- Anzeigen -


April bis Juni 2017


Im Überblick

  • Was ist Certificate Transparency?

    Möglicherweise haben Sie schon vor einigen Jahren von Certificate Transparency (CT) gehört, als Google die Anforderung für alle Extended Validation (EV) SSL/TLS-Zertifikate ankündigte, die nach dem 1. Januar 2015 ausgestellt worden sind. Seitdem hat Google die Anforderung auf alle Arten von SSL-Zertifikaten ausgedehnt und zuletzt eine Frist bis zum April 2018 gesetzt. Zertifikaten, die nicht CT-qualifiziert sind und die nach diesem Datum ausgestellt werden, wird in Chrome nicht vertraut. GlobalSign hat im Hintergrund bereits daran gearbeitet, dass alle Zertifikate mit CT ausgestattet werden - Extended Validation (EV) seit 2015, Domain Validated (DV) seit August 2016 und Organisation Validated (OV) ab Oktober 2017 - GlobalSign-Kunden sind damit für den Fristablauf seitens Google gerüstet.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


April 2017


28.04.17 - IT Security-Telegramm

28.04.17 - Hochentwickelte, dynamische Cyber-Kriminalität schürt breite Akzeptanz von hochentwickelten Firewalls

28.04.17 - Android Nougat sichern: Tipps für mehr Privatsphäre auf dem Smartphone

28.04.17 - Unsichere Methode, den Zugang zu Konten und anderen IT-Systemen nur mit Zugangsdaten, also mit Benutzername und Passwort, zu sichern

28.04.17 - Amnesia-Malware macht aus DVR-Geräten Bot-Netze

27.04.17 - IT Security-Telegramm

27.04.17 - Wie mobile Agenten in die Privatsphäre von Benutzern eindringen

27.04.17 - Stichwort Compliance: Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit

27.04.17 - Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malware-Schutz-Software installiert

27.04.17 - Atos ist Partner des europäischen IoT-Security-Projekts "Anastacia" - Dynamisches Siegel soll Sicherheit und Datenschutz garantieren

26.04.17 - IT Security-Telegramm

26.04.17 - Daniel Heck neuer Marketing-Chef der Rohde & Schwarz Cybersecurity

26.04.17 - Auf dem G Data-Campus diskutierten und referierten Experten über den Schutz des Bankengeschäfts in der digitalen Welt

26.04.17 - Was ein Man-in-the-Middle-Angriff ist und wie man ihn verhindert

26.04.17 - Weltweite Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen

25.04.17 - IT Security-Telegramm

25.04.17 - Instagram Fake-Apps haben es auf Nutzerdaten abgesehen

25.04.17 - "Security Pressures Report 2017" zeigt, wie hoch die Arbeitsbelastung für IT-Sicherheitsmitarbeiter tatsächlich ist

25.04.17 - Ransomware-Angriffe: Alternativen zur Lösegeldzahlung

25.04.17 - Ransomware am Endpoint vorausschauend erkennen

24.04.17 - IT Security-Telegramm

24.04.17 - Deep Packet Inspection: Die Auswertung von Steuerdaten ist für Piraten eine rote Linie, die unter keinen Umständen überschritten werden darf

24.04.17 - Diese zehn IT-Kommandos weisen auf Cyberattacken hin

24.04.17 - Hackergruppe Callisto sammelte mit Hilfe von für Strafverfolgungsbehörden entwickelter Spyware nachrichtendienstliche Informationen über Außen- und Sicherheitspolitik in Osteuropa

24.04.17 - Trojaner verbreitet sich über File-Sharing-Seiten, auf denen Nutzer Torrents für angeblich kostenlose Filme und Dateien herunterladen

21.04.17 - IT Security-Telegramm

21.04.17 - Sicheres Betriebssystem für Embedded-Systeme

21.04.17 - Die Blockchain wird die Gesellschaft ein Stück weit verändern

21.04.17 - Man kann zwar Bitcoin als Implementierung einer allgemeineren Blockchain-Technologie verstehen, doch sind beide sehr eng verbunden

