- Anzeigen -


Januar bis März 2017


Im Überblick

  • Googeln für Hacker

    Google ist die Suchmaschine schlechthin, auch wenn die Datensammelwut des Weltkonzerns aus Mountainview immer wieder kontrovers diskutiert wird. Fast 80 Prozent der Suchanfragen weltweit gehen an Google, während andere Suchmaschinen noch nicht einmal die 10-Prozent-Hürde schaffen. Bei Mobilgeräten liegt der Anteil von Google sogar bei mehr als 96 Prozent. Das ist selbst für Laien keine Überraschung. Weniger verbreitet ist das Wissen, dass Google sich auch bei Hackern großer Beliebtheit erfreut. Verschiedene versteckte Funktionen ermöglichen es Eingeweihten, sehr schnell an umfangreiche Listen potenzieller Opfer zu kommen. Versehentlich freigegebene Dokumente ausspähen, verwundbare Log-in-Seiten finden oder sich in schlecht geschützte Webcams einloggen - Google liefert bequem die einfachsten Ziele. Das ist nicht alles: durch verschiedene Tricks kann sich ein Angreifer quasi hinter der "harmlosen" Suchmaschine verstecken und so gezielt seine Spuren verwischen.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Oktober 2016


31.10.16 - IT Security-Telegramm

31.10.16 - TorrentLocker: Erpressungs-Malware nach Analyse von Eset weiter in Deutschland, Österreich und Schweiz aktiv

31.10.16 - "Line" überrascht im Test: Messenger justiert beim Sicherheitskonzept deutlich nach

31.10.16 - Endpoint-Security-Lösung von Heat Software für britische Regierungseinrichtungen und öffentlichen Sektor zertifiziert

31.10.16 - Zusammenschluss vollzogen: Dell und EMC werden zum größten, privat kontrollierten Technologieunternehmen der Welt

28.10.16 - IT Security-Telegramm

28.10.16 - IT-Security-Lösungen: BullGuard kooperiert mit Distributor api auf dem deutschen Markt

28.10.16 - IT-Kühlung: Tipps für ein besseres Klima im Rechenzentrum

28.10.16 - Sicherheit dort herstellen, wo sich Anwendungen und Daten tatsächlich befinden

28.10.16 - "Mobile Security und Risk Review": Steigende Mobile Bedrohungslage macht Enterprise Mobility Management für Unternehmen unverzichtbar

27.10.16 - Doctor Web stellt Lösung gegen Verschlüsselungstrojaner vor

27.10.16 - Tagebau in der Atacama-Wüste: Bosch-Kameras sichern Kupfermine in Chile

27.10.16 - Die Exclusive Group: Anbieterin von Value Added Services und Technologien mit Umsatzsprung

27.10.16 - Umfrage beleuchtet Cybersicherheitsstrategien europäischer Unternehmen

26.10.16 - IT Security-Telegramm

26.10.16 - DDoS-Geschichte: Verfügbarkeit der Netzwerke von ISP seit 20 Jahren gefährdet: DDoS-Angriffe im Wandel - Neue Strategien erforderlich

26.10.16 - Der Aufwand, ein schwaches Passwort durch ein starkes zu ersetzen, ist gering

26.10.16 - Laut den Experten von Kaspersky Lab lassen sich im Cyberuntergrund derzeit mindestens zwölf Anbieter von Skimmer-Geräten identifizieren, die in der Lage sind, Fingerabdrücke zu stehlen

26.10.16 - Studie: IoT-Geräte werden zunehmend für DDoS-Attacken genutzt

25.10.16 - IT Security-Telegramm

25.10.16 - 24/7-Bestellportal: Westcon-Comstor startet Trend Micro Worry-Free Online-Kalkulator

25.10.16 - Sicherheitslücken, die zu Datendiebstahl führen, haben langfristig massive Folgen

25.10.16 - Yahoo-Hack: Untersuchungen haben ergeben, dass zu den gestohlenen Informationen keine unverschlüsselten Passwörter, Kreditkartendaten oder Kontoinformationen gehören

25.10.16 - Unerwünschte Werbung: Erste Drittanbieter-Appstores für Apple-Geräte im Web aktiv

24.10.16 - IT Security-Telegramm

24.10.16 - Sicherheitslösungen: htp GmbH in Hannover entscheidet sich für DDoS-Schutz von Corero Network Security

24.10.16 - Studie: Laut Untersuchung hat insbesondere Samsung ein Auge auf die Daten ihrer Kunden

24.10.16 - Attacke aus der Cloud: Während die meisten Cloud Services kein Spoofing erlauben und den Angreifer so limitieren, gibt es doch manche, bei denen diese Möglichkeit besteht

24.10.16 - E-Mail versucht die Adressaten dazu zu bewegen, hoch sensible Daten wie Sozialversicherungsnummer, Kreditkartennummern und andere PII (Personal Identifier)-Daten zu übermitteln

21.10.16 - IT Security-Telegramm

21.10.16 - Antivirus/Anti-Malware: G Data ernennt Alexandra Schlüter zur Sales Managerin Distribution DACH

21.10.16 - MTI Technology GmbH und Media Secure GmbH beschließen strategische Partnerschaft

21.10.16 - Quantum erweitert ihr Partner-Ökosystemim Bereich Videoüberwachung

21.10.16 - Exploit-Kits: Adobe Flash Player ist die am häufigsten betroffene Anwendung

20.10.16 - IT Security-Telegramm

20.10.16 - Business Continuity: Veritas ernennt Olaf Dünnweller zum Country Manager für Deutschland

20.10.16 - Lösungen gegen Business Email Compromise (BEC): Proofpoint erwirbt den Geschäftsbereich "Email Fraud Protection" von Return Path

20.10.16 - Hackerattacken: Identitätsdiebstahl ist bei fast zwei Drittel aller Angriffe das Mittel der Wahl

20.10.16 - Sechs von zehn britischen Universitäten wurden bereits Opfer eines Ransomware-Angriffs

19.10.16 - IT Security-Telegramm

19.10.16 - Hacker können über intelligente Steckdosen Heimnetzwerke angreifen

19.10.16 - Sicherheitslecks: Viele von uns nutzen heute ein Mobilgerät als Zugang zum Onlinebanking, zu persönlichen Daten in der Cloud, sogar für Gesundheitsdaten

19.10.16 - WikiLeaks und Ransomware: Ist Erpressung zwangsläufig an der Tagesordnung?

19.10.16 - HPI-Datenbank verzeichnet neuen Höchststand bei Android-Sicherheitslücken

18.10.16 - IT Security-Telegramm

18.10.16 - WhatsApp unter der Lupe: Modern verschlüsselnder Messenger mit Datenschutzproblemen

18.10.16 - Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst

18.10.16 - Thesenpapier, September 2016: Statische Analyse und die Sicherheit von IIot-Geräten

18.10.16 - Was ist ein IoT-Gateway und wie lässt er sich am besten absichern?

