- Anzeigen -


Januar bis März 2017


Im Überblick

  • Offensichtlich lukrativste Angriffsmethode

    In regelmäßigen Abständen sehen wir uns einer neuen Bedrohung gegenüber, die bei Angreifern gerade Konjunktur hat. Gezielte Langzeitangriffe, sogenannte Advanced Persistent Threats (APTs) beherrschen die Schlagzeilen und Unternehmen beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen. Neben Phishing ist Ransomware die erfolgreichste und offensichtlich lukrativste Angriffsmethode für Cyber-Kriminelle. Schätzungen zufolge kosteten Ransomware-Scams die Opfer allein im letzten Jahr fast 1 Milliarde US-Dollar weltweit. Und es ist kein Wunder, dass sie so gut funktionieren: Sie beruhen auf dem althergebrachten Modell der Schutzgelderpressung, das bereits lange von Banden und der Mafia genutzt und jetzt in digitalem Format erfolgreich wieder aufgelegt wird. Die digitale Transformation ist nicht nur für Unternehmen Realität, sondern längst auch für Kriminelle eine lohnenswerte Einnahmequelle.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


März 2017


31.03.17 - IT Security-Telegramm

31.03.17 - Dark Data: Die dunkle Seite der Datenauswertung

31.03.17 - Die Leitsätze der BSA | The Software Alliance bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung

31.03.17 - Dem Ernstfall ganz nah: Drei Optionen, Netzwerke belastbarer zu machen

31.03.17 - S/MIME: Eine effektive Waffe gegen verschiedene Arten von Phishing-Angriffen

30.03.17 - IT Security-Telegramm

30.03.17 - "SmartWall Threat Defense System": Corero Network Security gibt Partnerschaft mit Juniper Networks bekannt

30.03.17 - Globaler IT-Security-Herstellerin Eset setzt Fokus auf strategisches Wachstum

30.03.17 - Unternehmen aller Größen sehen sich mit zunehmend komplexen IT-Umgebungen konfrontiert. Dazu tragen neue Assets bei, die sich herkömmlichen Scanning-Tools entziehen

30.03.17 - Der Panda Security-Standort Deutschland/Österreich ist unter Jan Lindner seit Beginn seiner Tätigkeit kontinuierlich gewachsen

29.03.17 - IT Security-Telegramm

29.03.17 - Totgesagte leben länger: Der Banken-Trojaner RAMNIT ist zurück – auch in Deutschland

29.03.17 - Starke Zwei-Faktor Authentisierung als Grundlage für vertrauenswürdige Identitäten - Nutzername und Passwort alleine nicht mehr zeitgemäß

29.03.17 - Vernetzte Produktionsanlagen brauchen neue IT-Security-Konzepte für den Mittelstand

29.03.17 - Cyber Threat Alliance wird durch die Ernennung eines Vorsitzenden, offizielle Gründung als gemeinnützige Non -Profit Organisation und neue Gründungsmitglieder erweitert

28.03.17 - IT Security-Telegramm

28.03.17 - Viele Android-Passwort-Manager unsicher

28.03.17 - Gesellschaft für Informatik unterstützt Initiative des Fraunhofer SIT zur Volksverschlüsselung und fordert mehr Anstrengungen seitens der Bundesregierung

28.03.17 - Trotz Schwachstellen in Passwort-Managern - besser als 12345 sind die Tools allemal

28.03.17 - Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer

27.03.17 - IT Security-Telegramm

27.03.17 - Internetsicherheit steigern und Verbraucher schützen

27.03.17 - Videoüberwachung: Trends für 2017 im internationalen, öffentlichen Nahverkehr

27.03.17 - Was die EU-Datenschutz-Grundverordnung mit Zugriffkontrolle zu tun hat

27.03.17 - Dr. Ann Cavoukian zu Privacy by Design, Privacy by Default und der 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung

24.03.17 - IT Security-Telegramm

24.03.17 - Shadow-IT ist auf dem Vormarsch – Risiken und Nebenwirkungen sollten nicht unterschätzt werden