21.04.17 - Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

20.04.17 - IT Security-Telegramm

20.04.17 - Man hat den Eindruck, dass jede Technologie, die eine gewisse Verbreitung im Markt hat, systematisch für einen Einsatz im Umfeld von Cyber-Spionage und Cyber-Warfare geprüft wurde

20.04.17 - So kann man sich gegen den Verschlüsselungs-Bypass der CIA wehren

20.04.17 - Trojaner "RDPPatcher": Es gibt viele nützliche Verwendungsmöglichkeiten für RDP, doch in den falschen Händen kann es zu einer Waffe für Cyberkriminelle werden

20.04.17 - Trend Micro warnt: Erpressersoftware "TorrentLocker" verbreitet sich über Dropbox

19.04.17 - IT Security-Telegramm

19.04.17 - Schutz gegen Ransomware: Druva spürt Anomalien auf

19.04.17 - Lösung für E-Mail-Verschlüsselung erleichtert Umsetzung von Kommunikationsrichtlinien

19.04.17 - Software schützt vor Zero-Second-Attacken, sichert persönliche Daten und Passwörter, bewältigt Sicherheitsprobleme in Heimnetzwerken

19.04.17 - Social Media Phishing-Angriffe im Jahr 2016 um 500 Prozent erhöht

18.04.17 - IT Security-Telegramm

18.04.17 - Country Report Deutschland: 7,2 Prozent der Softwareprogramme auf privaten PCs sind End-of-Life und ohne Patches
Markt

18.04.17 - F-Secure setzt weiter auf Wachstum: Gerald Ineichen baut Vertriebskanal in der Schweiz aus

18.04.17 - Der Bankentrojaner Trojan.PWS.Sphinx.2 bettet sich beim Booten in den Prozess explorer.exe ein und entschlüsselt einen Konfigurationsblock

18.04.17 - Banking-Malware: Eset deckt zunehmend anspruchsvolle Angriffe auf

13.04.17 - IT Security-Telegramm

13.04.17 - Malware-as-a-Service: So professionell arbeiten Cyberkriminelle

13.04.17 - Bei Cyberattacken geht es heute vor allem ums Geld

13.04.17 - Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen

13.04.17 - Größte Spam-Infizierungsgefahr 2016: Ransomware

12.04.17 - IT Security-Telegramm

12.04.17 - Android-Ransomware: Analyse zeigt Zunahme um mehr als 50 Prozent

12.04.17 - Gemeinsamer Bericht von Interpol und Trend Micro: Online-Bedrohungen aus Westafrika massiv angestiegen

12.04.17 - Studie zeigt große Lücken bei herkömmlichen IT-Sicherheitslösungen

12.04.17 - Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?

11.04.17 - IT Security-Telegramm

11.04.17 - Bundesforschungsministerium baut IT-Sicherheitsforschung aus

11.04.17 - Unterschätztes Sicherheitsrisiko Schatten-IT

11.04.17 - Gefälschte Cookies – eine neue Gefahr für Internetnutzer?

11.04.17 - Durch das stete Zusammenwachsen der für den Betrieb von Anlagen eingesetzten Prozess- und Leittechnik mit Systemen der Informations- und Kommunikationstechnologie erhöht sich die Bedrohung durch mögliche Cyber-Angriffe

10.04.17 - IT Security-Telegramm

10.04.17 - 92 Prozent der Infrastruktur des Internets sind verwundbar

10.04.17 - Die Mehrheit der deutschen Unternehmen ist schlecht auf Cyber-Attacken vorbereitet

10.04.17 - Was die Sicherheitsbranche von Formel-1-Teams lernen kann

10.04.17 - Cyberangriffe als politische Waffe – auch in Deutschland?