17.10.16 - IT Security-Telegramm

17.10.16 - Cyberattacken: Mit diesen Tipps sind Unternehmensdaten sicher

17.10.16 - Bedrohungserkennung und -Abwehrlösungen: LogRhythm schließt Finanzierungsrunde in Höhe von 50 Millionen Dollar ab

17.10.16 - NTT Security sieht Grenzen bei der Automatisierung im Incident Management

17.10.16 - "Ransomware" auf der it-sa 2016 ein Topthema

14.10.16 - IT Security-Telegramm

14.10.16 - Sogenannte Pokémon-Stopps hinter der Sicherheitskontrolle sollten durch den Betreiber gelöscht werden, um Unfälle zu vermeiden

14.10.16 - Studie analysiert das Verhalten von Ransomware

14.10.16 - Mac-Malware "OSX/Keydnap" umgeht Apple Gatekeeper-Schutz über signierte Transmission-App

14.10.16 - Banking-Trojaner Gugi überlistet neue Sicherheitsfunktionen von Android 6

13.10.16 - IT Security-Telegramm

13.10.16 - Olympische Spiele: DDoS-Angriffen mit Spitzenvolumina bis zu 540 Gbps

13.10.16 - Ritter Sport erhöht Ausfallsicherheit mit "NetApp MetroCluster"

13.10.16 - Efecte will bundesweit tätige Partner mit Erfahrung bei IDM-Lösungen

13.10.16 - Untersuchung zeigt, welche Einfallstore Arbeitnehmer in der EU Cyber-Kriminellen durch die Nutzung von sozialen Medien und Messaging-Applikationen bieten

12.10.16 - IT Security-Telegramm

12.10.16 - Neues "Kaspersky Anti-Ransomware Tool" für Unternehmen kostenlos verfügbar

12.10.16 - Soziale Medien sind aufgrund der vielen Nutzer und der Werbeausgaben der Unternehmen zu einem vorrangigen Angriffsziel der Cyber-Gangster geworden

12.10.16 - Studie bestätigt: Sicherheitsverhalten von Mitarbeitern lässt zu wünschen übrig

12.10.16 - 61 Prozent aller Cyber-Angriffe in Deutschland richten sich gegen den Mittelstand

11.10.16 - IT Security-Telegramm

11.10.16 - Mehrheit der Unternehmen hat keine Teststrategie für die Anforderungen im Internet der Dinge

11.10.16 - Verbraucher fürchten sich mehr vor Hacks ihrer Finanzdaten als vor Hacks privater Informationen über ihre Familien

11.10.16 - "Chance verpasst": eco kommentiert EU-Entwurf für neues Urheberrecht

11.10.16 - EuGH spricht Urteil im WLAN-Prozess: Piraten fordern Reform

10.10.16 - IT Security-Telegramm

10.10.16 - Botfrei.de: EU-Cleaner jetzt auch als kostenlose Android-App verfügbar

10.10.16 - Studie: IT-Sicherheitsfachkräfte dringend gesucht

10.10.16 - Schwachstellen in Web-Anwendungen: In drei Schritten zu mehr Anwendungssicherheit

10.10.16 - SEO mit Sicherheit: Rankingfaktor "HTTPS" zeigt Sicherheit an und kurbelt SEO an

07.10.16 - IT Security-Telegramm

07.10.16 - Krypto-Malware-Angriff kostet mittelständische Unternehmen durchschnittlich bis zu 99.000 US-Dollar

07.10.16 - Zwei Jahre Digitale Agenda: Internetwirtschaft und Politik ziehen gemeinsame Bilanz

07.10.16 - Wichtig: Verwendete Server-Anwendung darf nicht anfällig für bekannte DoS-Schwachstellen sein

07.10.16 - Nicht nur Smartphone-Besitzer selbst sind Opfer von Attacken, oft werden mobile Geräte auch bewusst für Angriffe verwendet

06.10.16 - IT Security-Telegramm

06.10.16 - Neue Trojaner für POS-Terminals sowie verfälschter Chrome-Browser Outfire entdeckt

06.10.16 - Mit der neuen "myCSS App" können Kunden die Kommunikation mit ihrer Versicherung jederzeit orts- und zeitunabhängig abwickeln

06.10.16 - Studie zeigt: Deutsche Kleinunternehmer haben Angst vor Cyber-Attacken und Sorgen über politische Instabilität

06.10.16 - Auch mit den fortschrittlichsten Speichersystemen können die meisten IT-Manager keine Antwort über den RTO des von ihnen verwalteten Systems geben

05.10.16 - IT Security-Telegramm

05.10.16 - Security-Report dokumentiert deutlich steigende Angriffszahlen im Vergleich zum Vorjahr

05.10.16 - Studie: Mehr als die Hälfte aller deutschen Verbraucher lehnen gehackte Unternehmen ab

05.10.16 - F-Secure beteiligt sich an der Gründung einer Allianz für Cyber Security und Ethik

05.10.16 - Angriff auf Telnet wurde nun als IoT-Trojaner namens Mirai identifiziert

04.10.16 - IT Security-Telegramm

04.10.16 - Umfrage Ransomware: Wer ist betroffen und was kann man tun?

04.10.16 - Angriffe auf Unternehmensdaten mit USB-Sticks: Wie Unternehmen und Behörden diese Gefahr verhindern können

04.10.16 - Fünf gute Gründe für verantwortungsvolle Unternehmer, auf gratis Wi-Fi zu verzichten

04.10.16 - Verschlüsselungs-Malware: Zahlen – oder lieber in den Urlaub fahren?

November 2016


30.11.16 - IT Security-Telegramm

30.11.16 - Schwachstelle in Exchange erlaubt Zugriff auf Fileshares

30.11.16 - Cyberangriffe unter falscher Flagge täuschen Opfer und Sicherheitsteams

30.11.16 - Android-Nutzer sollten ihre Apps von Google Play beziehen und keine unbekannten Quellen nutzen

30.11.16 - Gehackt? Acht sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben

29.11.16 - IT Security-Telegramm

29.11.16 - Sichere Cloud Computing-Lösungen für Forschung & Entwicklung

29.11.16 - Das Wichtigste für potenzielle Opfer von Locky ist daher ein Multi-Layer-Schutz

29.11.16 - TME Institut rät Banken zu individuellen Angeboten auf der Basis aussagefähiger Kundendaten

29.11.16 - Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet

28.11.16 - IT Security-Telegramm

28.11.16 - IT-Verband BISG baut Mitgliederzahl weiter aus

28.11.16 - DsiN-SicherheitsMonitor 2016: Mittelstand zu sorglos bei Cyberrisiken

28.11.16 - Sicher surfen im Netz: Datensammelwütiger Browser "Microsoft Edge" per Default nicht zu gebrauchen

28.11.16 - Was kann man tun, um die neueste Entwicklung der Geldwäsche zu bekämpfen

25.11.16 - IT Security-Telegramm

25.11.16 - Cybersicherheit: eco fordert Vertrauen stärken und staatliche Überwachung einschränken

25.11.16 - Kritische Infrastrukturen gehen in immer höherem Grade online, was Unternehmen immer verwundbarer für Cyber-Bedrohungen macht

25.11.16 - Ehemaliger E-Post-Geschäftsführer (COO) Mark Rees wird neuer COO bei Secucloud

25.11.16 - Norton enthüllt die Botnet-Zentren in Europa, dem Nahem Osten und Afrika (EMEA) - Untersuchungen zu Botnets zeigen, dass Istanbul im letzten Jahr der Hotspot für Attacken über Botnets war

24.11.16 - IT Security-Telegramm

24.11.16 - WikiLeaks und Ransomware: Ist Erpressung zwangsläufig an der Tagesordnung?