24.03.17 - Personenbezogene Daten können missbraucht werden, um Cyber-Mobbing zu betreiben

24.03.17 - Umfrage: Fast zwei Drittel der Bürger besorgt um die Sicherheit ihrer persönlichen Daten

24.03.17 - Die Thyssengas GmbH investierte in Sicherheitslösung von CensorNet

23.03.17 - IT Security-Telegramm

23.03.17 - Datenschutz und Datensicherheit: Die digitale Transformation verändert die Risikolandschaft für Unternehmen

23.03.17 - Wichtigkeit wächst mit dem Grad der Virtualisierung - IT-Security rückt in den Fokus von Unternehmen

23.03.17 - Fünf Tipps wie Sie Ihr Rechenzentrum auf Spitzenzeiten vorbereiten

23.03.17 - Auf Mobilgeräten werden Schadprogramme (Malware) überwiegend als legitime Apps getarnt, bei deren Installation das Smartphone oft unwissentlich infiziert wird

22.03.17 - IT Security-Telegramm

22.03.17 - CeBIT 2017: Machine-Learning-Technologien im Kampf gegen raffinierte Malware

22.03.17 - Ergebnisse zum Forschungsprojekt Blockchain: Studie liefert einen Überblick über mögliche Anwendungsfälle und gibt konkrete Handlungsempfehlungen für erste Projekte

22.03.17 - Volksbank Kaiserslautern führt vertrauliches Dokumenten-Sharing in der Wohnimmobilienfinanzierung ein

22.03.17 - Unternehmenswachstum vorantreiben, effizienter arbeiten, Risiken besser managen – Der 5-Punkte Plan für einen CDO

21.03.17 - IT Security-Telegramm

21.03.17 - Weltweiter Spam sinkt um mehr als die Hälfte – was kommt jetzt?

21.03.17 - Studie: Datenschutz-Grundverordnung der EU verunsichert Unternehmen

21.03.17 - "DDoS Protection-as-a-Service": Corero Network Security stellt "SmartProtect"-Programm vor

21.03.17 - VMware ernennt Annette Maier zum Vice President Germany

20.03.17 - IT Security-Telegramm

20.03.17 - CeBIT 2017: Nächste Ausbaustufe der Sicherheitsstrategie "XGen" von Trend Micro

20.03.17 - Deutsche Telekom will mit Sicherheit über Markt wachsen

20.03.17 - Internet Security Days – Konferenz, Ausstellung und Networking zu den Sicherheitstrends für heute und morgen

20.03.17 - Auch wenn ein Unternehmen gemäß der GDPR-Vorgaben eine angemessene Compliance erreichen kann, sollte das nur als Maßstab für Cyber-Sicherheit betrachtet werden

17.03.17 - IT Security-Telegramm

17.03.17 - Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten

17.03.17 - Wenn Kinderspielzeug zum kritischen Datenleck wird

17.03.17 - Todesstoß für SHA-1? – zu früh für Panik, aber Zeit zum Handeln

17.03.17 - Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten

16.03.17 - IT Security-Telegramm

16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung

16.03.17 - SAS bringt Security Analytics in die Intel Security Innovation Alliance

16.03.17 - Umfrage: Eltern sorgen sich wegen Cyber-Mobbing

16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung zu geben

15.03.17 - IT Security-Telegramm

15.03.17 - Mailbox.org überzeugt im Test mit aktuellen Verschlüsselungstechnologien und Sicherheitsparametern

15.03.17 - Android-Malware: Eset enttarnt Fake-Apps im "Google Play Store"

15.03.17 - Unsichtbare Angriffe: Im Speicher versteckte Malware greift Unternehmen in 40 Ländern an

15.03.17 - Linux-Malware: Der neue Linux-Trojaner heißt Linux.Proxy.10 und startet den Proxyserver SOCKS5 auf dem infizierten Gerät

14.03.17 - IT Security-Telegramm

14.03.17 - Mit Sicherheit ein guter Job – zukunftssichere Berufsperspektiven in der Security-Branche