07.04.17 - IT Security-Telegramm

07.04.17 - Unabhängige Studie prognostiziert: 90 Prozent der Unternehmen verwenden bis 2020 Data Analytics

07.04.17 - Studie: Unternehmen müssen ihre eigenen Apps in der Cloud besser absichern

07.04.17 - DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit

07.04.17 - Sophos erweitert ihr Next-Generation Endpoint-Portfolio im Bereich maschinelles Lernen durch die Übernahme von Invincea

06.04.17 - IT Security-Telegramm

06.04.17 - Wie deutsche Unternehmen ihren Sicherheitsstatus einschätzen – 2015 versus 2016

06.04.17- Studie: Cybergefahren und -sicherheit in der Finanzbranche

06.04.17 - SentinelOne verstärkt europäische Führungsmannschaft mit neuen Vertriebs- und Marketing-Experten

06.04.17 - Mit der "Licen§a 2017" auf in die Digitalisierung - Welche Rechtsfragen gilt es bei der Migration in die Cloud zu beachten?

05.04.17 - IT Security-Telegramm

05.04.17 - Das Internet der Dinge (IOT) hat eine breite Palette unterschiedlicher Sicherheitsrisiken im Gepäck

05.04.17 - Cybersicherheit in Deutschland - Empfehlungen aus der Wissenschaft

05.04.17 - Verizon Data Breach Digest 2017 zeigt: Datenverletzungen sind komplexer, weiter verbreitet und schädlicher als je zuvor

05.04.17 - Ransomware 2016: Dreiviertel kam aus russischem Cyberuntergrund

04.04.17 - IT Security-Telegramm

04.04.17 - Report zur Internet-Sicherheit im vierten Quartal 2016: Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um 140 Prozent im Vergleich zum gleichen Vorjahreszeitraum

04.04.17 - Dauerbrenner Malware: Diese aktuellen Brandherde müssen im Auge behalten werden

04.04.17 - Report: Fast 80 Prozent der Unternehmen nutzen mehr als zehn mobile Business-Apps

04.04.17 - Cyberspionage und Schuldzuweisungen: Wichtiger als alternative Fakten ist das Wissen, wie man sich schützt

03.04.17 - IT Security-Telegramm

03.04.17 - Erhöhter Anpassungsdruck für bisherige Cyber Security-Strategien

03.04.17 - Zum Schutz der Privatsphäre beim Surfen empfiehlt der Piraten-Abgeordnete die Nutzung eines Anonymisierungsdienstes

03.04.17 - Neuer Cyber Security Report analysiert Sicherheitsbedrohungen jenseits von Malware

03.04.17 - Infizierung mit mobiler Malware: Eset-Forscher entdecken gefährlichen Android-Downloader

Mai 2017


31.05.17 - IT Security-Telegramm

31.05.17 - Secucloud schließt Agenturvertrag mit NTEC-Tochter Impulse Int'l, einer hundertprozentigen Tochter des Kuwaitischen Staatsfonds

31.05.17 - Eset setzt beim Ausbau des Channels auf Vertriebsprofi Uwe Rehwald

31.05.17 - Mehr als fünf Milliarden US-Dollar sollten den Unternehmen ein klares Zeichen sein, welche Dimension die CEO-Betrugsmasche mittlerweile angenommen hat

31.05.17 - Absicherung von Linux-Servern wird zur Pflicht

30.05.17 - IT Security-Telegramm

30.05.17 - Soll Industrie 4.0 Erfolg haben, müssen Angriffe oder auch Netzwerkprobleme rechtzeitig erkannt und konsequent verhindert werden

30.05.17 - Studie: Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneins

30.05.17 - BKA: Zahl der Cyberattacken nimmt deutlich zu

30.05.17 - Eset auf der IT-Expo: So haben Unternehmen die EU-Datenschutz-Grundverordnung technisch im Griff

29.05.17 - IT Security-Telegramm

29.05.17 - WannaCry: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware

29.05.17 - Scharfe Kritik der Piratenpartei an Geheimhaltung von Sicherheitslücken