24.11.16 - Studie: Führungskräfte sind von Digitalisierung überzeugt – trotz Sicherheitsbedenken und Herausforderungen bei der Umsetzung

24.11.16 - IP-basierte Sicherheitssysteme: Genetec baut Aktivitäten in Deutschland, Österreich und Schweiz aus

24.11.16 - Kaspersky Lab erstmals auf der SPS IPC Drives: Partnerschaft mit BE.services

23.11.16 - IT Security-Telegramm

23.11.16 - "Privileged Account Security": CyberArk ergänzt Partnerprogramm um neue Trainings- und Zertifizierungsmaßnahmen

23.11.16 - Entrust Datacard empfiehlt flächendeckendes HTTPS

23.11.16 - Neuer Security-Report offenbart: Jedes fünfte Unternehmen vertraut beim Thema Sicherheit auf Glück

23.11.16 - "Smart Home Security Report" für die USA, Europa und Japan

22.11.16 - IT Security-Telegramm

22.11.16 - Cloud Computing-Strukturen: Druva erhält 51 Millionen Dollar zusätzliches Wagniskapital

22.11.16 - Splunk erweitert Adaptive-Response-Initiative für mehr Unternehmenssicherheit

22.11.16 - Studie zeigt das Ausmaß der digitalen Sammelwut

22.11.16 - Gehackte Login-Daten der 1.000 größten Unternehmen weltweit

21.11.16 - IT Security-Telegramm

21.11.16 - Cloud-Security: Skyhigh Networks erhält Finanzspritze von 40 Millionen US-Dollar

21.11.16 - Buhck Gruppe sichert verteilte IT-Infrastruktur mit Clavister nachhaltig ab

21.11.16 - Kosmetikfirma Shiseido wählt Centrify für ihre globale Authentifizierungsinfrastruktur

21.11.16 - DDoS-Attacken werden immer hochvolumiger

18.11.16 - IT Security-Telegramm

18.11.16 - Fidelis Cybersecurity startet mit neuem Manager in der DACH-Region

18.11.16 - Thema IT- und Cybersecurity gehört zu einem der spannendsten Investmentfelder

18.11.16 - "IT-Defense 2017": Weltweit bekannte IT-Security-Experten auf Konferenz in Berlin

18.11.16 - Kosten bei IT-Kühlung senken: Wer aktuell nur einige wenige IT-Racks betreibt, aber einen starken Ausbau der IT-Umgebung erwartet, muss eventuell das Klimakonzept komplett umstellen

17.11.16 - IT Security-Telegramm

17.11.16 - Eset: Neue Niederlassung im Herzen von München unterstützt Wachstum in der DACH-Region

17.11.16 - Für Privacy Shield müssen Unternehmen ihre Datenschutz-Regeln und ihre Berichtssysteme in Bezug auf Kunden und Mitarbeiter anpassen

17.11.16 - DDOS-Attacke unterscheidet sich darin, dass sie auf einen DNS-Anbieter anstelle eines kommerziellen Unternehmens zielt

17.11.16 - Pokémon GO oder No Go? Security-Risiken von mobilen Spiele-Apps für Unternehmen

16.11.16 - IT Security-Telegramm

16.11.16 - Neue Datenschutzgrundverordnung: Jetzt Handlungsbedarf für Unternehmen

16.11.16 - KFK ist Service-Partner von CBL Datenrettung für Saarbrücken

16.11.16 - Studie unterstreicht die zentrale Rolle von Identity-Centric Security für die digitale Transformation

16.11.16 - Umfrage: Jedes vierte deutsche Unternehmen schlecht auf DNS-Attacken vorbereitet

15.11.16 - IT Security-Telegramm

15.11.16 - Eset-Promotion: Reseller können "Eset Secure Authentication" zu Sonderkonditionen anbieten

15.11.16 - Studie: Verwaltung privilegierter Benutzerkonten bleibt Schwachstelle

15.11.16 - Wachstumseffekt durch IT-Sicherheitsgesetz geringer als erwartet - Mehrheit der Kunden reagiert erst nach einem Sicherheitsvorfall

15.11.16 - Die neue Rolle der Internet Service Provider

14.11.16 - IT Security-Telegramm

14.11.16 - it-sa 2016: Steigende Nachfrage für individuellen Netzwerkschutz

14.11.16 - Fortinet gründet Fabric-Ready Partner Program:Branchenführer setzen auf Fortinets offene Security Fabric

14.11.16 - Mit Dropbox, Yahoo und Amazon haben Datenschutzverletzungen eine historisch neue Größenordnung erreicht

14.11.16 - Im letzten Jahr erfreute sich das Angler Exploit-Kit unter Cyberkriminellen großer Beliebtheit

11.11.16 - IT Security-Telegramm

11.11.16 - Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht

11.11.16 - Black Duck gründet Open Source Research Group in Belfast

11.11.16 - Personalie bei Cisco Deutschland: Torsten Harengel steigt zum Leiter Security auf

11.11.16 - SDN und NFV: Fluch oder Segen in Sachen Cybersicherheit?

10.11.16 - IT Security-Telegramm

10.11.16 - Neue SNIA Swordfish Spezifikation vereinfacht Einsatz von Storage Management-Lösungen in modernen Rechenzentren

10.11.16 - Giada-Checkliste: In Sieben Schritten zur erfolgreichen Virtualisierung

10.11.16 - 70 Prozent der Unternehmen haben die Digitalisierung bereits in ihre Unternehmensstrategie eingebunden - 27 Prozent der gewerblichen Wirtschaft sind "hoch" digitalisiert

10.11.16 - Alles über die Cyber-Spionagegruppe Sednit unter die Lupe

09.11.16 - IT Security-Telegramm

09.11.16 - Manchmal werden Phisher Opfer ihrer eigenen Waffen: Die sorgfältig vom Phisher erstellte Betrugsseite führt nicht mehr in die Fänge der Phisher, sondern wurde kreativ in ein FAQ über die Gefahren von Phishing verwandelt

09.11.16 - Trendstudie: Nur fünf Prozent der Befragten schöpfen IoT-Potenziale aus

09.11.16 - Analyse: Mindestens 15 Prozent aller Router sind nicht sicher vor Angriffen

09.11.16 - Umfrage: Knnapp 46 Prozent teilen ihre Passwörter mit Kollegen und Dienstleistern

08.11.16 - IT Security-Telegramm

08.11.16 - Vorgaben der Datenschutz-Grundverordnung (GDPR) werden verfehlt

08.11.16 - Studie: Jugend kann Lücke im Bereich Cybersicherheit schließen, wenn die Branche es erlaubt

08.11.16 - it-sa 2016: Zweistelliges Wachstum sorgt für Aussteller- und Fachbesucherrekord

08.11.16 - Malwarebytes übernimmt Startup mit über 200 Millionen Downloads und verstärkt Kampagne gegen potentiell unerwünschte Programme (PUPs)

07.11.16 - IT Security-Telegramm

07.11.16 - Studie: Unternehmen nicht auf GDPR vorbereitet

07.11.16 - DDoS-Attacken mit Rekordwerten von 1,1 Terabit in der Sekunde sind keine Seltenheit

07.11.16 - Ransomware wird zur größten Bedrohung für Android

07.11.16 - it-sa 2016: Aktuelle Software-Release-Stände minimieren Sicherheitslücken

04.11.16 - IT Security-Telegramm

04.11.16 - Lynx Software Technologies unterstützt den Start des "IIC Security Framework"

04.11.16 - Das unabhängige Audit der DQS GmbH hat nun bestätigt, dass das ISMS von Fritz & Macziol alle Standards der internationalen Norm ISO/IEC 27001 erfüllt

04.11.16 - Atos eröffnet neues Security Operations Center

04.11.16 - Mögliche Cyberschwachstellen innerhalb einer Smart City

03.11.16 - IT Security-Telegramm

03.11.16 - Sicherheit geht vor: SIMSme entwickelt sich zum echten Konkurrenten für Sicherheitsmessenger "Threema"

03.11.16 - Selbstfahrende Autos: Über 50 Prozent sind interessiert - Bei der Sicherheit stehen sich zwei Fakten diametral gegenüber

03.11.16 - Yahoo-Hack: Wie kann man die eigenen Benutzerdaten wirklich schützen?

03.11.16 - Zeus-Banking-Trojaner in Neuauflage

02.11.16 - IT Security-Telegramm

02.11.16 - "Biometrischer Authentifizierung"- was genau versteht man darunter?