14.03.17 - NTT Security: Absicherung der Digitalen Transformation, Managed Security Services, SAP Security, Maschinelles Lernen und Incident Response

14.03.17 - Studie: Großteil der europäischen Arbeitnehmer greift mit unzureichend gesicherten, privaten Mobilgeräten auf Unternehmensdaten zu

14.03.17 - Studie: Fast jeder nutzt Apps, aber kaum einer traut ihnen

13.03.17 - IT Security-Telegramm

13.03.17 - "Indizien für eine russische Urheberschaft" vorrangig auf die beim Angriff genutzte technische Infrastruktur

13.03.17 - BKA: Bundesweite Durchsuchungen bei führenden Mitgliedern von Deutschlands größtem bekannten Underground-Economy-Forum

13.03.17 - Veröffentlichung der Enthüllungsplattform Wikileaks: Piratenpartei fordern Untersuchungsausschuss im Bundestag

13.03.17 - WikiLeaks: Die Hacking-Tools des CIA - und warum Leaks einfach so passieren können

10.03.17 - IT Security-Telegramm

10.03.17 - Offenen Auges in die Falle: Unternehmen sind unzureichend auf EU-Datenschutz-Grundverordnung vorbereitet

10.03.17 - Gefährlicher DDoS-Trend: Attacken aus dem Internet der Dinge

10.03.17 - Die Zahl der Ransomware-Attacken ist von 3,8 Millionen 2015 um das 167-Fache auf 638 Millionen 2016 angewachsen

10.03.17 - Big Data-Security durch automatisierte Datenanalysen

09.03.17 - IT Security-Telegramm

09.03.17 - Sicherheit mobiler Plattformen sowie Schutz von Endgeräten und privilegierten Accounts

09.03.17 - Quantum gibt positives vorläufiges Ergebnis für das dritte Quartal des Geschäftsjahrs 2017 bekannt

09.03.17 - Neuer Datenverlust-Index von Kroll Ontrack: Die meisten Datenverlustfälle auf nicht erkannten Speichermedien beruhen

09.03.17 - Trotz umfangreicher Investitionen: 93 Prozent der Unternehmen kämpfen weiterhin mit Datenschutzproblemen

08.03.17 - IT Security-Telegramm

08.03.17 - SicherheitsExpo München 2017 unter der Schirmherrschaft des Bayerischen Innenministers Joachim Herrmann

08.03.17 - Datenspeicherung in Deutschland mit deutschem Datentreuhänder

08.03.17 - Atos Deutschland erster Anbieter BSI-zertifizierter Kommunikation in intelligenten Stromnetzen

08.03.17 - Tipps zum Umgang mit Flash-Speicher: Wenn Daten mit der Zeit verschwinden

07.03.17 - IT Security-Telegramm

07.03.17 - Jakobsoftware nimmt Boxcryptor ins Portfolio auf

07.03.17 - E-Mail-Anbieter GMX und Web.de im Test: Verschlüsselung ist etwas Exklusives

07.03.17 - 2016 vermehrt Angriffe auf Linux und Mac OS

07.03.17 - Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

06.03.17 - IT Security-Telegramm

06.03.17 - Studie: 52 Prozent der Finanzbetrugsopfer im Internet bleiben auf Verlust sitzen

06.03.17 - Referenzprojekt zur IT-Sicherheit: IUNO-Konsortium beruft acht Mitglieder zum Beirat

06.03.17 - Controlware Security Roadshow "IT-Security 2017 – effizienter und managebar"

06.03.17 - Google Chrome-Nutzer vom neuen "ElTest Social Engineering"-Schema ins Visier genommen

03.03.17 - IT Security-Telegramm

03.03.17 - Open Source und IT-Sicherheit gehören untrennbar zusammen

03.03.17 - Sicherheit für Rechenzentren durch automatisierte Analyse von Bedrohungen