29.05.17 - Ransomware-Attacke auf 75.000 Rechner in mehreren Ländern

29.05.17 - Neue Phishing-Kampagne imitiert Google Doc-Einladungen, wie man sie zum Bearbeiten von Dokumenten über Google erhält

26.05.17 - IT Security-Telegramm

26.05.17 - Finanzinstitute verlieren im Schnitt fast eine Million US-Dollar pro Cybersicherheitsvorfall

26.05.17 - Hacker durchschnittlich 106 Tage unentdeckt in Unternehmensnetzwerken der EMEA-Region

26.05.17 - BaFin arbeitet im Nationalen Cyber-Abwehrzentrum mit

26.05.17 - Erfolgreiche MSP sollten Identity- und Access-Security anbieten

24.05.17 - IT Security-Telegramm

24.05.17 - Web Apps erhöhen Kundenzufriedenheit und Produktivität, aber auch Gefahren

24.05.17 - Internet der Dinge: Vier Tipps zu Anschaffung und Haltung eines Cloudpets

24.05.17 - Im Auftrag von Bromium haben die Marktforscher von Vanson Bourne eine Untersuchung zum Stand der Cyber-Sicherheit durchgeführt

24.05.17 - Ein Blick in die Glaskugel: Trends rund um das Thema WLAN-Netzwerke

23.05.17 - IT Security-Telegramm

23.05.17 - IT-Sicherheitsexperten und Netzbetreiber sind sich einig: Steigende Zahl von DDoS-Angriffen macht zunehmend Sorgen

23.05.17 - Studie zeigt: Neun von zehn IT-Sicherheits-Profis bewerten Erfahrung höher als die richtigen Abschlüsse

23.05.17 - Umfrage zeigt: Acht von zehn Deutschen stufen die Daten ihrer Online-Konten als wertvoll ein

23.05.17 - Neuer "Internet Security Report" von WatchGuard beleuchtet ab sofort vierteljährlich die aktuelle Gefahrenlage

22.05.17 - IT Security-Telegramm

22.05.17 - Die aktuelle Generation von DDoS-Angriffen ist so hartnäckig wie innovativ

22.05.17 - AusweisApp zu Nutzung der Online-Ausweisfunktion des elektronischen Personalausweises

22.05.17 - Ein Security-Problem? - Bankwesen ist vom Cobol-Einsatz immer noch stark betroffen

22.05.17 - Die "CrypVault"-Ransomware tauchte erstmalig etwa im April 2015 auf und nutzt die GnuPG Opensource-Verschlüsselung, um die Daten auf dem infizierten Rechner zu verschlüsseln

19.05.17 - IT Security-Telegramm

19.05.17 - Digital Banking: Die Blockchain kommt – nur der Zeitpunkt ist ungewiss

19.05.17 - Umfrage: Cyberspionage 2017 größte Bedrohung für Unternehmen

19.05.17 - Praxisbewährte Tipps für den Aufbau eines Informationssicherheits-Managementsystems

19.05.17 - BSI aktualisiert Krypto-Richtlinien der Serie TR-02102

18.05.17 - IT Security-Telegramm

18.05.17 - Wie Hacker Hunderte von Millionen WhatsApp- und Telegram-Accounts in Sekundenschnelle übernehmen können

18.05.17 - IT-Sicherheitsvorhersagen 2017: Europäische Unternehmen schützen sich nicht ausreichend vor Cyber-Attacken

18.05.17 - KMU bewerten eigene Schutzmaßnahmen als nicht ausreichend

18.05.17 - BSI-Projekt: Entwicklung einer sicheren Kryptobibliothek

17.05.17 - IT Security-Telegramm

17.05.17 - Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen

17.05.17 - F-Secure übernimmt Little Flocker und bringt Next-Gen-Sicherheit für Macs

17.05.17 - HKBS forscht erfolgreich an "Gebrauchstauglicher Informationssicherheit"

17.05.17 - "Cryptshare"-E-Mail-Schutz-Klassifizierung stuft ausgehende Nachrichten nach ihrer Schutzwürdigkeit ein

16.05.17 - IT Security-Telegramm

16.05.17 - Support-Ende für Windows Vista: BSI rät zu Umstieg auf aktuelles Betriebssystem

16.05.17 - Gezielte Ransomware-Attacken gegen Unternehmen

16.05.17 - Fortinets "Threat Landscape Bericht" untersucht, wie Cyberkriminelle "Armee der Dinge" bauen und einen Wendepunkt für Cybersicherheit herbeiführen

16.05.17 - Schweizer Cyberlink AG entscheidet sich bei DDoS-Abwehr für Lösung von Corero Network Security

15.05.17 - IT Security-Telegramm

15.05.17 - Studie Cyberattacken auf Industrie-Computer: Fast 40 Prozent im zweiten Halbjahr 2016 betroffen

15.05.17 - Vertrauenssache: Deutsche IT-Entscheider wählen deutsche Cloud-Provider

15.05.17 - Studie: Fast jeder zweite Smartphone-Besitzer verwendet Banking Apps, doch vier von fünf misstrauen deren Sicherheitsvorkehrungen

15.05.17 - Trend Micro erweitert Worry-Free Services um "XGen"-Funktionen

12.05.17 - IT Security-Telegramm

12.05.17 - Forcepoint organisiert Unternehmensbereiche neu - Nicolas Fischbach unterstützt als neuer Cloud CTO die Neuausrichtung

12.05.17 - Cyber-Sicherheitsrat Deutschland e.V. fordert verstärktes Gefahrenbewusstsein beim Umgang mit Social Media-Kanälen

12.05.17 - Studie: Digitale Arbeitsplätze schaffen neue Einnahmequellen und verbessern IT-Sicherheit

12.05.17 - So bereiten Sie Ihr Unternehmen auf die Datenschutz-Grundverordnung vor

11.05.17 - IT Security-Telegramm

11.05.17 - Cyber-Sicherheitsrat Deutschland e.V. eröffnet erstes internationales Chapter mit Checkmarx in Israel

11.05.17 - Cyberangriffe sind mehr denn je eines der vorherrschenden Internetphänomene, insbesondere was DDoS-Angriffe anbelangt

11.05.17 - Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten (VerkDSpG)

11.05.17 - Profi-Tipps für gesteigerte Sicherheit bei Windows-Hosts

10.05.17 - IT Security-Telegramm

10.05.17 - McAfee Labs Threats Report zeigt: Austausch von Bedrohungsintelligenz ist extrem wichtig

10.05.17 - Studie: Sicherheitsmanagement-Lösungen sind eine kritische Komponente um Datenschutzverletzungen zu verhindern

10.05.17 - Fortbildung für IT-Security-Fachkräfte in schwach ausgebildeten Bereichen

10.05.17 - Google erfreut sich auch bei Hackern großer Beliebtheit

09.05.17 - IT Security-Telegramm

09.05.17 - Studie: Starker Anstieg der Angriffe via CEO-Betrugsmasche

09.05.17 - CeBIT 2017: Cybersicherheit im Fokus von Wirtschaft und Politik

09.05.17 - IT-Governance, Risk & Compliance Management (GRC): Wie viel IT-Security braucht ein Unternehmen wirklich?

09.05.17 - Windows-Update: IT-Sicherheitsexperte empfiehlt Systemreinigung und Überprüfung der Sicherheitseinstellungen

08.05.17 - IT Security-Telegramm

08.05.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

08.05.17 - Top-Themen bei Digitalisierungsprojekten: Datenschutz und Sicherheit müssen gewährleistet sein

08.05.17 - Cybersicherheit für die Bahn von morgen: Hardware-basierter Schutz für kritische Infrastruktur des Schienennetzes

08.05.17 - BSI zertifiziert TÜV Informationstechnik (TÜViT) für weitere drei Jahre als IT-Sicherheitsdienstleister

05.05.17 - IT Security-Telegramm

05.05.17 - Cisco eröffnet "Security & Trust Office" in Deutschland

05.05.17 - Red Team von F-Secure: Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

05.05.17 - PC Trend Report von Avast enthüllt Gefahren für PC-Nutzer durch veraltete Software

05.05.17 - 53 Prozent der Website-Betreiber ergreifen keine Maßnahmen zur Website-Sicherheit

04.05.17 - IT Security-Telegramm

04.05.17 - Wilhelmshavener Polizei gelingt Schlag gegen international tätige Cybercrime-Betrüger

04.05.17 - BSI ermöglicht sichere Nutzung von iPhones und iPads in der Verwaltung

04.05.17 - Mission Web-Sicherheit für KMU: Barracuda und Zscaler verkünden Partnerschaft

04.05.17 - IT-Sicherheitsbranche übersieht im Werben um Fachkräfte eine ganze Generation

03.05.17 - IT Security-Telegramm

03.05.17 - Giesecke+Devrient: Führungswechsel im Geschäftsbereich Mobile Security

03.05.17 - Zero-Day-Schwachstellen in Heimelektronik-Geräten

03.05.17 - McAfee verkündet neuen Status als unabhängiges Cyber-Sicherheits-Unternehmen

03.05.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen

02.05.17 - IT Security-Telegramm

02.05.17 - Die Cloud Hopper-Angriffe waren dabei sogar für Spearfishing-Kampagnen sehr ausgefeilt

02.05.17 - Radware entdeckt PDoS-Attacke gegen IoT-Geräte

02.05.17 - Werbemodul in beliebter Android-App entdeckt

02.05.17 - Entschlüsselungs-Software für die Bart-Ransomware

Juni 2017


30.06.17 - IT Security-Telegramm

30.06.17 - Neue Betrugsmaschen: "CEO-Fraud", "Fake President" oder "Mandate-Fraud"

30.06.17 - Studie: Nicht freigegebene Programme und Daten gefährden wichtige Unternehmensdaten

30.06.17 - Online-Betrüger setzen auf Börsenkursmanipulationen

30.06.17 - Eset Security Specialist Thomas Uhlemann erklärt, was die globale Ransomware-Attacke für die IT-Sicherheit bedeutet und wie sich Nutzer auf künftige Angriffe vorbereiten können

29.06.17 - IT Security-Telegramm

29.06.17 - BKA-Gesetz: Fraktion Die Linke begründete ihre Ablehnung unter anderem mit den Regelungen zur Onlinedurchsuchung

29.06.17 - Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware

29.06.17 - Regulierungen der "Datenauslieferung" in China: Neues Cybersecurity-Gesetz in China trifft europäische Unternehmen

29.06.17 - Verschlüsselungstrojaner selbst sind bei Weitem nichts Neues – ungewöhnlich war in diesem Fall nur der Verbreitungsweg

28.06.17 - IT Security-Telegramm

28.06.17 - Cyberkriminelle nutzen Instagram als Einfallstor

28.06.17 - Studie: Mainframes gelten als besonders sicher, doch bleiben Insiderbedrohungen vielerorts ein weißer Fleck

28.06.17 - Studie: Cyberspionage auf der Basis von APTs ist Alptraum für Unternehmen

28.06.17 - Angriffsfläche auf Firmennetzwerke steigt: Heterogene Softwarelandschaften und proprietäre Systeme nehmen zu

27.06.17 - IT Security-Telegramm

27.06.17 - 41 infizierte Apps im Google Play Store: Schädling "Judy" verbucht mindestens 8.5 Millionen Downloads

27.06.17 - Malware Fireball aus China: 250 Millionen Infektionen weltweit

27.06.17 - Studie "IT-Sicherheit 2017": Erpressungstrojaner wie WannaCry breiten sich dramatisch aus

27.06.17 - Immer mehr Cyberangriffe: Sicherheitsteams überfordert

26.06.17 - IT Security-Telegramm

26.06.17 - BKA: Festnahme des mutmaßlichen Betreibers einer großen deutschsprachigen Darknet-Plattform

26.06.17 - Bericht enthüllt florierendes Online-Geschäft mit Fake News

26.06.17 - Report: Phishing kommt überwiegend aus EMEA-Region

26.06.17 - Die EU-Datenschutz-Grundverordnung wird den Druck auf Unternehmen der Finanzbranche weiter erhöhen

23.06.17 - IT Security-Telegramm

23.06.17 - Bundeskriminalamt: Betrugsmasche "CEO-Fraud" auf dem Vormarsch

23.06.17 - Studie stellt Unternehmen einen Standard zur Verfügung, um mögliche mobile Risiken anhand der Häufigkeit von Bedrohungen

23.06.17 - IT-Sicherheitsexperte: Antivirus ist nicht tot, ein Umdenken ist jedoch erforderlich

23.06.17 - Ein Jahr vor der DSGVO: Wie Unternehmen den EU-Datenschutz umsetzen

22.06.17 - IT Security-Telegramm

22.06.17 - Immer mehr betrügerische Online-Kleinanzeigen für Waren, Jobs und Wohnungen

22.06.17 - Ransomware und Co: Deutschland als Gefahrenherd

22.06.17 - CIOs in Europa nehmen Einführung als verwirrenden und schleppenden Prozess wahr - Daten-Compliance das Herzstück der EU-DSGVO

22.06.17 - Zugriff auf Unternehmensnetze per Smartphone

21.06.17 - IT Security-Telegramm

21.06.17 - Stefan Maierhofer verstärkt Führungsteam als Area Vice President of Sales für Mittel- und Osteuropa bei Forcepoint

21.06.17 - Cybersicherheit nach der WannaCry-Attacke – Was bringt die Zukunft?

21.06.17 - Update: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware

21.06.17 - Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

20.06.17 - IT Security-Telegramm

20.06.17 - WannaCry verlangt nach effizientem Software Vulnerability Management

20.06.16 - Sicherheitshinweise zu Ransomware-Angriffen durch "WannaCrypt"

20.06.17 - WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität

20.06.17 - WannaCry: Sicherheitsupdates schnellstmöglich installieren

20.06.17 - Fünf konkrete Handlungsempfehlungen zur Ransomware "WannaCry"

19.06.17 - IT Security-Telegramm

19.06.17 - Betreiber von IT-Systemen sollten, bevor sie über aktive Gegenmaßnehmen nachdenken, erst einmal über eine bessere Erkennung ausgefuchster Angriffe nachdenken und hier die Sensorik verbessern

19.06.17 - DBIR-Report: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch

19.06.17 - Healthcare-Einrichtung aus Baden-Württemberg wird durch G Data IT Security-Lösung geschützt

19.06.17 - Bericht: Botnet Hajime hat erhebliches Zerstörungspotential

16.06.17 - IT Security-Telegramm

16.06.17 - Fake-Apps: Angriff auf PayPal und Bitcoins

16.06.17 - Unternehmen und auch Behörden suchen deshalb verstärkt nach zusätzlichen Sicherheits-Gateways, die vor allem den zentralen Angriffsvektor Browser schützen

16.06.17 - Security Monitoring sowie Schutz vor gezielten Angriffen und DDoS-Attacken

16.06.17 - VMware tritt IT-Sicherheitsinitiative für das Gesundheitswesen von Intel bei

14.06.17 - IT Security-Telegramm

14.06.17 - Viele Mitarbeiter sind zur Weitergabe vertraulicher Informationen an unautorisierte Personen bereit, wenn bestimmte Umstände dafür sprechen

14.06.17 - Studie: Alarmierende Zunahme politisch motivierter Cyber-Attacken

14.06.17 - Geprüfte Apps: Kontrolle über Daten kaum möglich

14.06.17 - Jede Stunde 350 neue Android Schad-Apps

13.06.17 - IT Security-Telegramm

13.06.17 - Heutzutage sind viele Firmen besorgt wegen potenzieller Ransomware-Angriffe

13.06.17 - "Global Threat Intelligence Report 2017": 77 Prozent der Ransomware in vier Branchen

13.06.17 - Datenrisiko-Report: In 47 Prozent der Unternehmen hat die Mehrzahl der Mitarbeiter Zugriff auf mehr als 1.000 sensible Dateien

13.06.17 - Neue Malware-Familie nimmt Linux-Systeme ins Visier

12.06.17 - IT Security-Telegramm

12.06.17 - Mediendienst Fraunhofer SIT: Eröffnung des Digital Hub für Cyber Security in Darmstadt

12.06.17 - BSI veröffentlicht Mindeststandard für sichere Web-Browser

12.06.17 - Europäische Vergleichsstudie: Deutsche vorsichtig bei WhatsApp und vernetzten Geräten

12.06.17 - Gefälschte SMS stammten angeblich von GMX, der Link führte jedoch auf eine Phishing-Website

09.06.17 - IT Security-Telegramm

09.06.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen

09.06.17 - Umfrage zeigt, dass Daten trotz diverser Backup-Lösungen nicht sicher sind. Etwa ein Drittel der befragten Kunden hat vergangenes Jahr Daten verloren

09.06.17 - Cyberbanküberfall 4.0: Erst dateiloser Bankeinbruch, dann spurlose Plünderung von Geldautomaten

09.06.17 - 24,5 Prozent mehr Exploit-basierte Cyberangriffe

08.06.17 - IT Security-Telegramm

08.06.17 - Linux-Variante der KillDisk Ransomware treibt ihr Unwesen

08.06.17 - LogRhythm schützt das Klinikum Arnsberg vor Cyber-Angriffen

08.06.17 - Jagd auf Lazarus-Gruppe verhindert großen Cyberbanküberfall

08.06.17 - IT-Security-Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

07.06.17 - IT Security-Telegramm

07.06.17 - Studie: Weltweite Datenmenge verzehnfacht sich bis 2025 auf 163 ZB

07.06.17 - Lücken zwischen Sicherheitsrisiko und Nutzerverhalten

07.06.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

07.06.17 - Unter dem Mikroskop: Eset untersucht neue Turla-Malware

06.06.17 - IT Security-Telegramm

06.06.17 - IO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern digitale Transformation und kosten jede Firma über 20 Millionen Euro im Jahr

06.06.17 - Neuer "Enterprise Risk Index" von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen

06.06.17 - Wie sich Sicherheitslücken auf mobile Banksysteme auswirken

06.06.17 - Gefährliche Hintertür: Chrome-Erweiterungen kompromittieren den Browser

02.06.17 - IT Security-Telegramm

02.06.17 - NewTec mit neuer Organisationseinheit "Product Engineering"

02.06.17 - Welche Messen sind aus Sicht der IT-Sicherheitsindustrie wichtig?

02.06.17 - Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen

02.06.17 - Ransomware: Vom lästigen Quälgeist zur ernstzunehmenden Bedrohung für die Gesellschaft

01.06.17 - IT Security-Telegramm

01.06.17 - Studie: 72 Prozent der Chief Information Security Officers (CISOs) in Deutschland sagen, dass erkannte Datenschutzverletzungen nicht geahndet werden

01.06.17 - EU-Datenschutz-Grundverordnung: Praxishilfen für die betriebliche Umsetzung

01.06.17 - Europäische Datenschutzgrundverordnung: Drei Tipps für die Cloud-Nutzung in Unternehmen

01.06.17 - Tipps für sichere Passwörter: Was Zahnbürsten und Passwörter gemeinsam haben