02.11.16 - Chefs im Mittelstand sind das größte Risiko, wenn es um die Vertraulichkeit der Informationen und Unternehmenswissen geht

02.11.16 - "Annual DDoS Threat Landscape Report 2015-16": Bemerkenswert ist, dass mehr als 40 Prozent der Ziele mehr als einmal angegriffen wurden, 16 Prozent sogar mehr als fünfmal

02.11.16 - Personalabteilungen im Feuer der Ransomware: Trojaner "Betabot" und Ransomware "Cerber" zielen auf Unternehmen aller Branchen

Dezember 2016


23.12.16 - IT Security-Telegramm

23.12.16 - Avalanche: PC-Nutzer können mit dem kostenlosen Avira PC Cleaner prüfen, ob sie betroffen sind

23.12.16 - Cybercrime im 21. Jahrhundert: Reine Verteidigung hinkt hinterher

23.12.16 - Wie Unternehmen DDoS-Attacken abwehren können

23.12.16 - Strategische Ansätze und Ziele der Cyber-Sicherheitsstrategie 2011 haben im Wesentlichen auch heute noch Bestand

22.12.16 - IT Security-Telegramm

22.12.16 - Im Regelfall offenbaren Schwachstellen-Tests eine riesige Anzahl von potenziellen Sicherheitslücken

22.12.16 - IT-Sicherheitsindustrie fordert spürbare Strafen bei Verwendung unsicherer IT

22.12.16 - Virtuelle SANs bietet Hochverfügbarkeit für weit verzweigte Unternehmen und bieten die Grundvoraussetzung für industrielles IoT

22.12.16 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

21.12.16 - IT Security-Telegramm

21.12.16 - Telekom-Hack: Avast Software bietet kostenlosen Heimnetzwerk-Sicherheits-Scan

21.12.16 - Vier Trends im Security-Bereich, die auf Privatanwender sowie auch Unternehmen 2017 zukommen werden

21.12.16 - Worauf bei Penetrationstests geachtet werden sollte

21.12.16 - "Es gibt nichts, was man in der IT-Sicherheit von der Mirai-Attacke lernen könnte"

20.12.16 - IT Security-Telegramm

20.12.16 - Achtung: Täuschend echt! Warnung vor Online-Fake-Shops

20.12.16 - Mobilfunkanbieter sind in hohem Maße anfällig für die groß angelegten DDoS-Angriffe der jüngsten Zeit

20.12.16 - Gefahren aus dem Internet müssen endlich ernst genommen werden

20.12.16 - BSI ermöglichte Zerschlagung der Bot-Netz-Infrastruktur Avalanche

19.12.16 - IT Security-Telegramm

19.12.16 - Hacker gelangen oft über ausgelagerte IT oder Vertriebspartner von außerhalb ins Netzwerk

19.12.16 - Studie: Lücken zwischen DevOps und Security

19.12.16 - Studie: Unternehmen haben unzureichende Datensicherungsstrategien in der Cloud

19.12.16 - Report: Open-Source-Komponenten erhöhen Risiken drastisch

16.12.16 - IT Security-Telegramm

16.12.16 - Umfrage zeigt, dass Ransomware für viele Unternehmen nach wie vor große Relevanz hat

16.12.16 - Datensicherheit bei Onlineshops ist nicht bloß eine technische Herausforderung

16.12.16 - Bund fördert Forschungskooperation zur Cybersicherheit von CISPA und US-Eliteuniversität Stanford

16.12.16 - Immer mehr potenzielle Risiken bedrohen Cybersecurity: Über 50.000 Schwachstellen

15.12.16 - IT Security-Telegramm

15.12.16 - Privileged Identity Management as-a-Service und Identity Management as-a-Service: Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein

15.12.16 - Hacker-Angriffe dominieren die Nachrichten. Aber die häufigste Ursache für Datenverluste sind die eigenen Mitarbeiter

15.12.16 - Rittal-Praxistage IT: "Deutsche Unternehmen brauchen mehr Mut in der digitalen Transformation"

15.12.16 - Die betroffene App wurde über 1.000.000 Mal heruntergeladen

14.12.16 - IT Security-Telegramm

14.12.16 - Schädlinge gegen Kassensysteme nehmen zu

14.12.16 - Ransomware-Report: Jedes zweite Unternehmen in Deutschland von Erpresser-Malware betroffen

14.12.16 - Online-Spieler geben deutlich mehr preis als nur ihren Punktestand

14.12.16 - GlobalSign-Prognosen: Die Zukunft der Cybersicherheit

13.12.16 - IT Security-Telegramm

13.12.16 - Mehr als ein Drittel der Kinder umgeht Online-Regeln der Eltern

13.12.16 - Neues Landesamt für IT-Sicherheit in Bayern muss nachvollziehbare Empfehlungen aussprechen

13.12.16 - E-Mail in der Zeit nach der Firewall – wie Unternehmen sich dennoch schützen können

13.12.16 - Google wird 18: Von der Suchmaschine zum Überwachungsimperium

12.12.16 - IT Security-Telegramm

12.12.16 - Report zur Internet-Sicherheit verzeichnet im Vergleich zum gleichen Vorjahreszeitraum einen Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um insgesamt 138 Prozent – darunter zwei Rekord-DDoS-Angriffe über das Mirai-Botnet

12.12.16 - Banken und Services sind auf der Zielliste des Banking-Trojaners Retefe

12.12.16 - Sicherheitslösung "USS": Neuer Channel Manager DACH bei CensorNet

12.12.16 - Studie: Großes Vertrauen in mobile Sicherheit kann Weg zur Zutrittskontrolle per Smartphone ebnen

09.12.16 - IT Security-Telegramm

09.12.16 - Firefox und Chrome: Browser stellen HTTPS unterschiedlich dar

09.12.16 - Den elektronischen Fußabdruck vorab prüfen

09.12.16 - Die Risiken von Personal WPA2 für Business-WLAN und was man stattdessen verwenden sollte

09.12.16 - Kein Ende in Sicht? Ansätze zum Schutz vor DDoS-Angriffen im privaten und öffentlichen Sektor

08.12.16 - IT Security-Telegramm

08.12.16 - Sicherheitsprognose 2017: Zusammenwachsen von digitaler und physischer Welt stellt Sicherheitsverantwortliche vor vielfältige Herausforderungen

08.12.16 - Cybersabotage, mobile Spionage und das Internet der unsicheren Dinge

08.12.16 - Commvault stellt drei Anforderungen an Backup- und Recovery-Software für Rechenzentren vor

08.12.16 - Über welche Fähigkeiten Security-Analysten verfügen müssen

07.12.16 - IT Security-Telegramm

07.12.16 - Frost & Sullivan: Zero-Day-Initiative von Trend Micro ist führend bei Erforschung von Sicherheitslücken

07.12.16 - Amnesty International Finnland vertraut F-Secure für ihre Cyber-Sicherheit

07.12.16 - Report zeigt: Über zwölf Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität

07.12.16 - Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich

06.12.16 - IT Security-Telegramm

06.12.16 - Smart Webcam kann zum Ausspionieren von Kindern missbraucht werden

06.12.16 - Studie: In der Datenrettung steckt viel Potential für IT-Dienstleister

06.12.16 - Deutschland versus EMEA: Vorne bei IT-Security-Strategie, hinten bei Proaktivität

06.12.16 - Informatiker der Saar-Uni verhindern Auto-Fernsteuerung durch Hacker

05.12.16 - IT Security-Telegramm

05.12.16 - Unisys bringt "Digital Investigator" auf den Markt und hilft zuständigen Behörden bei der Strafverfolgung

05.12.16 - Neue IBM-Studie des Institutes for Business Value (IBV): Kognitive Sicherheit erfährt zunehmende Akzeptanz in Unternehmen

05.12.16 - Kaspersky-Umfrage: Mehr als jedes dritte Ransomware-Opfer bezahlt Lösegeld

05.12.16 - Deutschland im Visier: Neues Exploit Kit verbreitet Erpressersoftware

02.12.16 - IT Security-Telegramm

02.12.16 - Neue Version von "Kaspersky Small Office Security" schützt kleine Unternehmen vor Ransomware und sensiblen Transaktionen

