - Ende der Sicherheits-Updates von Windows XP: Wie Unternehmen reagieren können

24.04.14 - Nur ein Fünftel plant die Einführung von Verschlüsselungstechnologien in den kommenden drei Jahren

24.04.14 - Studie: Unterschätzte Bedrohung durch Advanced Evasion Techniques

24.04.14 - Studie: Investitionen in IT-Sicherheit verdoppeln sich bis 2020

24.04.14 - 84 Prozent der Verluste im IT-Sicherheitsbereich werden durch menschliche Aktivitäten verursacht - jedoch nur die Hälfte der IT-Budgets werden zum Schutz dafür ausgegeben

24.04.14 - Umfrage zeigt unzureichende Kontrolle privilegierter Benutzerkonten in deutschen Organisationen

23.04.14 - IT Security-Telegramm

23.04.14 - Anti-Spam-Lösung für ausgelagerte E-Mail-Infrastrukturen

23.04.14 - DDoS-Angebot: Neue Appliances für mittelständische und große Unternehmen sowie Managed Services Provider

23.04.14 - Verschlüsselte Voice over IP-Telefonie mit Verschlüsselungs-Stick

23.04.14 - In Echtzeit Sicherheitsbedrohungen erkennen, analysieren und lösen

23.04.14 - Starke Sandbox-Technologie: "Check Point Threat Emulation Service" mit Erkennungsrate gefährlicher Dateien von 99,83 Prozent

23.04.14 - secunet Security Networks AG: Im Geschäftsjahr 2013 erwirtschaftete der Konzern Umsatzerlöse in Höhe von 63,9 Mio. Euro

23.04.14 - Das Generalsekretariat des EU-Rats beauftragt Steria mit dem Schutz der internen Kommunikationsnetze

23.04.14 - Studie zeigt, dass Backup-Lösungen nicht ausreichen, um Datenverlust zu verhindern

22.04.14 - IT Security-Telegramm

22.04.14 - Microsoft Office-Dokumente einfach verschlüsselt speichern und senden - Verteiltes Bearbeiten in Standard Office-Anwendungen

22.04.14 - Der "Sicherheitstacho" als Lagebild globaler Sicherheitsangriffe

22.04.14 - Sicherheit für den RZ-Betrieb: Zehn Kernfragen, auf die Unternehmen klare Antworten bekommen sollten

22.04.14 - Global Threat Intelligence Report 2014: Die Analyse von drei Milliarden Angriffen im Jahr 2013 zeigt auf, dass SQL Injections 196.000 Dollar kosten und Antivirenlösungen bei mehr als der Hälfte versagen

22.04.14 - Jeder zweite Deutsche von Datenverlust betroffen – 89,3 Prozent führen eine Datensicherung durch

22.04.14 - Studie: Reaktion auf Cyber-Angriffe in den USA und EMEA nur mangelhaft

22.04.14 - Internationale Studie von Dell Software: Großes Bewusstsein für IT-Sicherheit in deutschen Unternehmen

22.04.14 - Verdoppelung in nur sechs Monaten: Mobile Schädlinge erreichen Zweimillionenmarke

17.04.14 - IT Security-Telegramm

17.04.14 - "Dehncord"-Überspannungsschutzgerät mit einer größtmöglichen Anpassungsmöglichkeit an vorhandene Installationssysteme

17.04.14 - Für den Notfall gewappnet: Planung und Umsetzung von Ausweichrechenzentren

17.04.14 - Arbor Networks bringt "Pravail Security Analytics" zur Erkennung von Advanced Threats, Incident Response und Sicherheits-Forensik auf den Markt

17.04.14 - Mit der Einstellung von fünf neuen Mitarbeitern im laufenden Quartal reagiert CyberArk auf die steigende Nachfrage nach Lösungen im Bereich Privileged Account Security

17.04.14 - Cyberbedrohungen: Studie "The Human Factor" analysiert wie Hacker menschliche Schwächen ausnutzen, um IT-Sicherheitssysteme auszuhebeln

17.04.14 - Software-Raubkopien auf dem Heimrechner: Was Geklautes wirklich kostet

17.04.14 - Die zunehmende Komplexität, Anzahl und Raffinesse eingehender Bedrohungen haben zu einem fragmentierten Stückwerk bei der Bereitstellung von Sicherheitsleistungen geführt

17.04.14 - 10.000 Android-Apps für Berechtigungsmissbrauch anfällig: Spione und Kriminelle können mitlesen