03.03.17 - IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt

03.03.17 - Information and Event Management und Authentifizierungssystem

02.03.17 - IT Security-Telegramm

02.03.17 - Erstellen und Verwalten von sicheren Passwörtern

02.03.17 - Kostenlose Ransomware-Entschlüsselungs-Tools, mit denen Betroffene verschlüsselte Dateien selbst wiederherstellen können

02.03.17 - Flash-Speicher im Businessumfeld setzt Siegeszug fort: Zusammenspiel mit Copy-Data-Virtualisierung

02.03.17 - Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnet

01.03.17 - IT Security-Telegramm

01.03.17 - Ransomware-Angriff auf ein Hotel in Österreich schließt Hotelkunden aus Zimmer aus

01.03.17 - Aktuelle Security-Herausforderungen für KMU

01.03.17 - Es geht auch ohne: Android von Google entkoppeln

01.03.17 - China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen

Februar 2017


28.02.17 - IT Security-Telegramm

28.02.17 - Erfolgreiches Closing: EQT Mid Market investiert in Utimaco -Alle regulatorischen Bedingungen für das Investment wurden erfüllt

28.02.17 - 76 Prozent der Netzwerk-Geräte haben mindestens eine Schwachstelle

28.02.17 - Report beleuchtet Risiken des Internet of Things für Smart Homes, Connected Cars oder Wearables

28.02.17 - "Norton Cyber Security Insights Report" zeigt die Sorgen von Eltern bei der Online-Sicherheit ihrer Kinder

27.02.17 - IT Security-Telegramm

27.02.17 - Report zeigt, wie sehr Unternehmen Cyberkriminellen ausgeliefert sind

27.02.17 - Security-Studie: So viel Umsatz kostet fehlende Security

27.02.17 - IT- und Sicherheitsmanagement: Mehr Organisationen werden Synergien zwischen ihren Technologieabteilungen - also IT und Sicherheit – suchen

27.02.17 - Vorhersagen zu wachsenden IT-Sicherheitsbedrohungen werden Realität - Deutschland Spitzenreiter bei Ransomware-Entdeckungen in Europa

24.02.17 - IT Security-Telegramm

24.02.17 - Neue IT-Sicherheitsstudie zeigt: Imageschaden und Verlust von Kundenvertrauen sind die größten Ängste der Unternehmen

24.02.17 - Infinigate zeichnet Distributionsvertrag mit dem deutschen NAC-Hersteller macmon

24.02.17 - Rohde & Schwarz Cybersecurity übernimmt Websicherheits-Spezialisten DenyAll

24.02.17 - Super Mario Run: Vorsicht vor falscher Android-Version

23.02.17 - IT Security-Telegramm

23.02.17 - Komplexe EU-Datenschutz-Grundverordnung macht ISA+ Informations-Sicherheits-Analyse zur Pflicht

23.02.17 - Die Hälfte aller deutschen Internet-Anwender nutzt sehr schwache Passwörter

23.02.17 - Daten sind überall – doch wie gelangen sie sicher zu ihrem Bestimmungsort?

23.02.17 - Cyber-Abwehrzentrum unter Federführung des Bundesinnenministeriums

22.02.17 - IT Security-Telegramm

22.02.17 - Universität Freiburg setzt für virtuelle Infrastruktur auf Tintri

22.02.17 - Datentrends: Werden sich auch im Jahr 2020 noch die Festplatten drehen?

22.02.17 - Googles Geschäft sind Daten: Datenschutzniveau von Gmail lässt im Test zu wünschen übrig

22.02.17 - KillDisk torpediert Linux-Geräte

21.02.17 - IT Security-Telegramm

21.02.17 - Kritische staatliche Infrastrukturen sind für Cyberkriminelle schon seit jeher äußerst anziehende Ziele, zumal dann, wenn sie nicht aus privatem technischem oder pekuniärem Interesse, sondern in staatlichen Auftrag handeln

21.02.17 - "Application and Network Security Report 2016-2017": Europäer sind besonders gefährdet