02.12.16 - Was das Thema Ransomware anbelangt, ist es Hackern inzwischen bereits gelungen ein Thermostat erfolgreich mit Ransomware zu infizieren

02.12.16 - Commvault-CEO Bob Hammer erklärt in "Commvault GO Keynote" die fünf Grundsätze ganzheitlichen Datenmanagements

02.12.16 - Tipps wie sich Behörden gegen Ransomware-Angriffe schützen können

01.12.16 - IT Security-Telegramm

01.12.16 - Neue Preisstaffelung: Eset macht MSP-Programm noch attraktiver

01.12.16 - Smart-Home-Hacking: Massenhaftes Abschalten privater Photovoltaik-Anlagen sorgt für mögliche Schwankungen im Stromnetz

01.12.16 - Pokémon Go: Gesteigertes Risiko, Opfer von Kriminalität zu werden

01.12.16 - Hütchenspiel mit Softwareschwachstellen: Hersteller müssen Open Source Code und Software von Drittherstellern genau und lückenlos nachverfolgen, bevor sie diese in ihre Produkte einbinden

März 2017


31.03.17 - IT Security-Telegramm

31.03.17 - Dark Data: Die dunkle Seite der Datenauswertung

31.03.17 - Die Leitsätze der BSA | The Software Alliance bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung

31.03.17 - Dem Ernstfall ganz nah: Drei Optionen, Netzwerke belastbarer zu machen

31.03.17 - S/MIME: Eine effektive Waffe gegen verschiedene Arten von Phishing-Angriffen

30.03.17 - IT Security-Telegramm

30.03.17 - "SmartWall Threat Defense System": Corero Network Security gibt Partnerschaft mit Juniper Networks bekannt

30.03.17 - Globaler IT-Security-Herstellerin Eset setzt Fokus auf strategisches Wachstum

30.03.17 - Unternehmen aller Größen sehen sich mit zunehmend komplexen IT-Umgebungen konfrontiert. Dazu tragen neue Assets bei, die sich herkömmlichen Scanning-Tools entziehen

30.03.17 - Der Panda Security-Standort Deutschland/Österreich ist unter Jan Lindner seit Beginn seiner Tätigkeit kontinuierlich gewachsen

29.03.17 - IT Security-Telegramm

29.03.17 - Totgesagte leben länger: Der Banken-Trojaner RAMNIT ist zurück – auch in Deutschland

29.03.17 - Starke Zwei-Faktor Authentisierung als Grundlage für vertrauenswürdige Identitäten - Nutzername und Passwort alleine nicht mehr zeitgemäß

29.03.17 - Vernetzte Produktionsanlagen brauchen neue IT-Security-Konzepte für den Mittelstand

29.03.17 - Cyber Threat Alliance wird durch die Ernennung eines Vorsitzenden, offizielle Gründung als gemeinnützige Non -Profit Organisation und neue Gründungsmitglieder erweitert

28.03.17 - IT Security-Telegramm

28.03.17 - Viele Android-Passwort-Manager unsicher

28.03.17 - Gesellschaft für Informatik unterstützt Initiative des Fraunhofer SIT zur Volksverschlüsselung und fordert mehr Anstrengungen seitens der Bundesregierung

28.03.17 - Trotz Schwachstellen in Passwort-Managern - besser als 12345 sind die Tools allemal

28.03.17 - Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer

27.03.17 - IT Security-Telegramm

27.03.17 - Internetsicherheit steigern und Verbraucher schützen

27.03.17 - Videoüberwachung: Trends für 2017 im internationalen, öffentlichen Nahverkehr

27.03.17 - Was die EU-Datenschutz-Grundverordnung mit Zugriffkontrolle zu tun hat

27.03.17 - Dr. Ann Cavoukian zu Privacy by Design, Privacy by Default und der 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung

24.03.17 - IT Security-Telegramm

24.03.17 - Shadow-IT ist auf dem Vormarsch – Risiken und Nebenwirkungen sollten nicht unterschätzt werden

24.03.17 - Personenbezogene Daten können missbraucht werden, um Cyber-Mobbing zu betreiben

24.03.17 - Umfrage: Fast zwei Drittel der Bürger besorgt um die Sicherheit ihrer persönlichen Daten

24.03.17 - Die Thyssengas GmbH investierte in Sicherheitslösung von CensorNet

23.03.17 - IT Security-Telegramm

23.03.17 - Datenschutz und Datensicherheit: Die digitale Transformation verändert die Risikolandschaft für Unternehmen

23.03.17 - Wichtigkeit wächst mit dem Grad der Virtualisierung - IT-Security rückt in den Fokus von Unternehmen

23.03.17 - Fünf Tipps wie Sie Ihr Rechenzentrum auf Spitzenzeiten vorbereiten

23.03.17 - Auf Mobilgeräten werden Schadprogramme (Malware) überwiegend als legitime Apps getarnt, bei deren Installation das Smartphone oft unwissentlich infiziert wird

22.03.17 - IT Security-Telegramm

22.03.17 - CeBIT 2017: Machine-Learning-Technologien im Kampf gegen raffinierte Malware

22.03.17 - Ergebnisse zum Forschungsprojekt Blockchain: Studie liefert einen Überblick über mögliche Anwendungsfälle und gibt konkrete Handlungsempfehlungen für erste Projekte

22.03.17 - Volksbank Kaiserslautern führt vertrauliches Dokumenten-Sharing in der Wohnimmobilienfinanzierung ein

22.03.17 - Unternehmenswachstum vorantreiben, effizienter arbeiten, Risiken besser managen – Der 5-Punkte Plan für einen CDO

21.03.17 - IT Security-Telegramm

21.03.17 - Weltweiter Spam sinkt um mehr als die Hälfte – was kommt jetzt?

21.03.17 - Studie: Datenschutz-Grundverordnung der EU verunsichert Unternehmen

21.03.17 - "DDoS Protection-as-a-Service": Corero Network Security stellt "SmartProtect"-Programm vor

21.03.17 - VMware ernennt Annette Maier zum Vice President Germany

20.03.17 - IT Security-Telegramm

20.03.17 - CeBIT 2017: Nächste Ausbaustufe der Sicherheitsstrategie "XGen" von Trend Micro

20.03.17 - Deutsche Telekom will mit Sicherheit über Markt wachsen

20.03.17 - Internet Security Days – Konferenz, Ausstellung und Networking zu den Sicherheitstrends für heute und morgen

20.03.17 - Auch wenn ein Unternehmen gemäß der GDPR-Vorgaben eine angemessene Compliance erreichen kann, sollte das nur als Maßstab für Cyber-Sicherheit betrachtet werden

17.03.17 - IT Security-Telegramm

17.03.17 - Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten

17.03.17 - Wenn Kinderspielzeug zum kritischen Datenleck wird

17.03.17 - Todesstoß für SHA-1? – zu früh für Panik, aber Zeit zum Handeln

17.03.17 - Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten

16.03.17 - IT Security-Telegramm

16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung

16.03.17 - SAS bringt Security Analytics in die Intel Security Innovation Alliance

16.03.17 - Umfrage: Eltern sorgen sich wegen Cyber-Mobbing

16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung zu geben

15.03.17 - IT Security-Telegramm

15.03.17 - Mailbox.org überzeugt im Test mit aktuellen Verschlüsselungstechnologien und Sicherheitsparametern

15.03.17 - Android-Malware: Eset enttarnt Fake-Apps im "Google Play Store"

15.03.17 - Unsichtbare Angriffe: Im Speicher versteckte Malware greift Unternehmen in 40 Ländern an

15.03.17 - Linux-Malware: Der neue Linux-Trojaner heißt Linux.Proxy.10 und startet den Proxyserver SOCKS5 auf dem infizierten Gerät

14.03.17 - IT Security-Telegramm

14.03.17 - Mit Sicherheit ein guter Job – zukunftssichere Berufsperspektiven in der Security-Branche

