- Anzeigen -


April bis Juni 2016


Im Überblick

  • Was ist Certificate Transparency?

    Möglicherweise haben Sie schon vor einigen Jahren von Certificate Transparency (CT) gehört, als Google die Anforderung für alle Extended Validation (EV) SSL/TLS-Zertifikate ankündigte, die nach dem 1. Januar 2015 ausgestellt worden sind. Seitdem hat Google die Anforderung auf alle Arten von SSL-Zertifikaten ausgedehnt und zuletzt eine Frist bis zum April 2018 gesetzt. Zertifikaten, die nicht CT-qualifiziert sind und die nach diesem Datum ausgestellt werden, wird in Chrome nicht vertraut. GlobalSign hat im Hintergrund bereits daran gearbeitet, dass alle Zertifikate mit CT ausgestattet werden - Extended Validation (EV) seit 2015, Domain Validated (DV) seit August 2016 und Organisation Validated (OV) ab Oktober 2017 - GlobalSign-Kunden sind damit für den Fristablauf seitens Google gerüstet.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


April 2016


29.04.16 - IT Security-Telegramm

29.04.16 - Müssen Unternehmen und das FBI wirklich Experten zu Rate ziehen, um einem neuen Ransomware-Virus zu begegnen?

29.04.16 - Eset zerschlägt Linux-Botnetz Mumblehard: Tausende Spam-Schleudern kaltgestellt

29.04.16 - Erpresserangriff auf verwundbare Systeme

29.04.16 - Forscherteam deckt Vorbereitungen zu Angriffen auf Banken und Finanzinstitutionen auf

28.04.16 - IT Security-Telegramm

28.04.16 - Nutzer des Shopsystems "Zen Cart" sollten dringend die neue Version 1.5.5 installieren

28.04.16 - Ein etabliertes Incident-Response-Verfahren ist angesichts der aktuellen Sicherheitsbedrohungen für ein Unternehmen heute unerlässlich

28.04.16 - IT-Sicherheitsprofis und Netzbetreiber bewerten Vertrauensverlust beim Kunden und sinkende Umsätze als schwerwiegendste Auswirkungen von DDoS-Attacken

28.04.16 - Sicherheitsstudie: Ungesicherte Drittanbieterzugriffe sind idealer Nährboden für Cyberattacken

27.04.16 - IT Security-Telegramm

27.04.16 - Philippinen: Massiver Hackerangriff gefährdet Präsidentschaftswahlen

27.04.16 - BKA: BKA ermittelt Waffenkäufer im Darknet - mutmaßlich Raubdelikt verhindert

27.04.16 - Umfrage: Über ein Drittel der befragten deutschen Unternehmen wurde bereits Opfer von Cyber-Attacken

27.04.16 - Worldline bietet mit ihrer Token-Service-Provider-Plattform Tokenisierung an, eine wichtige Komponente für mobile Bezahlvorgänge

26.04.16 - IT Security-Telegramm

26.04.16 - Sicherheit zu gewährleisten wird immer komplexer: Den Spagat, welchen die IT-Abteilungen schaffen müssen, um die digitale Transformation zu unterstützen ist enorm

26.04.16 - DDoS-Report analysiert über 5.000 abgewehrte Angriffe

26.04.16 - Gezielter Cyberangriff auf indische Militärs

26.04.16 - Rund 1,7 Millionen Apple-Endgeräte mit Werbe-Trojanern infiziert

25.04.16 - IT Security-Telegramm

25.04.16 - Naht das Ende der Exploit-Kits? Der neue F-Secure Threat-Report ist zuversichtlich

25.04.16 - Das Locky-Unwetter an mehreren Fronten bekämpfen

25.04.16 - SSL-Schwachstelle DROWN – zu viel blindes Vertrauen in SSL/TLS

25.04.16 - Empfehlung gegen Mail-Spoofing: Wirksamer Schutz des Markennamens

22.04.16 - IT Security-Telegramm

22.04.16 - Kostenlose Praxishilfe: Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz

22.04.16 - Identität als Umsatztreiber – wie moderne Unternehmen den "Return on Identity" schaffen können

22.04.16 - Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird

22.04.16 - Geschäftsmodell RATs: AlienSpy und TaaS (Trojans-as-a Service)

21.04.16 - IT Security-Telegramm

21.04.16 - "Avira AppLock+ für Android": Remote steuerbare App-Nutzungsrechte und mehr Privatsphären-Schutz