21.02.17 - Spezialistin für die IT- und Datensicherheit: CenterTools SE wird zu DriveLock SE

21.02.17 - Metrix Consulting warnt vor steigenden Kosten für Microsoft-Kunden durch neue Lizenzmetrik

20.02.17 - IT Security-Telegramm

20.02.17 - EU-Investitionsoffensive: EIB stellt Kredit in Höhe von 80 Mio. Euro an Giesecke & Devrient bereit

20.02.17 - Deutsche eID-Infrastruktur rüstet sich für Europa gemäß eIDAS

20.02.17 - Die Jagd auf Computerfehler mithilfe von Mathematik

20.02.17 - Mit der Rechenpower und agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen

17.02.17 - IT Security-Telegramm

17.02.17 - Was war, was wird und, was wir aus 2016 für 2017 lernen können

17.02.17 - DDoS-Attacken: Häufigkeit und Komplexität der Attacken zwingen europäische Unternehmen zu stärkeren Sicherheitsmaßnahmen

17.02.17 - Wachsende Bedrohungen aus dem Internet erfordern intelligente Lösungen

17.02.17 - Mehr Lücken überall, außer im Internet Explorer

16.02.17 - IT Security-Telegramm

16.02.17 - IT-Security-Vorsätze: Tipps, die Anwendern 2017 und auch danach viel Ärger ersparen können

16.02.17 - Prognosen für 2017: Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit

16.02.17 - IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen

16.02.17 - Mit der Akquisition von Cyberfend will Akamai bestehende Services im Bereich Bot-Management weiter stärken

15.02.17 - IT Security-Telegramm

15.02.17 - IT-Sicherheit: Wechsel in der Geschäftsführung von genua

15.02.17 - Studie: Was deutsche Nutzer für mehr Anerkennung in Sozialen Medien tun

15.02.17 - Krankenhäuser im Visier von Ransomware-Kriminellen

15.02.17 - "Grizzly Steppe" folgt bekannten Angriffsmustern: Es versucht ahnungslose Nutzer mit einer Spear-Phishing-Kampagne zu einem Klick auf einen schädlichen Link zu bewegen

14.02.17 - IT Security-Telegramm

14.02.17 - Das Spektrum an Speicher- und Datenmanagement-Technologien wird breiter und dynamischer

14.02.17 - Unternehmen sollten Daten in der Cloud lieber selbst verschlüsseln

14.02.17 - Ransomware in Deutschland: Die Gefahr bleibt akut

14.02.17 - Neue Mirai-Angriffe – Aber: Es geht noch immer um Passwörter

13.02.17 - IT Security-Telegramm

13.02.17 - Report beleuchtet Risiken des Internet of Things (IoT) für Smart Homes, Connected Cars oder Wearables

13.02.17 - Neuer Report beziffert den Mehrwert eines intelligenten Security-Managements

13.02.17 - Studie: Sicherheits- und Patch-Management ist nach wie vor Hauptanliegen für Unternehmen

13.02.17 - Studie: Mehrzahl der Unternehmen befürchtet Hacker-Angriff über mobile und IoT-Apps

10.02.17 - IT Security-Telegramm

10.02.17 - Alle 40 Sekunden weltweit ein Ransomware-Angriff auf Unternehmen

10.02.17 - Cyberbedrohungen 2017: Mit welchen Bedrohungen werden sich Unternehmen 2017 konfrontiert sehen?

10.02.17 - Sichere Zwei-Faktor-Authentifizierung: Eset verlängert Promotion-Aktion für Reseller

10.02.17 - Warum es nicht immer russische Hacker sind – Insider, die unterschätzte Gefahr

09.02.17 - IT Security-Telegramm

09.02.17 - Impulse für und durch junge Unternehmen am Storage-Markt

09.02.17 - Starke Passwörter sind für die Sicherheit im Netz ein absolutes Muss

09.02.17 - Es ist sinnvoll, die Programme regelmäßig zu überprüfen, sofern man sich allein auf die Windows-Firewall verlässt und keine zusätzlichen Programme nutzt