14.03.17 - NTT Security: Absicherung der Digitalen Transformation, Managed Security Services, SAP Security, Maschinelles Lernen und Incident Response

14.03.17 - Studie: Großteil der europäischen Arbeitnehmer greift mit unzureichend gesicherten, privaten Mobilgeräten auf Unternehmensdaten zu

14.03.17 - Studie: Fast jeder nutzt Apps, aber kaum einer traut ihnen

13.03.17 - IT Security-Telegramm

13.03.17 - "Indizien für eine russische Urheberschaft" vorrangig auf die beim Angriff genutzte technische Infrastruktur

13.03.17 - BKA: Bundesweite Durchsuchungen bei führenden Mitgliedern von Deutschlands größtem bekannten Underground-Economy-Forum

13.03.17 - Veröffentlichung der Enthüllungsplattform Wikileaks: Piratenpartei fordern Untersuchungsausschuss im Bundestag

13.03.17 - WikiLeaks: Die Hacking-Tools des CIA - und warum Leaks einfach so passieren können

10.03.17 - IT Security-Telegramm

10.03.17 - Offenen Auges in die Falle: Unternehmen sind unzureichend auf EU-Datenschutz-Grundverordnung vorbereitet

10.03.17 - Gefährlicher DDoS-Trend: Attacken aus dem Internet der Dinge

10.03.17 - Die Zahl der Ransomware-Attacken ist von 3,8 Millionen 2015 um das 167-Fache auf 638 Millionen 2016 angewachsen

10.03.17 - Big Data-Security durch automatisierte Datenanalysen

09.03.17 - IT Security-Telegramm

09.03.17 - Sicherheit mobiler Plattformen sowie Schutz von Endgeräten und privilegierten Accounts

09.03.17 - Quantum gibt positives vorläufiges Ergebnis für das dritte Quartal des Geschäftsjahrs 2017 bekannt

09.03.17 - Neuer Datenverlust-Index von Kroll Ontrack: Die meisten Datenverlustfälle auf nicht erkannten Speichermedien beruhen

09.03.17 - Trotz umfangreicher Investitionen: 93 Prozent der Unternehmen kämpfen weiterhin mit Datenschutzproblemen

08.03.17 - IT Security-Telegramm

08.03.17 - SicherheitsExpo München 2017 unter der Schirmherrschaft des Bayerischen Innenministers Joachim Herrmann

08.03.17 - Datenspeicherung in Deutschland mit deutschem Datentreuhänder

08.03.17 - Atos Deutschland erster Anbieter BSI-zertifizierter Kommunikation in intelligenten Stromnetzen

08.03.17 - Tipps zum Umgang mit Flash-Speicher: Wenn Daten mit der Zeit verschwinden

07.03.17 - IT Security-Telegramm

07.03.17 - Jakobsoftware nimmt Boxcryptor ins Portfolio auf

07.03.17 - E-Mail-Anbieter GMX und Web.de im Test: Verschlüsselung ist etwas Exklusives

07.03.17 - 2016 vermehrt Angriffe auf Linux und Mac OS

07.03.17 - Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

06.03.17 - IT Security-Telegramm

06.03.17 - Studie: 52 Prozent der Finanzbetrugsopfer im Internet bleiben auf Verlust sitzen

06.03.17 - Referenzprojekt zur IT-Sicherheit: IUNO-Konsortium beruft acht Mitglieder zum Beirat

06.03.17 - Controlware Security Roadshow "IT-Security 2017 – effizienter und managebar"

06.03.17 - Google Chrome-Nutzer vom neuen "ElTest Social Engineering"-Schema ins Visier genommen

03.03.17 - IT Security-Telegramm

03.03.17 - Open Source und IT-Sicherheit gehören untrennbar zusammen

03.03.17 - Sicherheit für Rechenzentren durch automatisierte Analyse von Bedrohungen

03.03.17 - IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt

03.03.17 - Information and Event Management und Authentifizierungssystem

02.03.17 - IT Security-Telegramm

02.03.17 - Erstellen und Verwalten von sicheren Passwörtern

02.03.17 - Kostenlose Ransomware-Entschlüsselungs-Tools, mit denen Betroffene verschlüsselte Dateien selbst wiederherstellen können

02.03.17 - Flash-Speicher im Businessumfeld setzt Siegeszug fort: Zusammenspiel mit Copy-Data-Virtualisierung

02.03.17 - Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnet

01.03.17 - IT Security-Telegramm

01.03.17 - Ransomware-Angriff auf ein Hotel in Österreich schließt Hotelkunden aus Zimmer aus

01.03.17 - Aktuelle Security-Herausforderungen für KMU

01.03.17 - Es geht auch ohne: Android von Google entkoppeln

01.03.17 - China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen

Februar 2017


28.02.17 - IT Security-Telegramm

28.02.17 - Erfolgreiches Closing: EQT Mid Market investiert in Utimaco -Alle regulatorischen Bedingungen für das Investment wurden erfüllt

28.02.17 - 76 Prozent der Netzwerk-Geräte haben mindestens eine Schwachstelle

28.02.17 - Report beleuchtet Risiken des Internet of Things für Smart Homes, Connected Cars oder Wearables

28.02.17 - "Norton Cyber Security Insights Report" zeigt die Sorgen von Eltern bei der Online-Sicherheit ihrer Kinder

27.02.17 - IT Security-Telegramm

27.02.17 - Report zeigt, wie sehr Unternehmen Cyberkriminellen ausgeliefert sind

27.02.17 - Security-Studie: So viel Umsatz kostet fehlende Security

27.02.17 - IT- und Sicherheitsmanagement: Mehr Organisationen werden Synergien zwischen ihren Technologieabteilungen - also IT und Sicherheit – suchen

27.02.17 - Vorhersagen zu wachsenden IT-Sicherheitsbedrohungen werden Realität - Deutschland Spitzenreiter bei Ransomware-Entdeckungen in Europa

24.02.17 - IT Security-Telegramm

24.02.17 - Neue IT-Sicherheitsstudie zeigt: Imageschaden und Verlust von Kundenvertrauen sind die größten Ängste der Unternehmen

24.02.17 - Infinigate zeichnet Distributionsvertrag mit dem deutschen NAC-Hersteller macmon

24.02.17 - Rohde & Schwarz Cybersecurity übernimmt Websicherheits-Spezialisten DenyAll

24.02.17 - Super Mario Run: Vorsicht vor falscher Android-Version

23.02.17 - IT Security-Telegramm

23.02.17 - Komplexe EU-Datenschutz-Grundverordnung macht ISA+ Informations-Sicherheits-Analyse zur Pflicht

23.02.17 - Die Hälfte aller deutschen Internet-Anwender nutzt sehr schwache Passwörter

23.02.17 - Daten sind überall – doch wie gelangen sie sicher zu ihrem Bestimmungsort?

23.02.17 - Cyber-Abwehrzentrum unter Federführung des Bundesinnenministeriums

22.02.17 - IT Security-Telegramm

22.02.17 - Universität Freiburg setzt für virtuelle Infrastruktur auf Tintri

22.02.17 - Datentrends: Werden sich auch im Jahr 2020 noch die Festplatten drehen?