16.04.14 - IT Security-Telegramm

16.04.14 - "Kaspersky Security for Linux Mail Server" mit Echtzeitschutz und besserer Verwaltung

16.04.14 - Aussagekräftige Echtzeiteinblicke in Netzwerke: Datensicherheit und Datenschutz einfacher einhalten und schnellere Diagnosen und Lösungen für kritische Probleme finden

16.04.14 - Mit einem neuen Portal lassen sich infizierte Webseiten analysieren und visualisieren

16.04.14 - Web-Security-Test: Websense zeigt wirksamsten Schutz bei fortgeschrittenen Bedrohungen

16.04.14 - CyberGhost VPN unterstützt türkische Internet-User mit 10.000 Gratis-Premium-Lizenzen

16.04.14 - Nutanix-Patent: Unternehmen erhebt Anspruch auf optimale Architektur für Scale-Out-Storage-Services mit jeder beliebigen VM und jedem beliebigen Hypervisor

16.04.14 - Massiv verstärkte DDoS-Attacken: Zunahme im Februar um 371 Prozent

16.04.14 - Operation Windigo: 25.000 Unix-Server als Virenschleuder missbraucht

15.04.14 - IT Security-Telegramm

15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances

15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android

15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort – nicht. Testen Sie erst !

15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen

15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen

15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen

15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke

15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden

15.04.14 - Zahlreiche Storage-Neuheiten: NAS-Vitualisierung, Cloud-Sicherheit und Digital Signage

15.04.14 - "Norman Mobile Security" schützt Android-Geräte Cloud-basiert vor gefährlichen Apps und Webseiten

15.04.14 - Appliance-Lösung "LogApp" sammelt mit Hilfe von Agenten alle Events von Windows- und Linux-Systemen sowie Netzwerkgeräten und wertet diese in Echtzeit aus

15.04.14 - SAP-Systeme: Content-basierte Angriffe sind größtes Sicherheitsrisiko

15.04.14 - Samsung und Good Technology vereinbaren strategische Partnerschaft: Datenschutz und App-Sicherheit auf ihren Android-Geräten

15.04.14 - PSW Group nimmt Messenger-Dienste unter die Lupe

15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools

15.04.14 - Umfrage: Mehr als die Hälfte der deutschen Nutzer vertrauen auf Sicherheitsmaßnahmen ihrer Bank

15.04.14 - Vorsicht Diebe: Betaversion von "Grand Theft Auto V" für den PC ist nur ein Köder

14.04.14 - IT Security-Telegramm


14.04.14 - Komplexe Filterung von Inhalten und Schutz vor Datenverlust

14.04.14 - Check Point automatisiert Netzwerksicherheit für VMware-Virtualisierung und Cloud Computing-Umgebungen

14.04.14 - Sicherheitsbericht: Bitcoin-Mining-Botnets breiten sich immer weiter aus

14.04.14 - Token-lose Zwei-Faktor-Authentifizierung für öffentliche Verwaltungen

14.04.14 - Windows XP möglichst jetzt erneuern: Technische Unterstützung für das veraltete Betriebssystem läuft aus

14.04.14 - Studie: Unternehmen schlecht gerüstet gegen Insider-Angriffe

14.04.14 - Beta Systems präsentiert risikobasiertes Identity Access Management auf dem Gartner IAM Summit in London

14.04.14 - Gewerkschaft der Polizei warnt vor deutlichem Anstieg der Cyberkriminalität

11.04.14 - IT Security-Telegramm

11.04.14 - Datenschutz-Anforderungen automatisiert und zuverlässig prüfen

11.04.14 - Barracuda erweiterte Security-Angebot auf Windows Azure um "Barracuda NG Firewall"

11.04.14 - Hardware-Sicherheit mit einfacher Installation und starker Verschlüsselung

11.04.14 - Prolexic Issues High Alert DDoS Attack Threat Advisory

11.04.14 - Mobile Security: Lookout ernennt Jim Dolce zum neuen CEO

11.04.14 - ING Direct entscheidet sich beim Schutz wichtiger Dateien für "Varonis DatAdvantage"


11.04.14 - Verschlüsselter Austausch sehr großer Datenmengen in Echtzeit

11.04.14 - Neue Watering-Hole-Attacke auf den Energiesektor

10.04.14 - IT Security-Telegramm

10.04.14 - Sicheres Messaging für Unternehmen nach deutschen Datenschutzanforderungen

10.04.14 - "VMware Virtual SAN" soll Storage für virtuelle Umgebungen vereinfachen