09.02.17 - Der Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar

08.02.17 - IT Security-Telegramm

08.02.17 - Über 2.000 Finanz-Apps bedroht: Neue Faketoken-Variante

08.02.17 - Bitdefender tritt der Europol-Initiative "No More Ransom" bei

08.02.17 - "Softshell Vendor Report analysiert" die IT-Security-Anbieterlandschaft im deutschsprachigen Raum

08.02.17 - Neue Anforderungen für Code-Signing-Zertifikate treten in Kraft

07.02.17 - IT Security-Telegramm

07.02.17 - IT-Security-Anbieter unter Druck: Kunden erwarten Sicherheitsgarantien

07.02.17 - Sicherheit durch Netzwerk-Transparenz: Infoblox und Qualys kooperieren

07.02.17 - Rechenzentrumsinfrastruktur 2017: Trendprognose

07.02.17 - Kritische staatliche Infrastrukturen standen schon immer im Fokus von Cyberkriminellen, aber im letzten Jahr hat das Problem ganz neue Ausmaße angekommen

06.02.17 - IT Security-Telegramm

06.02.17 - DDoS-Attacken von nie gekannter Stärke stehen bevor: Zielgerichtete Angriffe ebenfalls auf dem Vormarsch

06.02.17 - Fehleinschätzungen rund um Mobile Access-Lösungen auf

06.02.17 - Es muss damit gerechnet werden, dass weitere gravierende Angriffspunkte in oft unzureichend gesicherten IoT-Geräten gefunden werden

06.02.17 - Kassensysteme sollten ausreichend auf Schwachstellen wie leicht zu knackende Passwörter, Netzwerksegmentierung und veraltete Betriebssysteme getestet werden

03.02.17 - IT Security-Telegramm

03.02.17 - Mit diesen Online-Shopping-Tipps lassen sich unangenehme Überraschungen vermeiden

03.02.17 - IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt

03.02.17 - Studie: 75 Prozent aller IT-Anwendungen sind nicht gegen ungeplante Systemausfälle gewappnet

03.02.17 - Menlo Security veröffentlicht Web-2016-Report und zeigt Schwachstellen auf

02.02.17 - IT Security-Telegramm

02.02.17 - Endverbraucher-Studie: Angst vor Cyberkriminalität größer als vor anderen Verbrechen

02.02.17 - Fünf wichtige Sicherheitsregeln für das Jahr 2017

02.02.17 - NTT Security: Trends in der IT-Sicherheit sind kontraproduktiv

02.02.17 - Mittels PowerShell in Netzwerken von Think Tanks und NGO-Networks Schadsoftware installiert

01.02.17 - IT Security-Telegramm

01.02.17 - IT-Sicherheit 2017: Sicherheitslücken im Internet der Dinge besser schließen

01.02.17 - Laut einer Studie der ING Diba haben 68 Propzent der Befragten Zweifel an der Sicherheit des Mobile Banking

01.02.17 - Cybergefahren 2016: Gehackte Server, weltweite IoT-Botnetze und mehr Attacken auf mobile Nutzer

01.02.17 - Juristischer Spickzettel in Sachen Ransomware

Januar 2017


31.01.17 - IT Security-Telegramm

31.01.17 - Das Internet der Dinge und seine Schattenseiten

31.01.17 - Studie: Das Verschmelzen von privaten und geschäftlichen Accounts ruft Sicherheitsbedenken auf den Plan

31.01.17 - Online-Skimming: 1.000 deutsche Online-Shops betroffen

31.01.17 - Angriffe aus Russland: Bundestagswahl 2017 durch Cyber-Angriffe beeinflussbar

30.01.17 - IT Security-Telegramm

30.01.17 - Zu viele Sicherheitsmängel und unklare Rechtstexte: PSW Group rät von der Nutzung von Yahoo Mail ab

30.01.17 - Daten- und Identitätsdiebstahl: Am beliebtesten sind weiterhin schwache und unsichere Passwörter

30.01.17 - Digitalisierung fordert Information Security und Risk Management heraus

30.01.17 - Studie: Abteilungen beschaffen sich selbständig IT-Ressourcen, um agiler und innovativer zu sein und schneller auf Marktanforderungen reagieren zu können

27.01.17 - IT Security-Telegramm

27.01.17 - Fakt ist, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Software oder Firewalls oft nicht mehr ausreichen, um moderne Schadsoftware abzuwehren

27.01.17 - Schlüsselfragen an Vorstand und Geschäftsführung in Sachen Cybersicherheit

27.01.17 - Cyber-Security wird Vorstandsthema: Fünf Tipps für ein Leben auf der sicheren Seite

27.01.17 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen

26.01.17 - IT Security-Telegramm

26.07.17 - Trends 2017: Internet Security in Geiselhaft

26.01.17 - Blick in die Kristallkugel: Wie steht 2017 um die Cybersicherheit?

26.01.17 - Mobile Payment: Zahlen per Smartphone? Warum?

26.01.17 - Sicherheitslücke in Skype für Mac OS X entdeckt

25.01.17 - IT Security-Telegramm

25.01.17 - Das Rechenzentrum: Diese Technologien und Entwicklungen sollten IT-Verantwortliche im Jahr 2017 kennen

25.01.17 - Eine sichere Bank sind Geldinstitute und deren Kunden vor allem für Cyberkriminelle

25.01.17 - Der Datenschutzvorfall bei Yahoo ist der zweite innerhalb von drei Monaten mit schätzungsweise 1 Milliarde gestohlener Kontodaten

25.01.17 - Nach dem Telekom-Hack: IT-Sicherheitsexperte fordert konsequentes Handeln und besseren Verbraucherschutz

24.01.17 - IT Security-Telegramm

24.01.17 - Noch vor Veröffentlichung: Cyber-Betrüger missbrauchen Beliebtheit von "Super Mario Run"

24.01.17 - Wie Hersteller einen IoT-Botnet-Angriff verhindern können

24.01.17 - Security-Ausblick 2017: Ransomware-Angriffe werden zunehmen

24.01.17 - Enttarnung einer internationalen Bande Cyberkrimineller, bekannt als "Bayrob" - Drei "Bayrob"-Drahtzieher in Rumänien festgenommen

23.01.17 - IT Security-Telegramm

23.01.17 - Privatsphäre in sozialen Medien: Gefahrenbewusstsein bei Nutzern steigt

23.01.17 - So lässt sich das Onlinebanking ohne Gefahren durchführen

23.01.17 - Industrie erwartet konsequentere Umsetzung des IT-Sicherheitsgesetzes

23.01.17 - Neue Android-Malware Gooligan hackt über 1 Million Google-Konten

20.01.17 - IT Security-Telegramm

20.01.17 - Würde die DSGVO bereits gelten, müsste Yahoo einen großen Scheck ausstellen

20.01.17 - Datev stärkt Innovationsstandort Mittelfranken: FAU und Datev schließen Rahmenvertrag für Forschungsprojekte

20.01.17 - SonicWall spaltet sich von der Dell-Software-Gruppe ab

20.01.17 - Banking-Trojaner GM Bot zielt auf Postbank- und Sparkassenkunden ab

19.01.17 - IT Security-Telegramm

19.01.17 - Rohde & Schwarz beteiligt sich an der Netzwerkinfrastrukturherstellerin Lancom Systems

19.01.17 - Studie: Die Zahl der Schwachstellen in Windows-Betriebssystemen bleibt nach stetigem Rückgang stabil

19.01.17 - Europa zunehmend im Fokus von DDoS-Attacken durch Bot-Netze

19.01.17 - Ohne Regulierungsdruck wird sich wohl in absehbarer Zeit nur wenig an der mangelnden Sicherheit der IoT-Geräte ändern

18.01.17 - IT Security-Telegramm

18.01.17 - Studie: Hälfte aller mobilen Geräte ist unzureichend geschützt

18.01.17 - Best Practices der IT-Sicherheit bei der Entwicklung und Vermarktung von IoT-fähigen Geräten

18.01.17 - Kryptographische Implementierungen müssen hohe Anforderungen erfüllen. Vor allem die Anwendungshinweise und Interpretationen AIS 20 / AIS 31 des BSI sind hier zu nennen

18.01.17 - Angriff der Haushaltsgeräte: DDoS-Attacken und was man dagegen tun kann

17.01.17 - G Data Software schützt IT-Infrastruktur des VfL Bochum 1848

17.01.17 - Für die meisten IoT-Geräte gibt es kein wirkungsvolles Sicherheitskonzept

17.01.17 - Hochverfügbarkeit von Cloud-Anwendungen für den Mittelstand

17.01.17 - Tenable Network Security übernimmt Container-Security-Unternehmen FlawCheck

16.01.17 - IT Security-Telegramm

16.01.17 - Avira präsentiert kostenloses Rundum-Sicherheitspaket

16.01.17 - Digitaler Nachlass: Noch kein Thema in Deutschland

16.01.17 - Cyber-Angriffe durch IoT-Bot-Netze: BSI fordert Hersteller zu mehr Sicherheitsmaßnahmen auf

16.01.17 - Malware-Traffic steigert sich bereits zum vierten Mal in Folge

13.01.17 - IT Security-Telegramm

13.01.17 - Ransomware-Angriffe sind in den meisten Fällen so konzipiert sind, dass sie den Radar von Antivirensoftware unterlaufen

13.01.17 - IT-Entscheider und Ransomware: Fast ein Viertel unterschätzt noch immer die Gefahr

13.01.17 - Perimeter-Sicherheit unzureichend: EfficientIP gibt fünf Tipps für einen umfassend geschützten DNS-Server

13.01.17 - Weihnachten im Online-Shop: Neben Performance kommt es auch auf die Datensicherheit an

12.01.17 - IT Security-Telegramm

12.01.17 - Sicherheitsrisiko Security-Software: Angreifbar durch Open Source-Komponenten

12.01.17 - Fünf aktuelle Sicherheitstrends: In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten

12.01.17 - 65 Prozent der Organisationen können IoT-Geräte in ihren Netzwerken nicht ausreichend erkennen und verwalten

12.01.17 - Barc und KuppingerCole veröffentlichen gemeinsame Studie zum Thema Big Data und Informationssicherheit

11.01.17 - IT Security-Telegramm

11.01.17 - Cyberkriminalität: Misstrauen Sie Angeboten, die zu gut sind, um wahr zu sein

11.01.17 - Tipps für direkte und indirekte Freikühlung

11.01.17 - Fraunhofer SIT: Neues Leistungszentrum für Cybersicherheit und Datenschutz

11.01.17 - WhatsApp-Betrug: Eset warnt vor Nachrichten, die kostenlose Emirates Flugtickets versprechen

10.01.17 - IT Security-Telegramm

10.01.17 - Nur wenig Betreiber sind auf IT-Sicherheitsgesetz ausreichend vorbereitet

10.01.17 - Das Ende naht: Viele Browser entziehen SHA-1 SSL-Zertifikaten in Kürze ihr Vertrauen

10.01.17 - Aktivierung der Zwei-Faktor-Authentifizierung: Das schmälert die Chance für Cyberkriminelle, auf das Konto zuzugreifen

10.01.17 - Das Mirai-Botnetz oder die Rache des IoT

09.01.17 - IT Security-Telegramm

09.01.17 - ICSA Labs validieren DDoS-Mitigation von Radware

09.01.17 - Mehr als die Hälfte der deutschen Kinder und Jugendlichen plagen Cyber-Sorgen

09.01.17 - Ransomware zunehmend das bevorzugte Mittel für Cyber-Erpressung

09.01.17 - Ausblick auf das Jahr 2017: IoT-getriebene DDoS-Angriffe und SCADA-Vorfälle werden 2017 für Schlagzeilen sorgen