22.02.17 - Googles Geschäft sind Daten: Datenschutzniveau von Gmail lässt im Test zu wünschen übrig

22.02.17 - KillDisk torpediert Linux-Geräte

21.02.17 - IT Security-Telegramm

21.02.17 - Kritische staatliche Infrastrukturen sind für Cyberkriminelle schon seit jeher äußerst anziehende Ziele, zumal dann, wenn sie nicht aus privatem technischem oder pekuniärem Interesse, sondern in staatlichen Auftrag handeln

21.02.17 - "Application and Network Security Report 2016-2017": Europäer sind besonders gefährdet

21.02.17 - Spezialistin für die IT- und Datensicherheit: CenterTools SE wird zu DriveLock SE

21.02.17 - Metrix Consulting warnt vor steigenden Kosten für Microsoft-Kunden durch neue Lizenzmetrik

20.02.17 - IT Security-Telegramm

20.02.17 - EU-Investitionsoffensive: EIB stellt Kredit in Höhe von 80 Mio. Euro an Giesecke & Devrient bereit

20.02.17 - Deutsche eID-Infrastruktur rüstet sich für Europa gemäß eIDAS

20.02.17 - Die Jagd auf Computerfehler mithilfe von Mathematik

20.02.17 - Mit der Rechenpower und agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen

17.02.17 - IT Security-Telegramm

17.02.17 - Was war, was wird und, was wir aus 2016 für 2017 lernen können

17.02.17 - DDoS-Attacken: Häufigkeit und Komplexität der Attacken zwingen europäische Unternehmen zu stärkeren Sicherheitsmaßnahmen

17.02.17 - Wachsende Bedrohungen aus dem Internet erfordern intelligente Lösungen

17.02.17 - Mehr Lücken überall, außer im Internet Explorer

16.02.17 - IT Security-Telegramm

16.02.17 - IT-Security-Vorsätze: Tipps, die Anwendern 2017 und auch danach viel Ärger ersparen können

16.02.17 - Prognosen für 2017: Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit

16.02.17 - IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

16.02.17 - Mit der Akquisition von Cyberfend will Akamai bestehende Services im Bereich Bot-Management weiter stärken

15.02.17 - IT Security-Telegramm

15.02.17 - IT-Sicherheit: Wechsel in der Geschäftsführung von genua

15.02.17 - Studie: Was deutsche Nutzer für mehr Anerkennung in Sozialen Medien tun

15.02.17 - Krankenhäuser im Visier von Ransomware-Kriminellen

15.02.17 - "Grizzly Steppe" folgt bekannten Angriffsmustern: Es versucht ahnungslose Nutzer mit einer Spear-Phishing-Kampagne zu einem Klick auf einen schädlichen Link zu bewegen

14.02.17 - IT Security-Telegramm

14.02.17 - Das Spektrum an Speicher- und Datenmanagement-Technologien wird breiter und dynamischer

14.02.17 - Unternehmen sollten Daten in der Cloud lieber selbst verschlüsseln

14.02.17 - Ransomware in Deutschland: Die Gefahr bleibt akut

14.02.17 - Neue Mirai-Angriffe – Aber: Es geht noch immer um Passwörter

13.02.17 - IT Security-Telegramm

13.02.17 - Report beleuchtet Risiken des Internet of Things (IoT) für Smart Homes, Connected Cars oder Wearables

13.02.17 - Neuer Report beziffert den Mehrwert eines intelligenten Security-Managements

13.02.17 - Studie: Sicherheits- und Patch-Management ist nach wie vor Hauptanliegen für Unternehmen

13.02.17 - Studie: Mehrzahl der Unternehmen befürchtet Hacker-Angriff über mobile und IoT-Apps

10.02.17 - IT Security-Telegramm

10.02.17 - Alle 40 Sekunden weltweit ein Ransomware-Angriff auf Unternehmen

10.02.17 - Cyberbedrohungen 2017: Mit welchen Bedrohungen werden sich Unternehmen 2017 konfrontiert sehen?

10.02.17 - Sichere Zwei-Faktor-Authentifizierung: Eset verlängert Promotion-Aktion für Reseller

10.02.17 - Warum es nicht immer russische Hacker sind – Insider, die unterschätzte Gefahr

09.02.17 - IT Security-Telegramm

09.02.17 - Impulse für und durch junge Unternehmen am Storage-Markt

09.02.17 - Starke Passwörter sind für die Sicherheit im Netz ein absolutes Muss

09.02.17 - Es ist sinnvoll, die Programme regelmäßig zu überprüfen, sofern man sich allein auf die Windows-Firewall verlässt und keine zusätzlichen Programme nutzt

09.02.17 - Der Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar

08.02.17 - IT Security-Telegramm

08.02.17 - Über 2.000 Finanz-Apps bedroht: Neue Faketoken-Variante

08.02.17 - Bitdefender tritt der Europol-Initiative "No More Ransom" bei

08.02.17 - "Softshell Vendor Report analysiert" die IT-Security-Anbieterlandschaft im deutschsprachigen Raum

08.02.17 - Neue Anforderungen für Code-Signing-Zertifikate treten in Kraft

07.02.17 - IT Security-Telegramm

07.02.17 - IT-Security-Anbieter unter Druck: Kunden erwarten Sicherheitsgarantien

07.02.17 - Sicherheit durch Netzwerk-Transparenz: Infoblox und Qualys kooperieren

07.02.17 - Rechenzentrumsinfrastruktur 2017: Trendprognose

07.02.17 - Kritische staatliche Infrastrukturen standen schon immer im Fokus von Cyberkriminellen, aber im letzten Jahr hat das Problem ganz neue Ausmaße angekommen

06.02.17 - IT Security-Telegramm

06.02.17 - DDoS-Attacken von nie gekannter Stärke stehen bevor: Zielgerichtete Angriffe ebenfalls auf dem Vormarsch

06.02.17 - Fehleinschätzungen rund um Mobile Access-Lösungen auf

06.02.17 - Es muss damit gerechnet werden, dass weitere gravierende Angriffspunkte in oft unzureichend gesicherten IoT-Geräten gefunden werden

06.02.17 - Kassensysteme sollten ausreichend auf Schwachstellen wie leicht zu knackende Passwörter, Netzwerksegmentierung und veraltete Betriebssysteme getestet werden

03.02.17 - IT Security-Telegramm

03.02.17 - Mit diesen Online-Shopping-Tipps lassen sich unangenehme Überraschungen vermeiden

03.02.17 - IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt

03.02.17 - Studie: 75 Prozent aller IT-Anwendungen sind nicht gegen ungeplante Systemausfälle gewappnet

03.02.17 - Menlo Security veröffentlicht Web-2016-Report und zeigt Schwachstellen auf

02.02.17 - IT Security-Telegramm

02.02.17 - Endverbraucher-Studie: Angst vor Cyberkriminalität größer als vor anderen Verbrechen

02.02.17 - Fünf wichtige Sicherheitsregeln für das Jahr 2017

02.02.17 - NTT Security: Trends in der IT-Sicherheit sind kontraproduktiv

02.02.17 - Mittels PowerShell in Netzwerken von Think Tanks und NGO-Networks Schadsoftware installiert

01.02.17 - IT Security-Telegramm

01.02.17 - IT-Sicherheit 2017: Sicherheitslücken im Internet der Dinge besser schließen

01.02.17 - Laut einer Studie der ING Diba haben 68 Propzent der Befragten Zweifel an der Sicherheit des Mobile Banking

01.02.17 - Cybergefahren 2016: Gehackte Server, weltweite IoT-Botnetze und mehr Attacken auf mobile Nutzer

01.02.17 - Juristischer Spickzettel in Sachen Ransomware

Januar 2017


31.01.17 - IT Security-Telegramm

31.01.17 - Das Internet der Dinge und seine Schattenseiten

31.01.17 - Studie: Das Verschmelzen von privaten und geschäftlichen Accounts ruft Sicherheitsbedenken auf den Plan

31.01.17 - Online-Skimming: 1.000 deutsche Online-Shops betroffen

31.01.17 - Angriffe aus Russland: Bundestagswahl 2017 durch Cyber-Angriffe beeinflussbar

30.01.17 - IT Security-Telegramm

30.01.17 - Zu viele Sicherheitsmängel und unklare Rechtstexte: PSW Group rät von der Nutzung von Yahoo Mail ab

30.01.17 - Daten- und Identitätsdiebstahl: Am beliebtesten sind weiterhin schwache und unsichere Passwörter

30.01.17 - Digitalisierung fordert Information Security und Risk Management heraus

30.01.17 - Studie: Abteilungen beschaffen sich selbständig IT-Ressourcen, um agiler und innovativer zu sein und schneller auf Marktanforderungen reagieren zu können

27.01.17 - IT Security-Telegramm

27.01.17 - Fakt ist, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Software oder Firewalls oft nicht mehr ausreichen, um moderne Schadsoftware abzuwehren

27.01.17 - Schlüsselfragen an Vorstand und Geschäftsführung in Sachen Cybersicherheit

27.01.17 - Cyber-Security wird Vorstandsthema: Fünf Tipps für ein Leben auf der sicheren Seite

27.01.17 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

26.01.17 - IT Security-Telegramm

26.07.17 - Trends 2017: Internet Security in Geiselhaft

26.01.17 - Blick in die Kristallkugel: Wie steht 2017 um die Cybersicherheit?

26.01.17 - Mobile Payment: Zahlen per Smartphone? Warum?

26.01.17 - Sicherheitslücke in Skype für Mac OS X entdeckt

25.01.17 - IT Security-Telegramm

25.01.17 - Das Rechenzentrum: Diese Technologien und Entwicklungen sollten IT-Verantwortliche im Jahr 2017 kennen

25.01.17 - Eine sichere Bank sind Geldinstitute und deren Kunden vor allem für Cyberkriminelle

25.01.17 - Der Datenschutzvorfall bei Yahoo ist der zweite innerhalb von drei Monaten mit schätzungsweise 1 Milliarde gestohlener Kontodaten

25.01.17 - Nach dem Telekom-Hack: IT-Sicherheitsexperte fordert konsequentes Handeln und besseren Verbraucherschutz

24.01.17 - IT Security-Telegramm

24.01.17 - Noch vor Veröffentlichung: Cyber-Betrüger missbrauchen Beliebtheit von "Super Mario Run"

24.01.17 - Wie Hersteller einen IoT-Botnet-Angriff verhindern können

24.01.17 - Security-Ausblick 2017: Ransomware-Angriffe werden zunehmen

24.01.17 - Enttarnung einer internationalen Bande Cyberkrimineller, bekannt als "Bayrob" - Drei "Bayrob"-Drahtzieher in Rumänien festgenommen

23.01.17 - IT Security-Telegramm

23.01.17 - Privatsphäre in sozialen Medien: Gefahrenbewusstsein bei Nutzern steigt

23.01.17 - So lässt sich das Onlinebanking ohne Gefahren durchführen

23.01.17 - Industrie erwartet konsequentere Umsetzung des IT-Sicherheitsgesetzes

23.01.17 - Neue Android-Malware Gooligan hackt über 1 Million Google-Konten

20.01.17 - IT Security-Telegramm

20.01.17 - Würde die DSGVO bereits gelten, müsste Yahoo einen großen Scheck ausstellen

20.01.17 - Datev stärkt Innovationsstandort Mittelfranken: FAU und Datev schließen Rahmenvertrag für Forschungsprojekte

20.01.17 - SonicWall spaltet sich von der Dell-Software-Gruppe ab

20.01.17 - Banking-Trojaner GM Bot zielt auf Postbank- und Sparkassenkunden ab

19.01.17 - IT Security-Telegramm

19.01.17 - Rohde & Schwarz beteiligt sich an der Netzwerkinfrastrukturherstellerin Lancom Systems

19.01.17 - Studie: Die Zahl der Schwachstellen in Windows-Betriebssystemen bleibt nach stetigem Rückgang stabil

19.01.17 - Europa zunehmend im Fokus von DDoS-Attacken durch Bot-Netze

19.01.17 - Ohne Regulierungsdruck wird sich wohl in absehbarer Zeit nur wenig an der mangelnden Sicherheit der IoT-Geräte ändern

18.01.17 - IT Security-Telegramm

18.01.17 - Studie: Hälfte aller mobilen Geräte ist unzureichend geschützt

18.01.17 - Best Practices der IT-Sicherheit bei der Entwicklung und Vermarktung von IoT-fähigen Geräten

18.01.17 - Kryptographische Implementierungen müssen hohe Anforderungen erfüllen. Vor allem die Anwendungshinweise und Interpretationen AIS 20 / AIS 31 des BSI sind hier zu nennen

18.01.17 - Angriff der Haushaltsgeräte: DDoS-Attacken und was man dagegen tun kann

17.01.17 - G Data Software schützt IT-Infrastruktur des VfL Bochum 1848

17.01.17 - Für die meisten IoT-Geräte gibt es kein wirkungsvolles Sicherheitskonzept

17.01.17 - Hochverfügbarkeit von Cloud-Anwendungen für den Mittelstand

17.01.17 - Tenable Network Security übernimmt Container-Security-Unternehmen FlawCheck

16.01.17 - IT Security-Telegramm

16.01.17 - Avira präsentiert kostenloses Rundum-Sicherheitspaket

16.01.17 - Digitaler Nachlass: Noch kein Thema in Deutschland

16.01.17 - Cyber-Angriffe durch IoT-Bot-Netze: BSI fordert Hersteller zu mehr Sicherheitsmaßnahmen auf

16.01.17 - Malware-Traffic steigert sich bereits zum vierten Mal in Folge

13.01.17 - IT Security-Telegramm

13.01.17 - Ransomware-Angriffe sind in den meisten Fällen so konzipiert sind, dass sie den Radar von Antivirensoftware unterlaufen

13.01.17 - IT-Entscheider und Ransomware: Fast ein Viertel unterschätzt noch immer die Gefahr

13.01.17 - Perimeter-Sicherheit unzureichend: EfficientIP gibt fünf Tipps für einen umfassend geschützten DNS-Server

13.01.17 - Weihnachten im Online-Shop: Neben Performance kommt es auch auf die Datensicherheit an

12.01.17 - IT Security-Telegramm

12.01.17 - Sicherheitsrisiko Security-Software: Angreifbar durch Open Source-Komponenten

12.01.17 - Fünf aktuelle Sicherheitstrends: In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten

12.01.17 - 65 Prozent der Organisationen können IoT-Geräte in ihren Netzwerken nicht ausreichend erkennen und verwalten

12.01.17 - Barc und KuppingerCole veröffentlichen gemeinsame Studie zum Thema Big Data und Informationssicherheit

11.01.17 - IT Security-Telegramm

11.01.17 - Cyberkriminalität: Misstrauen Sie Angeboten, die zu gut sind, um wahr zu sein

11.01.17 - Tipps für direkte und indirekte Freikühlung

11.01.17 - Fraunhofer SIT: Neues Leistungszentrum für Cybersicherheit und Datenschutz

11.01.17 - WhatsApp-Betrug: Eset warnt vor Nachrichten, die kostenlose Emirates Flugtickets versprechen

10.01.17 - IT Security-Telegramm

10.01.17 - Nur wenig Betreiber sind auf IT-Sicherheitsgesetz ausreichend vorbereitet

10.01.17 - Das Ende naht: Viele Browser entziehen SHA-1 SSL-Zertifikaten in Kürze ihr Vertrauen

10.01.17 - Aktivierung der Zwei-Faktor-Authentifizierung: Das schmälert die Chance für Cyberkriminelle, auf das Konto zuzugreifen

10.01.17 - Das Mirai-Botnetz oder die Rache des IoT

09.01.17 - IT Security-Telegramm

09.01.17 - ICSA Labs validieren DDoS-Mitigation von Radware

09.01.17 - Mehr als die Hälfte der deutschen Kinder und Jugendlichen plagen Cyber-Sorgen

09.01.17 - Ransomware zunehmend das bevorzugte Mittel für Cyber-Erpressung

09.01.17 - Ausblick auf das Jahr 2017: IoT-getriebene DDoS-Angriffe und SCADA-Vorfälle werden 2017 für Schlagzeilen sorgen