10.04.14 - Industrie 4.0 hat deutlich an Fahrt aufgenommen: Fast jedes vierte ITK-Unternehmen bietet Industrie-4.0-Lösungen an

10.04.14 - Bedrohung und Risiken durch öffentliche Internetzugänge: F-Secure rät zu VPN-Verbindungen bei sensiblen Anwendungen

10.04.14 - "Die elektronische Gesundheitsakte: Die "Achillesferse" für die IT-Sicherheit sind die Systeme der Krankenhäuser"

10.04.14 - Innovative Methode spürt Schwachstellen von IT-Anwendungen zuverlässig auf

10.04.14 - Next-Generation-Firewalls: Rohde & Schwarz gibt Akquisition von Adyton Systems bekannt

10.04.14 - Cyberspionage-Kampagne "Turla/Snake" nutzt bekannten Schadcode "Agent.BTZ" als Vorlage

09.04.14 - IT Security-Telegramm

09.04.14 - Neuer Fall von großflächigem Identitätsdiebstahl: BSI informiert Betroffene

09.04.14 - CSRD e.V. und DPolG: Forderung zu mehr Taten zur Bekämpfung von Cyber-Kriminalität

09.04.14 - Dematic setzt auf VPN-Lösung von Level 3 für ihr globales Netzwerk

09.04.14 - Integriertes Sicherheitssystem für die "Star" Immobilie von Singapur


09.04.14 - "Jakobsoftware Reseller Days 2014" mit AVG und Langmeier Backup

09.04.14 - Web-Tool zur Berechnung von Einsparpotenzialen mit "DataCore SANsymphony-V"

09.04.14 - Gebündelte Lösungen zum Aufdecken von gezielten Cyberangriffen

09.04.14 - Auf einzelnen Seiten fanden die Fraunhofer-Forscher Spitzenwerte mit über 100 dieser Datensammler

09.04.14 - Sicherheitsbewusstsein für das Thema "Smart Home" muss sich in Deutschland noch sehr stark entwickeln

08.04.14 - IT Security-Telegramm

08.04.14 - Komplettlösung für Datenträger-Management für kleine und große Unternehmen

08.04.14 - Ganzheitlicher Überblick über Speicherumgebung

08.04.14 - Aus Desktop-Virtualisierung und 2-Faktor-Authentifizierung ein Starterkit gebündelt

08.04.14 - Das abhörsichere "snom 760 secusmart edition" den Behörden, Institutionen und Unternehmen vorbehalten

08.04.14 - "Steganos Online Shield für Android": Einmal aktiviert leitet die App den gesamten Datenverkehr via VPN-Verschlüsselung über speziell gesicherte Server und macht ein Mitlesen unmöglich

08.04.14 - Festplatten-Vollverschlüsselung, Virtualisierung, verschlüsselte Kommunikation (VPN), IP-Telefonie und sichere Authentifizierung von secunet machen das "Sina Tablet" zu einem sehr sicheren Arbeitplatz

08.04.14 - CeBIT 2014: GlobalSign präsentiert PKI-Lösungen "nach PRISM"

08.04.14 - CeBIT 2014: Für Fujitsu stand Sicherheit in der IT im Fokus: Besonders sichere Notebooks und Workstations

07.04.14 - IT Security-Telegramm

07.04.14 - Sichere Online-Transaktionen für Banken, Finanz- und E-Commerce-Dienstleister: Erkennung und Bekämpfung von Cybergefahren im Finanzbereich

07.04.14 - "WinMagic SecureDoc 6.4" vereinfacht die Verwaltung von "Microsoft BitLocker" durch Pre-Boot-Netzwerkauthentifizierung

07.04.14 - Vollautomatisierte Einrichtung mit dem antispameurope Plugin für "Parallels Plesk"

07.04.14 - Schutz vor Zero-Day-Angriffen: F5 stellte ihre Secure-Web-Gateway-Services vor, die einen integrierten Zugriff und sichere Web-Gateway-Lösungen bieten

07.04.14 - "Halocore for SAP NetWeaver" integriert Datenschutz in SAP-Anwendungen

07.04.14 - Institut für geistige Gesundheit Altrecht identifiziert Mitarbeiter über Token-lose Zwei-Faktor-Authentifizierung von SecurEnvoy

07.04.14 - Kooperation von DFKI und Wibu-Systems: Ganzheitliches Sicherheitskonzept für die intelligente Produktion in Industrie 4.0