21.04.16 - AppSense-Akquisition passt perfekt in die Strategie von Landesk: Erweiterung des Angebots im Bereich Unified Endpoint Management

21.04.16 - Piraten-Erfolg im Grundsatzprozess gegen WLAN-Störerhaftung

21.04.16 - Im Malware-Fokus: Das Betriebssystem Linux, der Google Playstore und die Firmware für Smartphones

20.04.16 - IT Security-Telegramm

20.04.16 - Verizon ermöglicht mit dem Data Breach Digest einen Blick hinter die Kulissen von Cyber-Untersuchungen

20.04.16 - SSL-Anbieter wechseln: Eine komplette Anleitung in vier Schritten

20.04.16 - Wie sich Firmen und Behörden vor IT-Angriffen durch Erpresser-Software schützen können

20.04.16 - Trojaner "BIFROSE" befällt jetzt auch Unix-Systeme

19.04.16 - IT Security-Telegramm

19.04.16 - LogRhythm schließt sich der "Lockheed Martin Cyber Security Alliance" an

19.04.16 - Gefahren im Internet der Dinge (IoT): Die beste Möglichkeit, einen Man-in-the-Middle-Angriff zu verhindern ist es starke Verschlüsselung zwischen Client und Server zu verwenden

19.04.16 - Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen

19.04.16 - Veracode kommentiert Symantecs SQL-Injection-Schwachstelle

18.04.16 - IT Security-Telegramm

18.04.16 - Proofpoints Bericht "The Human Factor 2016": Angreifer nutzen menschliche Schwächen aus

18.04.16 - Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten

18.04.16 - Masche: Unerkannte Firmen schalten Werbebanner in Apps, um ahnungslosen Smartphone-Besitzern mit einem Klick darauf ein kostenpflichtiges Abo anzudrehen

18.04.16 - Anders als bei der konventionellen Kriegsführung seien vor allem zivile Ziele im Fokus von Cyber-Attacken

15.04.16 - IT Security-Telegramm

15.04.16 - "Dark DDoS" – eine wachsende Bedrohung für die Netzwerksicherheit

15.04.16 - Sechs Aspekte für einen effektiven Disaster Recovery-Plan

15.04.16 - Kaspersky-Schätzung: 15 US-Dollar Schwarzmarktpreis für einen gehackten Steam-Account

15.04.16 - Mobiler Banking-Trojaner Spy.Agent stielt Login-Daten, umgeht Zwei-Faktor-Authentifizierung und liest SMS mit

14.04.16 - IT Security-Telegramm

14.04.16 - Bei Hackerangriff, OP verschoben – Wie sicher sind Krankenhäuser und Patientendaten wirklich? (Teil 1)

14.04.16 - Wie Dinge im Internet of Things sicher funken - Schutz vor Cybercrime wichtig

14.04.16 - CeBIT 2016: Datenspione auf Android-Geräten wie Bankräuber entlarven

14.04.16 - Verschärfte Bedrohungslage durch Verschlüsselungs-Trojaner

13.04.16 - IT Security-Telegramm

13.04.16 - Sichere Connected-Car-Anwendungen: Vier Tipps für Automobilhersteller

13.04.16 - Massive DDoS-Angriffe auf Schweizer Online Shops

13.04.16 - Nach Klick: Daten weg – Nemucod-Malware verbreitet sich rasant in Europa

13.04.16 - Fast jede 5. Spam-Mail enthält den Krypto-Trojaner Locky

12.04.16 - IT Security-Telegramm

12.04.16 - "Security Pressures Report 2016" von Trustwave zeigt: So sehr stehen IT-Administratoren wirklich unter Druck

12.04.16 - Data-Security-Studie: Fast drei Viertel der Befragten gaben an, dass Datensicherheit für ihre Vorstände und Geschäftsführer eine vorrangige Bedeutung hat

12.04.16 - 16.081 Schwachstellen in knapp 2.500 Anwendungen im Jahr 2015

12.04.16 -Erpresser-Software KeRanger: Um die Gatekeeper-Funktion zu umgehen, haben die Angreifer das Update-Paket für den BitTorrent-Client Transmission mit einem von Apple zugelassenen Entwickler-Zertifikat versehen

11.04.16 - IT Security-Telegramm

11.04.16 - Studie dokumentiert wachsende Bedeutung von Security Analytics bei der Abwehr von Threats

11.04.16 - HID Global erklärt in fünf Schritten, wie die Zutrittskontrolle per Smartphone eingerichtet wird

11.04.16 - DROWN oder warum Sie Ihre Serverkonfiguration ändern sollten

11.04.16 - Root-Zugriff: Trend Micro warnt vor weit verbreiteten Sicherheitslücken auf Android-Geräten

08.04.16 - IT Security-Telegramm

08.04.16 - Jedes dritte Opfer von Erpressungssoftware in Deutschland hat Lösegeld bezahlt

08.04.16 - Triada übernimmt heimlich die Kontrolle über Android-Geräte

08.04.16 - Am 16. Februar sind die Forscher des IT-Security-Experten Proofpoint zum ersten Mal auf einen Anhang gestoßen, in dem sich die Ransomware Locky verbarg

08.04.16 - Trojaner "BIFROSE" befällt jetzt auch Unix-Systeme

07.04.16 - IT Security-Telegramm

07.04.16 - Neben den USA versuchen momentan auch einige andere Regierungen eine Illegalisierung von Verschlüsselung durchzusetzen

07.04.16 - Anwendern darf nicht zu viel Verantwortung für Cyber-Sicherheit abverlangt werden

07.04.16 - Krypto-Trojaner: Backups schützen gegen Datenverlust

07.04.16 - Gefährlicher Android-Trojaner Acecard: Auch deutschsprachige Nutzer werden attackiert; mehr als 30 Apps von Banken und Bezahldiensten betroffen

06.04.16 - IT Security-Telegramm

06.04.16 - Mit einer geeigneten Backup- und Disaster Recovery-Strategie können auch Daten nach unentdeckten Cyberangriffen wiederhergestellt werden

06.04.16 - botfrei.de Jahresstatistik 2015: Zahl der Zombierechner weiter bedrohlich

06.04.16 - Hacker nutzen am liebsten Social Engineering für Angriffe

06.04.16 - Patientendaten hoch im Kurs: Laut dem aktuellen "IBM X-Force-Report" sind nicht Kreditkartendaten, sondern Patientenakten mittlerweile die heißeste Ware auf dem Internetschwarzmarkt

05.04.16 - IT Security-Telegramm

05.04.16 - PoS-Malware-Angriffsszenario: Angreifer verschaffen sich mithilfe von Phishing, SQL-Injection oder einer anderen Schwachstelle Zugang zum System

05.04.16 - Unzureichende Datenschutzbestimmung bei Windows 10: Verbraucherzentrale NRW verklagt Microsoft

05.04.16 - FireMon warnt: Krankenhäuser müssen ihr Firewall-Management und ihre Security-Workflows optimieren

05.04.16 - Kaspersky-Experiment "How I hacked my hospital" offenbart Cyberschwachstellen

04.04.16 - IT Security-Telegramm

04.04.16 - Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten

04.04.16 - Studie zum digitalen Erwachsenwerden: Russische Eltern erst besonders streng, dann auffällig locker

04.04.16 - Nifis-Vorsitzender RA Dr. Thomas Lapp: "Wirtschaft hat IT-Sicherheitsgesetz positiv aufgenommen"

04.04.16 - Anzahl mobiler Schädlinge hat sich im Jahr 2015 verdreifacht

01.04.16 - IT Security-Telegramm

01.04.16 - IT-Spezialistin secucloud startet dritte Finanzierungsrunde auf Seedmatch

01.04.16 - Schatten-IT ist die Folge: Sicherheitsprüfungen für Cloud-Dienste dauern zu lange

01.04.16 - Verschlüsselungs-Malware: Locky erreicht den Nutzer ebenfalls über eine E-Mail mit einem Dokument im Anhang

01.04.16 - Die Sorge um den Datenschutz in der Cloud und im Internet der Dinge

Mai 2016


31.05.16 - IT Security-Telegramm

31.05.16 - Whitepaper "Sicherheit im industriellen Internet der Dinge": Vernetzung von Maschinen und Anlagen erhöht Risiko für Cyberangriffe

31.05.16 - Cyber-Sicherheit als Voraussetzung für die Industrie- und Logistikkonzepte 4.0

31.05.16 - Sichere beschleunigte IT durch Automatisierung von Schlüsseln und Zertifikaten

31.05.16 - Was wäre, wenn "Ransomware as a Service" (RaaS) und vorsätzlich handelnde Mitarbeiter ihre Kräfte vereinen?

30.05.16 - IT Security-Telegramm

30.05.16 - Industrie im Visier von Cyberkriminellen und Nachrichtendiensten

30.05.16 - Unerwünschte Auszahlung: Cyberangriffe auf Geldautomaten

30.05.16 - Spam- und Malware-Traffic im 1. Quartal 2016 übertrifft Spitzenwerte von 2015: Ransomware wird damit zur Haupteinnahmequelle für Internetkriminelle

30.05.16 - Neue Bedrohungen für das Betriebssystem Linux: Trojaner, die weitere Trojaner beinhalten

27.05.16 - IT Security-Telegramm

27.05.16 - "Verizon 2016 Data Breach Investigations Report": Cyberkriminelle nutzen menschliche Schwächen aus

27.05.16 - Kostenloses Entschlüsselungs-Tool für Opfer des Verschlüsselungstrojaners CryptXXX

27.05.16 - PC-Nutzer in Deutschland zeigen mehr Sorgfalt bei Sicherheitsupdates ihrer Software

27.05.16 - Computacenter schließt strategische Partnerschaft mit Bromium für "Advanced Endpoint Security"

25.05.16 - IT Security-Telegramm

25.05.16 - Ransomware: Ein Drittel der Unternehmen ist betroffen Bedrohungslage unverändert hoch

25.05.16 - Studie: Nachlässiger Umgang mit Backups

25.05.16 - Report deckt auf: Hackerangriffe werden immer unauffälliger

25.05.16 - "Forcepoint Global Threat Report 2016": Status quo aktueller Cyberbedrohungen für Unternehmen

24.05.16 - IT Security-Telegramm

24.05.16 - BMWi-Studie warnt vor Sicherheitslücken in der Smart Factory

24.05.16 - Maximale Freiheit bei der Auswahl von Hardware für Backup und Recovery

24.05.16 - IT-Security: Nationales und internationales Westcon Management informiert VARs über Top-Trends in der Distribution

24.05.16 - WatchGuard führt Programm für Technologie-Partner ein

23.05.16 - IT Security-Telegramm

23.05.16 - Studie: Zwei Drittel der Unternehmen untersagen Mitarbeitern die Nutzung kostenloser Wi-Fi-Hotspots

23.05.16 - Wenn Eltern Kindersicherungslösungen einsetzen, sollten sie immer auch den vertrauensvollen Kontakt mit ihrem Nachwuchs suchen

23.05.16 - Globale Studie zu Cyberattacken: Einzelhandel vermehrt im Visier von Cyberkriminell

23.05.16 - Balabit und Partner auf DACH-Roadshow: Reagieren bevor Schaden entsteht mit Contextual Security Intelligence (CSI)

20.05.16 - IT Security-Telegramm

20.05.16 - Fehlermeldung beim SSL-Zertifikat: Wenn der Browser der Verbindung nicht vertraut

20.05.16 - Fast 90 Prozent aller Unternehmenskunden wünschen sich besseren Schutz vor DDoS-Attacken von ihrem Internet Service Provider

20.05.16 - Starker Anstieg an Krypto-Trojanern - Jede sechste E-Mail enthält einen Virus

20.05.16 - Studie: Hälfte der Industrie ist nicht auf digitale Angriffe vorbereitet

19.05.16 - IT Security-Telegramm

19.05.16 - Ohne konsistente IT-Sicherheits-Architektur fährt das Connected Car gegen die Wand

19.05.16 - Risiko von Datenverlust: Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher

19.05.16 - "Global Security Report 2016": Cybercrime als Geschäftsmodell - Mit Datendiebstahl und Datenmissbrauch lässt sich gutes Geld verdienen

19.05.16 - Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA

18.05.16 - IT Security-Telegramm

18.05.16 - Mehr als ein Drittel fühlt sich von der Masse an Kennwörtern und PINs überfordert

18.05.16 - Notfallmanagement zählt zum kleinen Einmaleins, das jedes Unternehmen beherrschen sollte - insbesondere in der hochsensiblen Industriebranche

18.05.16 - Datenschutz-Grundverordnung: Der bürokratische Aufwand durch die neuen Pflichten steigt enorm

18.05.16 - Dirk Arendt übernimmt die Verantwortung für Government, Defence und Health Care bei Check Point Software Technologies

17.05.16 - IT Security-Telegramm

17.05.16 - Diejenigen, die in punkto Schwachstellen wirklich besorgt sein sollten, sind die Automobilhersteller

17.05.16 - Keine eigene Webseite nötig, um Opfer eines DDoS-Angriffs zu werden

17.05.16 - Vorteile der Virtualisierung verspielt? Umfrage über Cybersicherheit

17.05.16 - Gefahr aus den eigenen Reihen: Fünf Tipps zum Schutz gegen Innentäter

13.05.16 - IT Security-Telegramm

13.05.16 - Infineon erfüllt neue "No-Backdoors-Policy" seit jeher, sagt das Unternehmen

13.05.16 - FireMon Report "State of the Firewall 2016" dokumentiert die Bedeutung von Firewalls für die Network Security

13.05.16 - Jedes zweite deutsche Unternehmen rechnet mit bevorstehender Verletzung seiner Datensicherheit

13.05.16 - Vorteile einer Implementierung einer Privileged-Account-Security-Lösung

12.05.16 - IT Security-Telegramm

12.05.16 - Security-Aspekten und die Umsetzung einer Mobile Access-Strategie

12.05.16 - Große Mehrheit der Schulen setzt Filtersoftware ein

12.05.16 - Verschlüsselungstrojaner: GBS empfiehlt technische Sicherheitsmaßnahmen und Gefahrenaufklärung

12.05.16 - Ein neuer Zero-Day-Angriff durchschnittlich pro Woche bedeutet Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen

11.05.16 - IT Security-Telegramm

11.05.16 - Studie: Eklatante Abstimmungsprobleme bei der IT-Sicherheit weltweit

11.05.16 - Unternehmen sind lukrative Ziele für Ransomware-Angriffe, da die Bereitschaft und auch die Möglichkeit zur Zahlung größerer Lösegeldsummen höher ist als bei Privatanwendern

11.05.16 - Austausch sensibler Daten absichern: Integration von SSL-Zertifikaten wird zur Pflicht

11.05.16 - CVE-2016-1019 im "Adobe Flash Player": Exploit für gefährliche Sicherheitslücke im Umlauf – auch in Deutschland

10.05.16 - IT Security-Telegramm

10.05.16 - Sollten CEOs künftig besser via WhatsApp sensible Daten austauschen?

10.05.16 - Verschlüsselungstrojaner: GBS empfiehlt technische Sicherheitsmaßnahmen und Gefahrenaufklärung

10.05.16 - Ausgehend von der Bestandsanalyse muss eine zentrale IT-Sicherheitsabteilung geplant werden, die alle sicherheitsrelevanten Aspekte des Unternehmens umfasst und aufeinander abstimmt

10.05.16 - Massive Angriffswelle durch Banking-Trojaner

09.05.16 - IT Security-Telegramm

09.05.16 - Anstieg von verseuchten Facebook-Beiträgen – Chrome-Browser als Infektionsvektor

09.05.16 - Badlock ist in der Tat gefährlich, nicht nur weil alle von Microsoft unterstützten und nicht mehr unterstützten Plattformen potenziell betroffen sind

09.05.16 - Durch das Vergessen von Informationen entsteht beim Arbeitnehmer mehr Platz für Kreativität

09.05.16 - Schwachstellenanalyse: In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren

06.05.16 - IT Security-Telegramm

06.05.16 - Virenanalyse für den Monat März 2016: Schwerpunkt der Attacken liegt auf Apples Betriebssystem OS X

06.05.16 - Smart-City-Sicherheitslücke: Kaspersky Lab deckt Cyberschwachstellen bei Verkehrssensoren auf

06.05.16 - Trend Micro empfiehlt: Deinstallieren Sie QuickTime für Windows – jetzt gleich

06.05.16 - Das Einmaleins der IT-Security: Sicherheitstipps für KMU

04.05.16 - IT Security-Telegramm

04.05.16 - Nach Locky-Attacken: Check Point-Forschungsergebnisse zeigen kein Ende der Gefahr

04.05.16 - Vier Tipps zur erfolgreichen Absicherung von Daten

04.05.16 - Die NATO unterzeichnet Cybersicherheitspartnerschaft mit Fortinet

04.05.16 - Quantentechnologie: GPS, Supercomputer und unknackbare Codes

03.05.16 - IT Security-Telegramm

03.05.16 - Warum die meisten Unternehmen für Hacker eine leichte Beute sind

03.05.16 - DDoS-Bedrohungswelle: Deutsche E-Commerce-Unternehmen, schwedische Tageszeitungen, schweizerische Einzelhändler und finnisches Verteidigungsministerium betroffen

03.05.16 -Angreifer haben es auf Log-In Daten von Unternehmensangestellten abgesehen

03.05.16 - TorrentLocker ist zurück und infiziert erste Rechner in Schweden & Italien

02.05.16 - IT Security-Telegramm

02.05.16 - Europaweite Befragung über die Einstellung zum Thema Biohacking und Chipimplantate

02.05.16 - Was Unternehmen gegen Hacks tun können: In jedem Unternehmen kann es zu folgenschweren Hacks und Pannen kommen

02.05.16 - Patchen ist angesagt: Gefährliche Android-Sicherheitslücke auf den meisten Geräten weiterhin angreifbar

02.05.16 - Trojaner mit Tarnkappe: "USB Thief" stiehlt Daten von vermeintlich sicheren air-gapped Systemen und bleibt unerkannt

Juni 2016


30.06.16 - IT Security-Telegramm

30.06.16 - Fünf Best Practices für Safety und Security in der IP-Telefonie

30.06.16 - Unterstützung bei der Einführung und Wartung von IT-Sicherheitssystemen: Unternehmen nutzen bei Thema Sicherheit externes Know-how

30.06.16 - So mag der CEO die IT: Fortschrittlich, flexibel, nah am Kunden

30.06.16 - Kommentar: IT-Versicherungen entbinden nicht von der Verantwortung

29.06.16 - IT Security-Telegramm

29.06.16 - Infizierung von Smartphones via USB-Ladevorgang vermeiden

29.06.16 - SSL-Zertifikate: Wert des Sicherheitskennzeichen hängt vom Vertrauen in Zertifizierer ab

29.06.16 - Handlungsbedarf: Google macht Certificate Transparency-Richtlinie für Nicht-EV-Zertifikate offiziell

29.06.16 - So löschen Sie Daten sicher von ihrem Smartphone

28.06.16 - IT Security-Telegramm

28.06.16 - Erhöhte Skalierbarkeit gegen immer größere DDoS-Volumenangriffe

28.06.16 - Distribution von IT-Security-Lösungen: Infinigate Gruppe steigert Umsatz auf knapp 300 Millionen Euro und feiert dieses Jahr ihr 20-jähriges Jubiläum

28.06.16 - Studie: So denkt Deutschland über die Abschaffung der WLAN-Störerhaftung

28.06.16 - Die Zahl der DDoS-Attacken ist im 1. Quartal 2016 im Vergleich zum vorherigen Quartal fast 30 Prozent gewachsen

27.06.16 - IT Security-Telegramm

27.06.16 - Studie zeigt: 93 Prozent geben Smartphone-PIN bereitwillig weiter

27.06.16 - Neues IT-Sicherheitsgesetz: Sicherheitstipps für Unternehmen

27.06.16 - Intelligente Netzwerke sind der nächste Schritt

24.06.16 - IT Security-Telegramm

24.06.16 - Bewusstsein für Cybersicherheit in Unternehmen spielerisch verbessern

24.06.16 - Barracuda unterstreicht Channel-Fokus: Ezra Hookano wird VP of Channels - Hatem Naguib wird neuer Security-Chef

24.06.16 - Der ROI bei Ransomware-Kampagnen, die funktionieren ist beträchtlich

24.06.16 - Studie: Cyber-Angriffe verursachen über 65 Milliarden Euro Schaden für die deutsche Wirtschaft

23.06.16 - IT Security-Telegramm

23.06.16 - Verschlüsselung von Daten mittels Ransomware: Was kann man dagegen tun?

23.06.16 - Studie: Fast Dreiviertel aller Unternehmen in Deutschland von Cybersecurity-Attacken betroffen

23.06.16 - CyberArk nennt Best Practices für die Benutzerrechte-Verwaltung und Applikationskontrolle

23.06.16 - So funktioniert die Ökonomie der Cyber-Kriminellen

22.06.16 - IT Security-Telegramm

22.06.16 - Keine Digitalisierung ohne IT-Security: Ordnung schaffen in der Zugriffsverwaltung

22.06.16 - Bitkoms Empfehlung sich gegen Cyberkriminalität zu versichern, ignoriert komplett, dass es am besten ist, gar nicht erst ein Opfer zu werden, sagt Zerto

22.06.16 - Die meisten Unternehmen sind auf Cyber-Sicherheitsattacken immer noch nicht vorbereitet

22.06.16 - Warnung: DDoS-Erpresserbande Kadyrovtsy attackiert deutsche Ziele

21.06.16 - IT Security-Telegramm

21.06.16 - Umfrage: Datenverlust auf SSD-Festplatten nimmt immer mehr zu

21.06.16 - Studie: Ein Viertel der Millennials ist überrascht, welche Inhalte ohne ihre Erlaubnis online veröffentlicht sind

21.06.16 - Leider haben zahlreiche Unternehmen, einschließlich der Stromversorger und CISOs oft kein besonders ausgeprägtes Gespür für den Status ihrer Cybersicherheit

21.06.16 - Angreifer nutzen eine Kombination verschiedener Angriffsvektoren nutzen, um komplexere Angriffe mit sowohl hoher Mpps als auch Gbps umzusetzen

20.06.16 - IT Security-Telegramm

20.06.16 - Studie: Erst jedes zehnte Industrieunternehmen gegen Cybercrime versichert

20.06.16 - Studie: 93 Prozent der CIOs in Deutschland mit einem Angriff rechnen, weil neue Bedrohungen nicht erkannt werden

20.06.16 - Ukraine-Konflikt: Regierungsfeindliche Separatisten, Politiker und Journalisten im Fadenkreuz von Hackern

20.06.16 - Manipulation von Bankomaten: Kaspersky Lab entdeckt neue und verbesserte Version der Skimmer-Malware

17.06.16 - IT Security-Telegramm

17.06.16 - SSL-Zertifizierer Comodo im Interview: Verschlüsselung ohne Authentifizierung ist unbrauchbar

17.06.16 - Wissensdatenbank: "ZyXEL One Security" bündelt Infos und Updates für KMU und IT-Abteilungen

17.05.16 - Geschäftsrisiko Smartphone: Wie mobile Datenpannen verhindert werden können

17.06.16 - Netzwerksicherheits-Lösungen: WatchGuard führt Programm für Technologie-Partner ein

16.06.16 - IT Security-Telegramm

16.06.16 - 520 Millionen Virusangriffe auf Smartphones in Deutschland im ersten Quartal 2016

16.06.16 - Wenn Verschlüsselungsprozess begonnen hat: Panada Security analysiert neue Ransomware CryptoBit

16.06.16 - GrammaTech erhält Auftrag der US-Regierung für fünf neue Cybersecurity-Projekte

16.06.16 - Warum das Verschlüsselungsverbot die USA auf die Pfade von China und Russland führt

15.06.16 - IT Security-Telegramm

15.06.16 - Bekämpfung von Internetbedrohungen: Georg Vogel neuer Channel Director DACH bei Malwarebytes

15.06.16 - ISDN-Ende: IT-Security rückt in Zeiten von IP aufgrund von Hackern und Malware noch mehr in den Vordergrund

15.06.16 - Aktuell ist eine neue Malware und Phishing-App im Umlauf, die sich als Google Chrome-Update tarnt

15.06.16 - Durchschnittlich 227.000 neue Malware-Exemplare pro Tag - Cyberkriminelle greifen immer häufiger hochsensible Infrastrukturen an

14.06.16 - IT Security-Telegramm

14.06.16 - Westcon Golf-Cup in Paderborn: Westcon lädt Hersteller und Kunden zum zehnten Mal zum 18-Loch-Turnier

14.06.16 - Identity und Access Management: GlobalSign tritt der International Association of Privacy Professionals bei

14.06.16 - Ein zentrales Ziel der IT-Security lautet: Passwörter ersetzen, Transparenz erzeugen, Kontrolle behalten

14.06.16 - Neue Cyber-Bedrohung: Cyber-Kriminelle nehmen öffentliche Einrichtungen mit modifizierter Form der "QBOT Malware" ins Visier

13.06.16 - IT Security-Telegramm

13.06.16 - Effektivere Tarnung: Crypto-Ransomware "Locky" narrt Sandbox-Technologien

13.06.16 - Security-Management: FireMon erwirtschaftet Rekordumsatz

13.06.16 - Studie: App-Data Gap bringt jährlich Kosten in Höhe von 7,5 Milliarden US-Dollar mit sich

13.06.16 - So schützen Unternehmen die Online-Konten ihrer Nutzer

10.06.16 - IT Security-Telegramm

10.06.16 - Berufsschüler werden Botschafter für mehr IT-Sicherheit: DsiN startet neues Angebot Bottom-Up

10.06.16 - IT-Security-Experte Dr. Reinhard Sell verstärkt Geschäftsführerteam von eBlocker

10.06.16 - Diese Sicherheitstechnologien für Zahlungsprozesse bewegen den Handel im digitalen Wandel: Blockchain, Tokenization und Biometrie

10.06.16 - Schädliche Android Apps und Ransomware dominieren "Threatscape für Q1/2016"

09.06.16 - IT Security-Telegramm

09.06.16 - IT-Sicherheitsgesetz: Erfolgreiche Umsetzung setzt mehr Ressourcen voraus

09.06.16 - Bei etwa 50 Prozent der gehackten Passwörter wurde auch die dazugehörige E-Mail-Adresse ermittelt

09.06.16 - BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router

09.06.16 - Schwachstellen zu schließen ist eine der wichtigsten Maßnahmen, um Attacken erfolgreich abzuwehren

08.06.16 - IT Security-Telegramm

08.06.16 - Ende-zu-Ende-Verschlüsselung für höchste Datensicherheit

08.06.16 - White Paper: Die besten Wege zum Schutz biometrischer Daten, die für Authentifizierungslösungen genutzt werden

08.06.16 - Ransomware-Attacken in Deutschland nehmen kein Ende

08.06.16 - Trustwave warnt vor Schwachstelle in Lenovo-PCs

07.06.16 - IT Security-Telegramm

07.06.16 - DDoS-Attacken: Kaspersky Lab sieht mehr und komplexere Angriffe im ersten Quartal 2016

07.06.16 - SQL Hacking: Hackerangriffe erkennen, abwehren und Datenbanken schützen

07.06.16 - Aktuell sind 97 Prozent aller Webseiten weltweit unzureichend abgesichert: 1&1 stellt kostenfreie SSL-Zertifikate von Symantec bereit

07.06.16 - Wie Unternehmen sich am besten gegen DDoS-Attacken schützen

06.06.16 - IT Security-Telegramm

06.06.16 - Virenanalyse im April 2016: Bankentrojaner, Backdoor-Programme und falsche Online-Shops

06.06.16 - Vorsicht vor Aktionismus beim Thema Cyber-Kriminalität

06.06.16 - Studie: 61 Prozent der Deutschen würden rechtliche Schritte ergreifen wenn ihre persönlichen Daten gehackt werden

06.06.16 - Studie: Cyber-Angriffe verursachen über 65 Milliarden Euro Schaden für die deutsche Wirtschaft

03.06.16 - IT Security-Telegramm

03.06.16 - Was es kosten kann, Opfer von Cyberkriminalität zu werden

03.06.16 - Funksysteme müssen verhindern, dass auf ihnen eine Software geladen werden kann, die ein nicht standardkonformes Verhalten verursacht

03.06.16 - Studie: Wie ernst nehmen kleine und mittlere Unternehmen den Schutz ihrer Daten?

03.06.16 - Nicht erkannte Laufwerke sind nach wie vor die wichtigste Ursache für Datenverluste

02.06.16 - IT Security-Telegramm

02.06.16 - So bauen Energieversorger eine leistungsfähige SIEM-Lösung auf

02.06.16 - Starke Passwörter und Zwei-Faktor-Authentifizierung sind der Schlüssel zum Schutz von Nutzerkonten

02.06.16 - Sichere Passwörter bestehen aus mindestens acht Zeichen

02.06.16 - CEO-Phishing: Die wertvollsten Unternehmensdaten im Visier

01.06.16 - IT Security-Telegramm

01.06.16 - Bericht von PwC enthält ernüchternde Statistiken dazu, wie Unternehmen mit Cyber-Kriminalität umgehen

01.06.16 - Die unterschätzte Gefahr: Externe Dienstleister, ein Sicherheitsrisiko

01.06.16 - Datec pro ist CBL Datenrettung Service-Partner für Hamburg

01.06.16 - Anwendungssicherheit: Unternehmen gehen von falschen Tatsachen aus und gefährden so die Sicherheit ihrer Anwendungen und Daten