07.04.14 - Sicherheit in Software-definierten Rechenzentren: Palo Alto Networks und VMware erweitern strategische Partnerschaft

04.04.14 - IT Security-Telegramm


04.04.14 - Einheitliche Plattform für Polizeidienststellen: Lösungen für Bündelfunk und für die Koordination von Rettungseinsätzen und Notfallmaßnahmen

04.04.14 - VDI-Lösung ab 25 virtuellen Desktops: "DataCore VDS" in der Version 2.1 verfügbar

04.04.14 - "Endpoint Application Control": Ausführung nicht-autorisierter Applikationen wird verhindert

04.04.14 - G&D liefert Vodafone Deutschland ein SIM-kartenbasiertes System zur Verschlüsselung der mobilen Kommunikation

04.04.14 - Sichere E-Mail-Verschlüsselung für Managed Service-Provider

04.04.14 - GID nimmt hybride SAN-Systeme aus der Hyper ISE-Familie von X-IO ins Portfolio

04.04.14 - Wave bietet offene Standards für eine leistungsstarke Authentisierung

04.04.14 - "Security Connected" bietet End-to-End-Schutz mit Lösungen für gehärtete Embedded-Systeme

03.04.14 - IT Security-Telegramm

03.04.14 - LogRhythms neue "Identity Interference Engine" verknüpft Benutzer-IDs mit Security-Ereignissen

03.04.14 - Sicherheits- und Compliance-Problem von BYOD lösen

03.04.14 - Verschlüsselte Telefonie mit Verschlüsselungs-App "Secure Call"

03.04.14 - "2014 Mobile Malware Report": Malvertising löst Pornoseiten als größte Bedrohung für Mobilgeräte ab

03.04.14 - "McAfee Labs Threats Report Q4-2013": Untergrundmarkt unterstützt Point-of-Sales-Cybercrime vom Coding bis zum Verkauf; digital signierte Malware durch Content-Distribution-Netzwerke in 2013 verdreifacht

03.04.14 - Cyber-Sicherheits-Checks in der Praxis: BSI und ISACA veröffentlichen Leitfaden

03.04.14 - Verschlüsselungs-Workshop: Wie sich vertrauliche Daten mit Endpoint Encryption von Trend Micro zuverlässig schützen lassen

03.04.14 - Studie: 40 Prozent der Unternehmen nutzen oder planen Big Data Lösungen

02.04.14 - IT Security-Telegramm

02.04.14 - Die Top-5 der in Deutschland grassierenden mobilen Schädlinge

02.04.14 - Studie: BYOD-Trend hält an, aber Sicherheitskultur bleibt mangelhaft

02.04.14 - Cyberattacken: Fast ein Drittel der Unternehmen verzeichnet Cyberangriffe

02.04.14 - Leicht zu bedienende Firewall für bis zu 15 Nutzer

02.04.14 - "Einfach sicher kommunizieren": Neue Verschlüsselungs-App Chiffry auf der CeBIT vorgestellt

02.04.14 - "Zertificons Z1 SecureMail Gateway": Verschlüsselung per OpenPGP oder S/MIME-Standard

02.04.14 - Mit dem "SSL-Manager 2.0" hat InterNetX eine Lösung entwickelt, mit der sich SSL-Zertifikate unkompliziert verwalten lassen

02.04.14 - Für App-Entwickler: SSL-Sicherheitslücken automatisch finden und schließen können

01.04.14 - IT Security-Telegramm

01.04.14 - "Jahrbuch zur Internetsicherheit 2013": Bericht stellt Internet Security Highlights des vergangenen Jahres vor und bietet Ausblick für 2014

01.04.14 - Sichere M2M-Lösung schützt Systeme und Gerätegruppen vor Cyber-Angriffen

01.04.14 - "Microsofts Exchange 2013" als gemanagten Service inklusive Hochverfügbarkeit

01.04.14 - "Acronis Access" löst Herausforderungen im Bereich sicherer, mobiler Dateizugriff, Enterprise Filesharing und Synchronisierung in einer Software

01.04.14 - Wirksames Tool zur Sicherstellung von Endpunkt- und Netzwerksicherheit

01.04.14 - Patentiertes Sandbox-Verfahren: Comodo-Lösungen blockieren generell alle unbekannten Dateien

01.04.14 - Software-Defined-Storage-Lösung: Halbierung der Failover-Zeit bei hochverfügbaren Systemen

01.04.14 - NTT Com Security ernennt John Theobald zum Global Chief Information Security Officer (CISO)




- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht