- Anzeigen -


Juli bis September 2014


Im Überblick

  • Was ist Certificate Transparency?

    Möglicherweise haben Sie schon vor einigen Jahren von Certificate Transparency (CT) gehört, als Google die Anforderung für alle Extended Validation (EV) SSL/TLS-Zertifikate ankündigte, die nach dem 1. Januar 2015 ausgestellt worden sind. Seitdem hat Google die Anforderung auf alle Arten von SSL-Zertifikaten ausgedehnt und zuletzt eine Frist bis zum April 2018 gesetzt. Zertifikaten, die nicht CT-qualifiziert sind und die nach diesem Datum ausgestellt werden, wird in Chrome nicht vertraut. GlobalSign hat im Hintergrund bereits daran gearbeitet, dass alle Zertifikate mit CT ausgestattet werden - Extended Validation (EV) seit 2015, Domain Validated (DV) seit August 2016 und Organisation Validated (OV) ab Oktober 2017 - GlobalSign-Kunden sind damit für den Fristablauf seitens Google gerüstet.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

Juli 2014


31.07.14 - IT Security-Telegramm

31.07.14 - Next-Generation-Firewall: Mehr Sicherheit am Enterprise Perimeter

31.07.14 - Security-Management: LogPoint launcht Version 5.2 ihrer SIEM-Plattform

31.07.14 - Gängige Softwarezertifikate bescheinigen die Vertrauenswürdigkeit des Herstellers: Mit "Joana" können ergänzend das tatsächliche Verhalten eines Programms überprüft werden

31.07.14 - Neuer Cloud-Dienst schützt mobile Endgeräte vor Angriffen und Schadcodes

31.07.14 - Studie belegt: 65 Prozent der Unternehmen nutzen Cloud-basierten Storage für Disaster Recovery von einem Offsite-Speicherort

31.07.14 - CenterTools will mit "DriveLock" IT-Security-Markt in Zentral- und Osteuropa erschließen

31.07.14 - Groupon Deutschland wählt AirWatch, um Kunden- und Partnerdaten zu schützen

31.07.14 - Globales internetweites Scanning offenbart Anzahl der gefährdeten NTP-Server

30.07.14 - IT Security-Telegramm

30.07.14 - IBM und Pure Storage geben gegenseitiges Lizenzabkommen für Patente bekannt

30.07.14 - Berechtigungsmanagement-Technologien: protected-networks.com ergänzt Führungsriege

30.07.14 - Sicherheit im Internet: Branchenexperten verstärken Secucloud-Team

30.07.14 - Der Verkauf genutzter Smartphones birgt Risiken: Im Test stellte Avast 40.000 Fotos und E-Mails wieder her

30.07.14 - Webhosting-Anbieterin Aruba entscheidet sich für "DefensePro" von Radware

30.07.14 - Arxan stellt "Mobile App Assessment" vor: Ausführlicher und kostenloser Riskobericht binnen 48 Stunden

30.07.14 - Schutz gegen digitale Gefahren: Neue "Emsisoft Anti-Malware 9.0 Suite"

30.07.14 - Revisionssichere Archivierung mit der "StorEasy"-WORM-Appliance

29.07.14 - IT Security-Telegramm

29.07.14 - Neue Version Bitdefender 2015: "OneClick Security" soll Nutzung vereinfachen

29.07.14 - AppRiver bietet umfassende E-Mail-Verschlüsselungslösung aus der Schweiz für Telkos und Service Provider an

29.07.14 - "Backup Exec 14" im Produktportfolio von GID

29.07.14 - 2013 waren Top-Level-Domain-Register Angriffen in einer noch nie da gewesenen Größenordnung ausgesetzt

29.07.14 - Deutsche Telekom und Barzahlen.de schließen Partnerschaft: Ab sofort können Online-Einkäufe im Telekom Shop bar bezahlt werden

29.07.14 - Partnerschaft von Ipanema Technologies und Zscaler: Kombination aus WAN-Optimierung und Internet Security-as-a-Service

29.07.14 - "Roadshow Security Eye 2014": Modernes Penetration Testing, Cybercrime, Prism & Co.

29.07.14 - Studie: Schwächen beim Umgang mit Zugangsdaten sowie bei Apps, Updates und Verbindungen

28.07.14 - IT Security-Telegramm

28.07.14 - Leistungsmindernde Apps identifizieren: Mehr Speicherplatz, höhere Leistung, reduzierter Datenverbrauch

28.07.14 - Adware wird zwar in der Regel als harmlos oder risikoarm wahrgenommen und dargestellt, doch der Schein trügt

28.07.14 - Herausragendes Jahr für Clearswift schafft Grundlage um Umsatz innerhalb von drei Jahren zu verdoppeln

28.07.14 - Umfrage zur digitalen Sicherheit: 31 Prozent der über 60-Jährigen schützen ihre Daten und Geräte nicht

28.07.14 - Studie: Schwachstellen sind eine der Hauptursachen von Sicherheitsproblemen

28.07.14 - Mining ist leider nicht sehr profitabel – außer vielleicht für Kriminelle

28.07.14 - Auf den Spuren von CryptoLocker: Malware verbreitet sich überwiegend über Spam-Nachrichten, in deren Anhang sich eine Passwort-geschützte Datei mit einem CryptoLocker-Downloader befindet

28.07.14 - Malware versendet Spam-Mails und löscht andere Schadsoftware

25.07.14 - IT Security-Telegramm

25.07.14 - Asustor bringt mit dem AS-204RS kosteneffizienten Rackmount-NAS-Server für KMU auf den Markt

25.07.14 - Neue Plattform bietet mobile Threat-Erkennung für iOS und Android

25.07.14 - bintec elmeg integriert WLAN-Controller in neue Profi-Router-Serie

25.07.14 - FireEye verbindet Schutz gegen fortschrittliche Bedrohungen und traditionelle E-Mail-Sicherheit mit der "Email Threat Prevention Cloud"

25.07.14 - "Norman SecureBox" mit punktgenauer Ortung, verbesserter Remote-Löschfunktion und vereinfachter Administration

25.07.14 - "Deep Security for Web Apps": Webanwendungen und Online-Shops vor Bedrohungen wie "Heartbleed" geschützt

25.07.14 - Vasco hat für das erste Quartal 2014 den höchsten Auftragseingang in ihrer Geschichte bekannt gegeben

25.07.14 - Umfrage: Unternehmen lehnen Cloud weiterhin vor allem wegen Sicherheitsbedenken ab

24.07.14 - IT Security-Telegramm

24.07.14 - Power für "Backups & Recovery 2014 ": Sicherungslösung um neue Funktionen erweitert

24.07.14 - Das Hybrid Storage-System "FAS8080 EX" verkürzt die Reaktionszeiten größter Datensätze

24.07.14 - Chadder im Test: Verschlüsselter Messenger von John McAfee bislang wenig alltagstauglich

24.07.14 - Biometrische Authentifizierungslösung schützt Unternehmensdaten im SAP-Umfeld und beugt Datenmissbrauch vor

24.07.14 - Malware-Schutz und Kontrolle für über 3000 Applikationen

24.07.14 - Beta Systems präsentiert neue Version der Passwort-Management-Lösung "SAM Password 5.2"

24.07.14 - IT-Security: Richard Turner ist neuer Vice President EMEA bei FireEye

24.07.14 - Storage-Lösungen: Das Satellitenzentrum der Europäischen Union (EUSC) setzt auf "Quantum StorNext 5"

23.07.14 - IT Security-Telegramm

23.07.14 - Symantec: Optimierte Mobility-Anwendungen erhöhen Sicherheit und Produktivität

23.07.14 - "Log Monitor" von Monitis erleichtert das Monitoring von Servern und Anwendungen

23.07.14 - Kobil Systems gewinnt Sparkasse Bank Malta mit neuer Serverplattform (SSMS)

23.07.14 - LogRhythm kommentiert: Diskrepanzen bei der IT-Sicherheit

23.07.14 - IT-Unternehmen geben Partnerschaft bekannt: Netzlink setzt auf Verschlüsselungslösungen von Rohde & Schwarz SIT

23.07.14 - Wibu-Systems adressiert internationale Hersteller zu Industrie 4.0, Security und Produktschutz

23.07.14 - Jakobsoftware erweitert Produktportfolio um Online-Backup

23.07.14 - Neuer Malware-Cocktail: CosmicDuke kombiniert MiniDuke und Cosmu

22.07.14 - IT Security-Telegramm

22.07.14 - Microsoft baut Verschlüsselungstechniken für Outlook.com und OneDrive aus

22.07.14 - Wissensbasierte Automatisierungslösung, die den gesamten IT-Stack eigenständig automatisiert

22.07.14 - USV-Shutdown-Appliance: Neben geregeltem Shutdown jetzt auch erneutes Hochfahren möglich

22.07.14 - Bosch erweitert "Autodome IP 7000 HD"-Familie: Erfassung aller relevanter Details von sich bewegenden Objekten zu jeder Tages- und Nachtzeit

22.07.14 - Bildverwaltung unbegrenzt vieler Videoüberwachungskameras: "IPS VideoManager" mit zahlreichen zusätzlichen Features

22.07.14 - Keine Spam-E-Mails und mehr Compliance bei DMK dank Clearswift

22.07.14 - Zwei-Faktor-Authentifizierung mit per SMS zugestelltem Einmal-Passwort

22.07.14 - Congress@it-sa: Erneut Bühne für Jahrestagung der Länder und Kommunen

21.07.14 - IT Security-Telegramm

21.07.14 - Netzwerk-Traffic & Status der Firewall individuell darstellen

21.07.14 - BKA: 8. Wirtschaftskonferenz: "Schutz Kritischer Infrastrukturen - eine kritische Bilanz und Perspektiven 2020"

21.07.14 - G Data: Grundstein für Expansion in Bochum gelegt

21.07.14 - Fast jeder elfte Phishing-Versuch zielt auf Zugangsdaten von Facebook-Kunden ab

21.07.14 - Eltern sehen Schulen in der Pflicht, Kindern Internet-Sicherheit beizubringen

21.07.14 - Aufgrund des BYOD-Trends: Nachfrage nach mobiler Sicherheit, Transparenz und schnellerer Reaktion auf Security-Vorfälle steigt

21.07.14 - Schädliche Android-Anwendung hat es auf persönliche Daten auf mobilen Endgeräten abgesehen

21.07.14 - Schlecht geschützte Websites spielen eine große Rolle bei der Verteilung von Malware

18.07.14 - IT Security-Telegramm

18.07.14 - Physiker entwickeln Methode, mit der Quantencomputer 72 Mal schneller starten können als bisher

18.07.14 - So tappen Urlauber nicht in die Falle: Sommerferien lassen auch bei Cyber-Kriminellen die Kassen klingeln

18.07.14 - Mobile Endgeräte bilden heute eine der größten Schwachstellen für viele Unternehmen

18.07.14 - Trotz großer Bedenken sowie NSA- oder TrueCrypt-Schlagzeilen wird Data Protection in kleinen und mittelständischen immer noch zu klein geschrieben

18.07.14 - Mehr als ein Drittel aller Unternehmen haben Probleme, auf ihre archivierten Magnetband-Daten zuzugreifen

18.07.14 - "McAfee Threat Report": Mobile Malware zielt auf vertrauensselige Nutzer

18.07.14 - Die Hintermänner von Miniduke sind mit einem sehr flexiblen und komplexen Schädling wieder aktiv

18.07.14 - Westliche Energieunternehmen Spionage-Angriffen ausgesetzt

17.07.14 - IT Security-Telegramm

17.07.14 - Eine halbe Million Euro in nur einer Woche: "Luuuk" räumt Konten von Bankkunden ab

17.07.14 - IT-Security: François Tschachtli ist neuer Deutschland-Geschäftsführer bei Norman

17.07.14 - Holger Dörnemann verantwortet als Director Systems Engineering den technischen Vertrieb bei CommVault Systems in der EMEA-Region Central Europe

17.07.14 - Untersuchungsausschuss (NSA): Vor einer Ausspähung gebe es keinen absoluten Schutz, doch könne man Angriffstechniken so erschweren und verteuern

17.07.14 - Interne Suchfunktionen werden in vielen Unternehmen nicht eingesetzt: Experten nennen Sicherheitsrisiken als Hauptgrund

17.07.14 - Windows XP-Risiken: Unternehmen sind jeden Monat millionenfach das Ziel von Malware-Angriffen

17.07.14 - Zwei Drittel der Beschäftigten können E-Mails nicht verschlüsseln

17.07.14 - Schnellere Geschäftsabschlüsse: Einführung des neuen Channel-Programms von Trend Micro soll bis zum ersten Quartal 2015 abgeschlossen sein

16.07.14 - IT Security-Telegramm

16.07.14 - Unternehmen wissen nicht, wo sich ihre sensiblen Daten befinden

16.07.14 - Trend Micro stellt fest: "Google erhöht Komfort – und die Gefahr!"

16.07.14 - IBM X-Force Halbjahresreport: Mangelnde Vorsicht ist die größte Schwachstelle bei Cyber-Attacken

16.07.14 - "State-of-the-Internet"-Bericht: Die Zahl der gemeldeten DDoS-Attacken hat in der EMEA-Region im Vergleich zum vierten Quartal 2013 um 50 Prozent zugenommen

16.07.14 - "Clandestine Fox": Hartnäckige Cyberangreifer erproben unterschiedliche Taktiken

16.07.14 - Havex-Malware-Familie: Industrielle Kontrollsysteme im Visier der Malware-Familie

16.07.14 - Kaspersky Lab deckt neue mobile Spionage-Software von HackingTeam für Android- und iOS-Geräte auf

16.07.14 - Banking-App-Klon "BankMirage" aus dem Google Play Store stiehlt Benutzernamen

15.07.14 - IT Security-Telegramm

15.07.14 - Whitepaper: Disaster Recovery-Strategie als Herausforderung für den Mittelstand

15.07.14 - Die Security-Lösung "DriveLock" schützt sensible Daten im Netzwerk sowohl vor Angriffen von außen als auch vor internem Datendiebstahl

15.07.14 - "Avast Ransomware Removal" beseitigt Simplocker-Ransomware: App rettet Fotos, Videos, Dokumente von Android-Nutzern vor Cyber-Kidnappern

15.07.14 - E-Discovery in Frankfurt: Deutsches E-Discovery-Rechenzentrum voll einsatzbereit


15.07.14 - Flash-Tiering für anspruchsvolle Storage-Umgebungen: Networkers AG ist neuer Technologiepartner von Fusion-io

15.07.14 - Kobil und Kuveyt Türk werden ihre mobilen Sicherheitstechnologien durch gemeinschaftliche Forschung und Entwicklungen in den Golfstaaten und Europa auf den Markt bringen

15.07.14 - Eset startet deutschsprachiges Sicherheits-Portal: Aktuelle News, Hintergrundinformationen und Hilfen

15.07.14 - Der Trustwave Global Security Report informiert detailliert über die Fakten, die bei Untersuchung hunderter Sicherheitsverletzung aus dem Jahr 2013 und mit Hilfe eigener Bedrohungsdaten ermittelt wurden

14.07.14 - IT Security-Telegramm

14.07.14 - 24/7-Sicherheitskamera: Fünf Megapixel-Auflösung selbst bei extrem wenig Licht

14.07.14 - Mit neu integrierter Funktion Smartphone-Nutzung des Nachwuchses kontrollieren und begleiten

14.07.14 - IT-Sicherheit: Duales Studium für zukunftssichere Jobs

14.07.14 - Universität von Liège entscheidet sich für Check Points Netzwerksicherheitslösungen und setzt diese zur Sicherung ihrer 27.000 Nutzer ein

14.07.14 - NovaStor bietet ab sofort Online-Zertifizierungen für Reseller an

14.07.14 - Laut einer Studie glauben viele Deutsche, dass das Abhören von Mobilfunk weit verbreitet ist

14.07.14 - Erpresser-Schadsoftware: Verschlüsselungs-Malware CryptoLocker auf dem Vormarsch

14.07.14 - Aktuelle Angriffe durch hochgefährliche Zeus-Crimeware auf die weltweit 500 umsatzstärksten Unternehmen der Fortune-Liste

11.07.14 - IT Security-Telegramm

11.07.14 - Digitale Signaturen ebnen den Weg für ein effizienteres und digitales Europa

11.07.14 - Konzerthalle The Lowry an den Salford Quays setzt auf Token-lose Zwei-Faktor-Authentifizierung von SecurEnvoy

11.07.14 - Deutsche Telekom richtet Professur für Datenschutz und Sicherheit in der Informatik ein

11.07.14 - C5 Capital unterstützt globale Wachstumsstrategie von BalaBit in Nordamerika und weiteren europäischen Ländern

11.07.14 - Im Rahmen der begrenzten Facebook-Möglichkeiten die größtmögliche Sicherheit gewährleisten

11.07.14 - Sicherheitsunternehmen erfassen täglich mehr als 200.000 neue Schadcodes - Allein die schiere Menge neuer Malware stellt herkömmliche Virenschutzlösungen vor erhebliche Herausforderungen

11.07.14 - So verbessern KMU ihre bestehende Speicherinfrastruktur

11.07.14 - Was sind die wichtigsten APTs und wie schütze ich mich dagegen?

10.07.14 - IT Security-Telegramm

10.07.14 - Kritische Schwachstellen im Microsoft Internet Explorer

10.07.14 - HD-Streaming im ganzen Haus dank Router, Repeater und Powerline-Adapter

10.07.14 - Remote-Support-Lösungen: IT-Organisationen haben granulare Kontrolle, welche Mitarbeiter wann auf welche Systeme remote zugreifen können

10.07.14 - Zoom-Netzwerkkamera für professionellen Einsatz in Objekt- und Geländeschutz

10.07.14 - Plug and Play-einsatzbereites, mobiles Sicherheitssystem - Samsung Techwin stellt neue Full-HD-Sicherheitskamera vor

10.07.14 - Wirksamer Schutz vor Hacker-Angriffen und Malware dank starkem Binärcodeschutz für mobile Applikationen

10.07.14 - Reiner SCT startet Informationsportal zum sicheren Online-Banking

10.07.14 - Beta Systems startet neue Data-Center-Events: "Discovery Business Breakfast"

09.07.14 - IT Security-Telegramm

09.07.14 - "GFI MAX Backup" verfügt über Funktionen wie Client Discovery, Ferninstallation und einfache VM-Wiederherstellung

09.07.14 - Paragon Software veröffentlicht "Paragon Festplatten Manager 14 Hyper-V Preview"

09.07.14 - Virtuelles SAN innerhalb einer unternehmensweiten Software-defined Storage-Plattform


09.07.14 - Nachweis der anforderungsgerechten Einhaltung der Datenschutz- und Datensicherheitskriterien durch TÜV Trust IT GmbH Unternehmensgruppe TÜV Austria

09.07.14 - Messenger-App "surespot" im Test: Ende-zu-Ende-Verschlüsselung, ein offener Quellcode, keine Datenspeicherung auf Servern

09.07.14 - Backup und Recovery vom Servicedesk aus: Copy-Data-Management-Spezialist Actifio auf dem Best Open Systems Day

09.07.14 - Storage-Management-Software für HSM, Archivierung und Backup

09.07.14 - Schwachstelle OpenSSL CCS Injection: 37 Prozent der Webserver noch immer anfällig


08.07.14 - IT Security-Telegramm

08.07.14 - "Symantec Backup Exec 2014": Neue Version bietet schnellere Backups und Wiederherstellung

08.07.14 - "SSD-Speichersystem Eternus DX200F All-Flash Edition": Für Speicherumgebungen mit einem besonders hohen Daten-Input und -Output Anforderungen sowie für Datenanalysen in Echtzeit

08.07.14 - Business-VPN-Router 1781VA-4G mit integriertem VDSL2-/ADSL2+-Modem und LTE

08.07.14 - Verschlüsselter USB-Stick schafft bis zu 400 MByte/s und ist für "Windows to go” zertifiziert

08.07.14 - "Unternehmen agieren weiterhin unsicher, wenn es um ihre Sicherheit geht"

08.07.14 - Bosch installiert Videoüberwachung im MesseTurm Frankfurt

08.07.14 - Zusammenschluss von Wibu-Systems und Wincor Nixdorf: Technologie sollen Sicherheit im Bankenbereich verbessern

08.07.14 - Android-Smartphone werkseitig mit Spionageprogramm ausgestattet

07.07.14 - IT Security-Telegramm


07.07.14 - Kostenloser Datenschredder: Bei Altrechnerentsorgung Datenschutz nicht vergessen

07.07.14 - Ethernet-Chiffrierlösungen reduzieren die Kosten von Netzwerkverschlüsselung

07.07.14 - Flexible Sicherheit für flexible Cloud-Umgebungen: Cloud-Security-Lösungen für Amazon Web Services

07.07.14 - Schwachstellen-, Konfigurations- und Compliance-Scanner: Multi-Scanner-Management mit "Nessus Enterprise"

07.07.14 - Update für "NoSpamProxy" und "enQsig": "Net at Work Mail Gateway Solutions 9.0" jetzt verfügbar

07.07.14 - a.s.r. nutzt "Gnoc" von Adva Optical Networking für anspruchsvolle Netzüberwachung und -wartung


07.07.14 - Schutz der Unternehmensdaten: Maßnahmenkatalog umfasst 15 Punkte

07.07.14 - Enzom und ISEC7 integrieren Authentifizierung und Verschlüsselung von UM-Labs in UC-Umgebungen

04.07.14 - IT Security-Telegramm


04.07.14 - Gefahren durch Datenverlust oder Hackerangriffe können gerade für KMU, an die sich "Cyber Risk Management by Hiscox" primär richtet, schnell existenziell werden

04.07.14 - Die Gefahren im weltweiten Netz sind umfassend: Sie reichen von Zahlungs-, Lieferbetrug oder Datendiebstahl bei Internetkäufen über das Abschöpfen von Online-Banking-Konten bis hin zu Cyber-Mobbing oder der Verletzung von Urheberrechten

04.07.14 - Schutz vor Datenverlust mit Inhaltserkennung auf den Markt: DLP-Lösung basiert auf Adaptive-Redaction-Technologie

04.07.14 - Mit dem McAfee Antivirus-Abonnement stellen die Qnap-Nutzer den Schutz ihrer Daten vor Viren sicher

04.07.14 - Endpoint-Schutz, URL-Blocker, Spam-Filter und Mobile Security für Android-Geräte gewährleisten die Rundum-Sicherheit kleiner Firmennetze

04.07.14 - Internet wächst auf 271 Millionen Domain-Namen im vierten Quartal 2013

04.07.14 - Belgisches Fernseh- und Radio-Archiv wählt "Quantum StorNext 5" für Workflow-Management

04.07.14 - IT-Security: Das techconsult-Audit vergleicht und bewertet IT-Anbieter und Lösungen im Rahmen eines umfangreichen Research-Projektes

03.07.14 - IT Security-Telegramm

03.07.14 - Unternehmen sollten sicherstellen, dass Sicherheitssysteme nicht auf "fail-open" aufgrund eines DoS-/DDoS-Angriffs schalten

03.07.14 - Vtesse führt mit Verschlüsselungstechnik von Adva Optical Networking einen sicheren Verbindungsdienst für Geschäftskunden ein

03.07.14 - Backup-to-Disk-Lösung mit zwei Quantum DXi-Deduplizierungs-Appliances: Quantum erneuert Backup-Umgebung der Stadtwerke Rosenheim

03.07.14 - Integration von "Shell Control Box" und "Secret Server" optimiert Kontrolle von IT-Accounts mit erweiterten Zugriffsrechten

03.07.14 - Trusted Apps schaffen Sicherheit bei der Smartphone-Nutzung: Sicherheitsampel für die wichtigsten Apps

03.07.14 - Quelloffener Messenger TextSecure: Nachrichten können selbst dann mittels Perfect Forward Secrecy verschlüsselt werden, wenn der Gesprächspartner offline ist

03.07.14 - Software-definierte Verfügbarkeit für maximale Ausfallsicherheit

03.07.14 - Cryptolocker Ransomware Android/Simplocker.A: Verschlüsselungs-Malware für Android-Geräte

02.07.14 - IT Security-Telegramm

02.07.14 - (ISC)2 kündigt Sicherheitskongress für den EMEA-Raum an

02.07.14 - Bitdefender bietet CERTs und "Police against CyberCrime" Unterstützung an

02.07.14 - "SafeNet Cipher"-Partnerprogramm bietet vereinheitlichte Produktkategorien und ein neues Partnerportal

02.07.14 - Telecom Italia setzt auf F-Secure für einen besseren Schutz der Nutzer mobiler und stationärer Geräte

02.07.14 - Nummern-Passcode sichert Nutzeridentifizierung zusätzlich ab

02.07.14 - Studie: Datenverkehr wächst bis 2018 auf das Dreifache - Globaler IP-Traffic erreicht in vier Jahren 1,6 Zettabyte

02.07.14 - PCI-Compliance: Neue PCI-Version 3.0 verschärft Anforderungen an Passwort-Management

02.07.14 - Mit "Younited by F-Secure" können digitale Inhalte auf sichere Weise gespeichert und geteilt werden

01.07.14 - IT Security-Telegramm

01.07.14 - Früher oder später machen die meisten Unternehmen unliebsame Erfahrungen mit Datenverlusten, Störungen von Kern- oder Subsystemen und ähnlichen IT-Notfall-Szenarien – ob direkt oder indirekt

01.07.14 - Neue Ziele: Cyberkriminelle machen sich fit für das Internet der Dinge

01.07.14 - Nach dem HDD-Crash ins Daten-Jenseits: Ursachen für Datenverluste und die Auswirkungen auf Privat- und Geschäftsnutzer

01.07.14 - Maximale Sicherheit für mobile Apps: IBM und Arxan schließen Partnerschaft

01.07.14 - Telefónica arbeitet mit Kaspersky Lab im Bereich Cyber-Intelligence zusammen

01.07.14 - Authentifizierung: Vasco unterstützt Fido Alliance im Kampf gegen statische Passwörter

01.07.14 - Passwort-Management und Online-Sicherheit: Security-Experte Larry Bridwell verstärkt Team von Sticky Password

01.07.14 - Zur Innenministerkonferenz: Staatliche Mobilfunksperren verhindern!

August 2014


29.08.14 - IT Security-Telegramm

29.08.14 - Neue DataLocker-Festplatte verschlüsselt doppelt

29.08.14 - "Sina"-Kryptogeräte erhalten Zulassung für höchsten EU-Geheimhaltungsgrad

29.08.14 - All-in-One-Security Kit: Komplettlösung für Häusern oder Kleinunternehmen

29.08.14 - Deniz Bank setzt Kobil-Sicherheitstechnologien im eBanking ein

29.08.14 - A10 Networks und Webroot kooperieren: Web-Klassifizierung auf die Application Delivery Controller der "Thunder Serie" von A10 Networks erweitern

29.08.14 - Dresdner Start-up CoinBau entwickelt effiziente Bitcoin-Hardware

29.08.14 - it-sa 2014: Datev präsentiert Lösungen für Internetschutz und E-Mail-Sicherheit

29.08.14 - Briten und Deutsche zeigen unterschiedliches Privatsphäre-Verhalten bei der Mobiltelefonie

28.08.14 - IT Security-Telegramm

28.08.14 - Kostenloses Online-Tool zur Disaster Recovery-Planung vor

28.08.14 - Forscher der Technischen Universität München entwickeln Abwehrsystem gegen Cyberangriffe

28.08.14 - Online-Spionage auch Made in Germany: BKA besitzt zwei Staatstrojaner

28.08.14 - "Jeder USB-Stick kann zur Cyber-Waffe werden" kann man in diesen Tagen häufig in verschiedenen Medien lesen

28.08.14 - Cyberpsychologie-Studie gibt Einblick in das Cyber-Psychogramm von Nutzern und Gamern

28.08.14 - Dieter Schmitt wird Senior Director Channel Sales Central EMEA

28.08.14 - GameOver-Zeus-Varianten nehmen die Ukraine und USA ins Visier

28.08.14 - Tarnkappen-Malware: Botnet-Steuerung per Webmail

27.08.14 - IT Security-Telegramm

27.08.14 - Neue Verschlüsselungslösung: Sicheres Telefonieren und Versenden von Nachrichten per App

27.08.14 - Identitätsdiebstahl, Betrug, Cyber-Mobbing: Roland Internet-Schutzbrief will Rundum-Paket aus Versicherungs- und Service-Leistungen bieten

27.08.14 - Besseres Ranking mit SSL: Google belohnt sicherheitsbewusste Webmaster

27.08.14 - Zusammenarbeit zwischen Internetwirtschaft und Staat muss ausgebaut werden, nationale Alleingänge sind zu vermeiden

27.08.14 - Spionage via USB-Stick: Firmen sind solchen Manipulationsversuchen keineswegs schutzlos ausgeliefert

27.08.14 - Stratus Technologies stellt neues Partnerprogramm für die Always-On-Verfügbarkeit vor

27.08.14 - Neuer Betrugsversuch über virales Video auf Facebook: "Girl killed by husband for kissing another men"

27.08.14 - Android-Malware tarnt sich oftmals als gekrackte Version von beliebten, seriösen Apps

26.08.14 - IT Security-Telegramm

26.08.14 - Doctor Web ermöglicht Entschlüsselung von durch Trojan.Encoder.293 beschädigten Dateien

26.08.14 - Jedes zweite Finanzinstitut kapituliert vor Cyberangriffen auf Online-Transaktionen

26.08.14 - Seitenanbieter in der Pflicht: Sicheres Passwortmanagement gefordert

26.08.14 - Handel mit gestohlenen Spiele-Keys und digitalem Guthaben blüht

26.08.14 - Malware Turla hat alle Eigenschaften einer von staatlicher Seite geförderten Kampagne

26.08.14 - Laut den Kaspersky-Analysen gelten deutsche KSN-Nutzer als mittelriskant infektionsgefährdet

26.08.14 - Achtung Android-User: Spotify-App unbedingt aktualisieren

26.08.14 - ISP-Schwachstellen könnten Hacker zur Übernahme von Millionen Internet- und Wi-Fi-Verbrauchergeräten nutzen

25.08.14 - IT Security-Telegramm

25.08.14 - Qualys erweitert Continuous Monitoring, um proaktive Incident Response in Unternehmen zu ermöglichen

25.08.14 - "Event Calling" ist eine neue Eventmanagement-Lösung, die in Kombination mit "Computrace" erhältlich ist

25.08.14 - Detaillierte Einblicke in die Bedrohungslage, Echtzeiterkennung von Cyberangriffen und adaptive Gefahrenabwehr

25.08.14 - Smart-Home-Produkte: Durch die Flut unterschiedlicher Geräte wird das Netzwerk anfälliger für böswillige Angriffe, etwa durch Viren und Malware

25.08.14 - Security Essen: EFB zeigt Überwachungslösungen für den öffentlichen Personennahverkehr

25.08.14 - IFA 2014: Vectoring-fähige All-in-One-Lösung "Archer VR900v" kombiniert ein VDSL2-Modem, eine DECT-Basisstation, einen Gigabit-Router und einen AC1900-Dualband-WLAN-Router

25.08.14 - G&D liefert sichere SIM-Kartenplattform für die digitale Geldbörse in der Schweiz

25.08.14 - Epic ist vermutlich erste Phase der mehrstufigen Turla-Kampagne

22.08.14 - IT Security-Telegramm

22.08.14 - Mailserver-Schutz von Kaspersky im "Univention App Center"

22.08.14 - "AVG PrivacyFix" unterstützt Anwender beim Schutz ihrer Privatsphäre auf Twitter und anderen sozialen Netzwerken

22.08.14 - Security-Analysesoftware: RSA erweitert "Web Threat Detection" auf mobile Anwendungen

22.08.14 - Kobil Systems: "Ungesicherte mobile Kommunikation ist potenzieller Identitätsdiebstahl"

22.08.14 - Bot-Netzwerke wie "Windigo" schneller ausfindig und unschädlich machen

22.08.14 - it-sa 2014: Mobile Zeiterfassung und Zutrittskontrolle nicht dem Zufall überlassen

22.08.14 - Kostengünstige integrierte Sicherheitslösung von Bosch für ein neues Warschauer Wahrzeichen

22.08.14 - Effiziente Verwaltung von Passwörtern in Unternehmen minimiert Sicherheitsrisiken - Zu viele komplexe Passwörter und nachlässiger Umfang mit Login-Daten

21.08.14 - IT Security-Telegramm

21.08.14 - FireEye und Fox-IT stellen gemeinsamen Service "DeCryptoLocker" vor

21.08.14 - Controlware sichert interne Netzwerkzugriffe bei Kurtz Ersa

21.08.14 - Experte Christian Book warnt: Web-Applikationen laden Hacker geradezu ein

21.08.14 - Gesamtumsatz von 128,1 Millionen US-Dollar: Quantum legt Zahlen zum ersten Quartal des Finanzjahres 2015 vor

21.08.14 - secunet Halbjahresbericht 2014: Umsatz gesteigert, EBIT im Q2 verbessert, Auftragsbestand erhöht, Jahresausblick unverändert

21.08.14 - Goldene Regeln für den Aufbau eines Business Continuity Managements

21.08.14 - Umfrage: 65 Prozent der Teilnehmer würden nicht mehr bei Firmen einkaufen, denen Bankdaten gestohlen wurden

20.08.14 - IT Security-Telegramm

20.08.14 - WatchGuard kündigt neues Partnerprogramm an: Qualifikation und Zertifizierung als Zünglein an der Wage

20.08.14 - Arcserve bleibt zu 100 Prozent dem Netzwerk aus Distributoren, Resellern und Service Providern auch als eigenständiges Unternehmen verpflichtet

20.08.14 - Riesiger Datenklau: So viel bringen die Informationen den Tätern ein

20.08.14 - Cisco Midyear Security Report: Dynamische Bedrohungen greifen übersehene Schwachstellen an

20.08.14 - "Global Security Report" für das erste Halbjahr 2014: Schädliche Websites am zweithäufigsten unter allen Kategorien geblockt

20.08.14 - In den Händen von Hackern: 375 Millionen Datensätze in den ersten sechs Monaten gestohlen

20.08.14 - Aktuelle Cyberbedrohungslage nach Bundesländern: Nutzer aus Bayern, Sachsen und Baden-Württemberg surften im zweiten Quartal 2014 am gefährdetsten

20.08.14 - Facebook-Betrügereien: Taylor Swift und Disneyland fliegen aus Top Ten der erfolgreichsten Facebook-Fallen

19.08.14 - IT Security-Telegramm

19.08.14 - FireEye und Quantum stellen gemeinsame Cybersecurity-Forensik-Lösung vor

19.08.14 - Im Smart Home sind Geräte mit eingebetteter Sicherheit gefragt

19.08.14 - Mangelndes Vertrauen in die IT-Security durch inkonsequente Investitionen, Trends bei Sicherheitsvorfällen und -kontrollen, verbesserungswürdige Bereiche in 1600 IT-Unternehmen

19.08.14 - Bei der App-Entwicklung großes Augenmerk auf die Sicherheit schützenswerter Informationen legen

19.08.14 - Interflex auf der Security Essen 2014: Neue Features regeln präzisen Zutritt

19.08.14 - Firewalls: Gateprotect AG Germany wird Teil des Rohde & Schwarz-Konzerns

19.08.14 - Mit neuer Version der "Eternus SF"-Speichermanagementsoftware und einem Flatrate-Lizenzierungsmodell stärkt Fujitsu den Channel

19.08.14 - Erpresser-Software "Koler" infiziert Smartphones und PCs

18.08.14 - IT Security-Telegramm

18.08.14 - Wachstumsrate von 227 Prozent: SMS-Bot für Android ist schädlichster Trojaner

18.08.14 - Für den Einsatz in unterschiedlichen Witterungen und Umgebungen im Innen- und Außenbereich: LevelOne legt IP-Kamera-Portfolio neu auf

18.08.14 - PSW Group nimmt "Personal Authentication"-Zertifikate von Comodo in Portfolio auf

18.08.14 - Orchestrierung von Sicherheitsrichtlinien: Tufin zeichnet mit Controlware weiteren Goldpartner aus

18.08.14 - apsec erreicht den Partner-Status: Herstellerin von Verschlüsselungslösungen überzeugt mit Engagement gegen Cyber-Attacken

18.08.14 - NTT Com Security bietet Workshop-Portfolio zur Verbesserung der Informationssicherheit sowie zur besseren Abwehr von Cyberattacken an

18.08.14 - Sichere Ausführungsumgebung für Geschäftsanwendungen auf Smartphones und Tablets: Thales Deutschland und Logic Instrument kooperieren

18.08.14 - Hacker nehmen Energiebranche ins Visier: Ein Umdenken in punkto Sicherheitskonzepte ist notwendig

14.08.14 - IT Security-Telegramm

14.08.14 - Beta-Versionen der neuen Symantec-Norton-Produkte ab sofort verfügbar

14.08.14 - Architektur nach dem Prinzip "Einheitlicher Agent": Workstations, die noch nicht ins Antivirus-Netzwerk einbezogen waren, können angeschlossen werden

14.08.14 - Digitale Wirtschaftsspionage und offenbar anlasslose massenhafte Bespitzelung durch Nachrichtendienste

14.08.14 - it-sa 2014: Aussteller und Produktneuheiten auf einen Blick - Neue Aussteller- und Produktplattform informiert zu Messeangebot

14.08.14 - TÜV Rheinland baut internationale Präsenz in Informationssicherheit weiter aus

14.08.14 - Universität des Saarlandes startet Studiengang "Cybersicherheit" ab kommendem Wintersemester

14.08.14 - Connected Car: Trügerische Sicherheit auf vier Rädern

14.08.14 - Cyberkampagne "Crouching Yeti" alias "Energetic Bear": Über 2.800 Schadensfälle in mehr als 100 Organisationen

13.08.14 - IT Security-Telegramm

13.08.14 - Lösung für Big Data: Verschlüsselung von kritischen Daten in Apache Hadoop Clustern

13.08.14 - Wenn Anwendungen der nächsten Generation auf eine vorhandene IT-Infrastruktur treffen, ist bei der Verwaltung ein neuer Ansatz gefragt: Vollständige Transparenz im Application Stack hat oberste Priorität

13.08.14 - Rechenzentren werden immer mehr zum Wettbewerbsfaktor

13.08.14 - G&D sichert die Zahlungsfunktion der digitalen Brieftasche von Base- Bei Verlust des Smartphones kann der Kunde die Sperrung der Wallet veranlassen

13.08.14 - Die Bluecarat AG erstellt für ihre Kunden eine Vielzahl von IT-Security-Lösungen und begrüßt grundsätzlich Maßnahmen, die Risiken durch nicht offengelegte Informationsabflüsse reduzieren

13.08.14 - Vereinigung des BSI und des Branchenverbands Bitkom mit bislang mehr als 70 Partnern

13.08.14 - Ein weiteres Erbe der 90er-Jahre bahnt sich seinen Weg in die Gegenwart: Makro-Viren, infizierte Word- und Excel-Dateien sind zurück

13.08.14 - Remote-Desktop-Protokoll-Malware versucht an Kartenzahlungsinformationen zu gelangen

12.08.14 - IT Security-Telegramm

12.08.14 - Neue Produktversion für virtuelle Datensicherung und Wiederherstellung: Automatische, verlässliche Wiederherstellung in kurzer Zeit

12.08.14 - "Barracuda-Backup"-Reihe: Modell "Backup 390" jetzt mit doppeltem Speicher

12.08.14 - SSP Europe setzt eine neu entwickelte Verschlüsselungsmethode ein

12.08.14 - Ganzheitlicher Distributed Denial of Service (DDoS)-Netzwerkschutz erkennt und entschärft komplexe Angriffe

12.08.14 - Mobile One-Swipe-Authentifizierung: Sicherheitsstandard, der keine Passwörter mehr braucht

12.08.14 - HD-Videoüberwachung: Erfassung relevanter Details auch bei extremen Bedingungen

12.08.14 - Lösung vereinfacht die IT-Administration mit dem "Microsoft System Center"

12.08.14 - Zunehmende Anzahl von Use-after-free-Bugs und entsprechende Exploits im Internet Explorer

11.08.14 - IT Security-Telegramm

11.08.14 - Gigamon bringt neue Lösung für das Bereitstellen von Security-Services auf den Markt

11.08.14 - Für alle Online-Zugänge oder Apps sollten Smartphone- und Tablet-Besitzer starke Passwörter einrichten

11.08.14 - IT-Security: Trend Micro baut Präsenz in der Schweiz weiter aus

11.08.14 - Finanzverwaltung NRW sichert Daten bandlos und hocheffizient

11.08.14 - Sicherheitsreport 2014: Eltern haben keinen Überblick über die Aktivitäten ihrer Kinder im Internet

11.08.14 - Um ausreichende IT-Sicherheit zu gewährleisten, müssen diese agile Entwicklungsmethoden um Sicherheitsprozesse ergänzt werden

11.08.14 - Security-Studie: Vielfalt der Hacker-Angriffe nimmt auch in Deutschland zu

11.08.14 - Gefährlicher Trojaner stiehlt Kreditkartendaten von Android-Anwendern

08.08.14 - IT Security-Telegramm


08.08.14 - Führende europäische Trustcenter pilotieren eigenständige Lösung für mehr Zertifikats-Sicherheit

08.08.14 - Die vernetzte Welt: Das Einfallstor für Kriminelle immer am Körper

08.08.14 - Collax und Acronis werden Partner: Backup, Disaster Recovery, sicheres File-Sharing und Datenzugriff

08.08.14 - Best-Practice-Leitfaden für die Sicherung privilegierter Accounts


08.08.14 - In-App-Käufe: Besserer Schutz der Nutzer von Online-Spielen dank des gemeinsamen Vorgehens von Europäischer Kommission und Mitgliedstaaten

08.08.14 - Unternehmen im Visier: Palo Alto Networks deckt neue Quelle für Cyber-Bedrohungen auf und stellt neues Threat Intelligence-Team vor

08.08.14 - "Operation Emmental" umgeht eine häufig genutzte Form der Zwei-Faktor-Authentifizierung und hebelt den Schutz durch Sitzungs-Token aus

08.08.14 - 300 Dollar Lösegeld: Eset entdeckt aggressive Simplocker-Variante

07.08.14 - IT Security-Telegramm

07.08.14 - So sind Smartphones, Tablet und Notebook effektiv geschützt

07.08.14 - Verschlüsselung: eco Verband sieht deutlichen Nachholbedarf

07.08.14 - LogRhythm sammelt 40 Millionen Dollar an Beteiligungskapital ein


07.08.14 - Mehr Einsicht in das Netzwerk bedeutet weniger Schuldzuweisungen laut neuer Umfrage

07.08.14 - Studie: Cyber-Attacken bereiten Unternehmen in Deutschland zunehmend Probleme

07.08.14 - Historisches Hoch: Mehr als 16 Prozent aller Spam-Mails weltweit landeten im Juni in Deutschland

07.08.14 - "Spampionship": USA sind Weltmeister im Spammen - Frankreich belegt den zweiten Platz, China den dritten - Deutschland auf Platz sechs

07.08.14 - Verteilt über "Facebook-Freunde": Malware kann auf umfassende Internet-Browser-Daten zugreifen

06.08.14 - IT Security-Telegramm

06.08.14 - Reiseziel Malware: Touristen durch infizierte Reise-Websites gefährdet

06.08.14 - "PushDo"-Malware: Innerhalb von 48 Stunden 496 Fälle in Deutschland gemeldet

06.08.14 - Wachstumsstrategie wird fortgesetzt: Conforsoft GmbH fusioniert mit der Libelle AG

06.08.14 - "Sigs Technology Summit" will einen Blick in die Zukunft der Information Security geben

06.08.14 - Studie: Sicherheitsverantwortliche und Management reden zu wenig miteinander

06.08.14 - CenterTools will mit "DriveLock" den IT-Security-Markt in Zentral- und Osteuropa erschließen

06.08.14 - Acronis baut im Channel-Vertrieb mit neuem Vice President für Global Channel Sales weiter aus

06.08.14 - IT-Security: sysob beruft Klaus Meckel zum Sales Director für die DACH-Region

05.08.14 - IT Security-Telegramm

05.08.14 - Westcon Security lädt zur Check Point Race Experience am 11. und 12. September 2014

05.08.14 - "European Industrial Control Systems Security Summit 2014": Cyber-Sicherheitsrisiken für Kontrollsysteme kennenlernen

05.08.14 - Sicherheitsmängeln bei Tresoren: Zahlreiche Möglichkeiten, um den Safe zu knacken

05.08.14 - Sechs Tipps für mehr Reichweite im WLAN-Netz

05.08.14 - VakifBank schützt eigene Banking-App mit Kobil m-Identity

05.08.14 - Cloud-Security: Daniel Blank steigt bei antispameurope in Geschäftsleitung ein

05.08.14 - Der verbotene Apfel: App-Stores und die Illusion der vollständigen Kontrolle

05.08.14 - BadLepricon: Google Play wird Ziel mobiler Malware

04.08.14 - IT Security-Telegramm

04.08.14 - Nutzer von Dell-Storage-Lösungen können mit Silver Peak in kürzerer Zeit mehr Daten über größere Distanzen übermitteln

04.08.14 - Rechtssichere E-Mail-Archivierung: "MailStore Server 9"

04.08.14 - Verschlüsselungs-App: Sichere E-Mail-App reduziert Datenschutzbedenken

04.08.14 - Sicherheitsverletzungen überwachen: "Tufins Orchestration Suite R14-2" für segmentierte Netzwerke

04.08.14 - Sophos geht in die Cloud: Cloud-Sicherheitslösung verwaltet Windows-, Mac- und mobile Geräte mit einer Konsole

04.08.14 - Neues 400 V DC-Stromversorgungssystem mit 120 kW Leistung

04.08.14 - Dateien auf Android-Geräten einfacher verwalten, komprimieren und schützen

04.08.14 - secunet hat nun gemeinsam mit dem BSI erfolgreich die Aufnahme neuer elliptischer Kurven in internationale Standards betrieben

01.08.14 - IT Security-Telegramm

01.08.14 - Management für "SanDisk X300s"-Solid-State Drives

01.08.14 - Storage-Array-Produktreihe: Dell erweitert ihre Storage- und Intelligent-Data-Placement-Lösungen

01.08.14 - IT-Bedrohungen erkennen: BT erleichtert das Erkennen und Abwehren von Internet-Angriffen

01.08.14 - Mobile TAN-Verfahren als zusätzliche Sicherheitsfunktion beim Fernzugriff


01.08.14 - "Antivirus Pro"-Kunden von Avira profitieren von neuer Anti-Malware Technologie

01.08.14 - E-Mail-Verschlüsselung: "Z1 SecureMail Gateway" soll De-Mail sicherer machen

01.08.14 - Mobile WLAN-Router vermeiden Roaming-Kosten und bringen Urlauber sicher ins Internet

01.08.14 - NTT Com Security wird Partner der Allianz für Cyber-Sicherheit

September 2014


30.09.14 - IT Security-Telegramm

30.09.14 - "G Data USB Keyboard Guard": Sicherer Schutz vor manipulierten USB-Geräten

30.09.14 - Backups und Datenwiederherstellung mit "ReadyRecover": Effiziente Backups des gesamten Systems im 15-Minuten-Takt

30.09.14 - (ISC)2 Zertifizierung "Certified Cyber Forensics Professional" (CCFP) auf Deutsch durchführbar

30.09.14 - Umfassender Einblick in die Abwehr von Cyberangriffen bei FireEye

30.09.14 - Wie sich globale Unternehmen gegen Cyberangriffe rüsten

30.09.14 - Sicherheitszertifikat für die "Home Connect" App

30.09.14 - Neuste Cyberangriffe brauchen neue Lösungen

29.09.14 - IT Security-Telegramm

29.09.14 - Schutz gegen Man-in-the-Middle-Attacken, bei denen ein Angreifer diese Daten manipuliert

29.09.14 - Drei neue Mitarbeiter verstärken Check Point Deutschland

29.09.14 - An alle Channel Partner: NetJapan verschenkt 5.000.000 Euro an Backup und Disaster Recovery-Software

29.09.14 - Gemeinsam gegen Cybercrime: McAfee ist Mitgründer der Cyber Threat Alliance

29.09.14 - Zugangskontrolle und Security Management: ForeScout Technologies erweitert ihre Präsenz in Europa

29.09.14 - it-sa 2014: Lösungen zur Abwehr gezielter Angriffe auf IT-Systeme

29.09.14 - it-sa 2014: Schwachstellen und Exploits: Gefahr erkannt, Gefahr gebannt

29.09.14 - Imperva revolutioniert Auditing und Sicherheit von Big Data-Lösungen

26.09.14 - IT Security-Telegramm

26.09.14 - Datev nutzt Trustcenter-Dienste der Bundesdruckerei

26.09.14 - Data-Management: Joachim Berger geht zu CommVault

26.09.14 - Studie: Fast drei Viertel aller Websites sind keine 24 Stunden online

26.09.14 - Komplexe Implementierung, zu teuer, zu wenige IP-Adressen: Irrtümer über SSL-Zertifikate

26.09.14 - Smartphone-Diebstahl ist mittlerweile so weit verbreitet, dass in den USA ab dem nächsten Jahr jedes Gerät mit einem Diebstahlschutz ausgestattet werden soll

26.09.14 - it-sa 2014: Spionage früh erkennen und abwehren

26.09.14 - "Prevent. Detect. Respond": Auf der it-sa 2014 stellt IBM ein integriertes Sicherheitskonzept vor - Live-Hacking-Demos veranschaulichen Bedrohungslage

26.09.14 - Persönliche Daten von Android-Nutzern durch zielgerichtete "Sidewinder"-Angriffe bedroht

25.09.14 - IT Security-Telegramm

25.09.14 - Software-definierte Netzwerke – ein Eldorado für Cyber-Kriminelle?

25.09.14 - Kobil Systems kann Joachim Hechler als CTO gewinnen

25.09.14 - "McAfee Threats Report": 80 Prozent aller geschäftlichen Anwender erkennen Phishing-Angriffe nicht

25.09.14 - Studie: Deutsche haben Angst vor Datendiebstahl und Betrug

25.09.14 - Die fünf besten Ausreden, um nichts für die Computersicherheit tun zu müssen und wie man sie entkräftet

25.09.14 - Google will vor Seiten warnen, die SHA-1 verwenden

25.09.14 - Wearable Technology: Erschreckend, dass gut die Hälfte der getesteten Apps über keinerlei Datenschutzerklärung verfügen

25.09.14 - "Nuclear Exploit Kit" nutzt Buffer Overflow in Adobe Flash Player

24.09.14 - IT Security-Telegramm

24.09.14 - Schutz von Unternehmen vor bisher unbekannten Cyberangriffen: Frank Kölmel neuer Vice President Central & Eastern Europe bei FireEye

24.09.14 - Norwegische Polizei entscheidet sich für Biometrie-Lösung von Steria

24.09.14 - Business und IT entwickeln sich zu Verbündeten auf dem Weg zur Social IDs und Bring Your Own Identity (BYOID)

24.09.14 - Cyberpsychologie-Studie zeigt: Anwender neigen dazu, ihre Computer und Smartphones zu vermenschlichen

24.09.14 - it-sa 2014: Enterprise-Anbieterin für sichere Remote-Support-Lösungen schützt gegen Angriffe durch die Hintertür

24.09.14 - Zertificon Solution präsentiert "Organizational & Personal End2End"-Verschlüsselung live auf der it-sa 2014

24.09.14 - Fraunhofer SIT veröffentlicht Positionspapier mit Lösungsansätzen zu IT-Sicherheit für die Industrie 4.0

24.09.14 - Glossar des VDI GMA Fachausschuss 7.21 "Industrie 4.0"

23.09.14 - IT Security-Telegramm

23.09.14 - DDoS-Attacken unter anderem gegen die Unterhaltungsindustrie

23.09.14 - Wie man 5 Millionen Spam-E-Mails verschickt, ohne es zu merken

23.09.14 - Sicherheitsrisiken bei Wearables: Cybergefahr am Handgelenk und auf der Nase

23.09.14 - Der Aufgabenbereich des BSI ist in dem "Gesetz zur Stärkung der Sicherheit in der Informationstechnik des Bundes" geregelt

23.09.14 - Diplomatic Council: 90 Prozent aller Cyber-Angriffe gelten dem Mittelstand

23.09.14 - Das Misstrauen der Internet-Nutzer bezieht sich nicht nur auf das Internet allgemein, sondern gleichermaßen auf die wichtigsten Akteure: Staat und Wirtschaft

23.09.14 - Umfrage unterstreicht die Bedeutung der Anwendung – IT kämpft weiter um Performance und Verfügbarkeit

23.09.14 - Wie eine Information in einem einzelnen Atom gespeichert werden kann

22.09.14 - IT Security-Telegramm

22.09.14 - In der maximalen Ausbaustufe unterstützt die Fujitsu DataCore Storage Virtualization Appliance bis zu 750 Hosts

22.09.14 - Präventiv wirkendes Mobile Device Management (MDM) für unzählige IT-Bedrohungen

22.09.14 - "ReadyNAS Surveillance": Speicher- und Switching-Lösungen mit einer Software für das Netzwerk-Videorecording zu einer Lösung kombiniert

22.09.14 - Unternehmensdaten mit Hilfe von Google Developers und Hurricane Electric gestohlen

22.09.14 - Shoppen, E-Mails schreiben und Social Networking werden für Smart-TV-Nutzer attraktiver

22.09.14 - Net at Work präsentiert neues Partnerprogramm und setzt ausschließlich auf indirekte Kanäle

22.09.14 - Start der Joint Cybercrime Action Taskforce bei Europol

22.09.14 - Gemeldete Vorfälle von gestohlenen Smartphones nehmen jedes Jahr weiter zu

19.09.14 - IT Security-Telegramm

19.09.14 - Security-Lösung "DriveLock" von CenterTools schützt Rechner und Netzwerke vor Infektionen

19.09.14 - Vollständige Transparenz der unternehmensweiten E-Mail-Nutzung sowie möglicher Risiken

19.09.14 - "Syncro"-Controller machen "ThinkServer" von Lenovo jetzt zur Shared-DAS-Lösung

19.09.14 - Globale Inline-Deduplizierung in Clustern der Petabyte-Größenordnung

19.09.14 - Umfrage in USA und Europa: Eigene Mitarbeiter sind größtes Sicherheitsrisiko

19.09.14 - Messe it-sa 2014: Security-Laptop "cyber-top"

19.09.14 - iQSol als Sponsor bei der "IDC IT-Security-Roadshow"

18.09.14 - IT Security-Telegramm

18.09.14 - Lösungen für sichere WLAN-Zugänge und Gastverbindungen

18.09.14 - Richtlinienkontrolle: Good Technology erweitert "Good Dynamics Secure Mobility-Plattform"

18.09.14 - E-Mail-Security für Outlook: öffentlich/public, intern, vertraulich oder streng vertraulich

18.09.14 - Die "G Data Internet Security für Android" bietet Rundum-Schutz gegen Schädlinge, bedrohliche Apps und Gefahren beim Surfen

18.09.14 - Schneller USB-Stick 3.0 "Kanguru FlashTrust" immun gegen BadUSB-Attacken

18.09.14 - cryptovision liefert die Infrastruktur für über 100 Millionen Karten und noch mehrdigitale Zertifikate

18.09.14 - Security Essen 2014: Sicherer Zutritt dank intuitiver Administrationssoftware

18.09.14 - Alles Gute kommt von oben? Drohnen im IT-Sicherheits-Check

17.09.14 - IT Security-Telegramm

17.09.14 - Neues Tool Set vereinfacht das Management von "StorNext 5 Workflow Storage"

17.09.14 - Bei digitalen Angeboten aller Art ist das Management von digitalen Identitäten ein zentraler Wachstumstreiber

17.09.14 - Card services GmbH ist offizieller Partner von CBL Datenrettung

17.09.14 - Halbjahreszahlen: Computacenter-Gruppe wächst weiter - IT-Dienstleister legt bei Umsatz und Gewinn leicht zu

17.09.14 - Dehn zeigt umfassenden Schutz für die Sicherheitstechnik auf der security 2014 in Essen

17.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken

17.09.14 - it-sa 2014: Nonstop-Vortragsprogramm in drei Foren

17.09.14 - Das Wiederherstellen des Systems ist nicht selten das eigentliche Problem, über das Unternehmen stolpern

16.09.14 - IT Security-Telegramm

16.09.14 - Gefährdungsgrad durch Apps auf mobilen Endgeräten kostenlos ermitteln

16.09.14 - Starke Authentisierung und Verschlüsselung statt Passwort: Zulieferer deutscher Automobil-Hersteller müssen aufrüsten

16.09.14 - Security-Stick verschlüsselt komplette Fileserver und Cloud-Speicher

16.09.14 - Sensible Daten in virtuellen Safes mit 384 Bit verschlüsseln

16.09.14 - Workshop von Technikern für Techniker: Networkers AG präsentiert Next Generation Firewalls von Palo Alto Networks

16.09.14 - Wie Performance Monitoring mit "SteelCentral" das IT-Security-Konzept stützt

16.09.14 - Applikationsschutz im Fokus: Arxan Technologies auf der it-sa 2014 in Nürnberg

16.09.14 - NTT Com Security stellt auf "Pits 2014" Einsatzmöglichkeiten der Kryptographie vor

15.09.14 - IT Security-Telegramm

15.09.14 - it-sa 2014: IT-Verschlüsselung von Rohde & Schwarz SIT

15.09.14 - Sophos und Check Point kooperieren beim Schutz von Unternehmensnetzen vor nicht konformen mobilen Geräten

15.09.14 - Security 2014 in Essen: secucloud zeigt sicheres SmartHome

15.09.14 - Smartphones und Tablets rücken immer mehr in den Fokus von Cyberkriminellen

15.09.14 - Gestohlene Personalausweisdaten werden in Untergrundforen von Online-Kriminellen bereits ab 40 Euro pro Datensatz angeboten

15.09.14 - Doctor Web: Die meisten DDoS-Angriffe durch Linux.BackDoor.Gates im Zeitraum vom 5. Juni bis 13. August 2014 zielten vornehmlich auf chinesische und US-amerikanische Webseiten ab

15.09.14 - Trojaner installiert drei "saubere" Dateien für die Überwachung des Datenverkehrs

15.09.14 - Überwachungs- und Fehlerbehebungslösungen für "Avaya VoIP"

12.09.14 - IT Security-Telegramm

12.09.14 - Die "DXi6900"-Serie ermöglicht schnellere Backups und Restores sowie Replikation

12.09.14 - Speichersysteme: Ausbaufähigkeit für 16Gb-Fibre Channel- und 10Gb SCSI-Umgebungen

12.09.14 - "NovaBackup Datacenter 5.3" reduziert die Backup-Fenster mit Hilfe von Multi-Streaming

12.09.14 - "Secardeo certEP" mit automatisiertem Enrollment von "SwissSign S/MIME"-Zertifikaten

12.09.14 - Ucopia-Gateways ermöglichen einen sicheren Zugang zu Netzwerken und Business-, Internet- oder Telefonie-Anwendungen


12.09.14 - Falsche Annahmen im Bezug auf allgemeine Sicherheitslücken von Big Data Lösungen

12.09.14 - Granularer Einblick in die gesamte physische und virtuelle Netzwerkarchitektur

12.09.14 - Computacenter, Devoteam GmbH und die ITConcepts Professional GmbH kooperieren im Bereich Identity Management

11.09.14 - IT Security-Telegramm

11.09.14 - Leakage Prevention unterstützt Security- und Compliance-Manager

11.09.14 - Absicherung für das Software-gesteuerte Rechenzentrum

11.09.14 - Die "Retail Cyber Crime Security Analytics Suite" vereitelt Attacken, die speziell auf Verarbeitungssysteme für Bezahlvorgänge abzielen

11.09.14 - Der Notfallplan muss alles umfassen, was kritisch und wichtig für unser Unternehmen ist

11.09.14 - Studie: Angst vor Cyber-Kriminalität wächst stärker als Sorge um Leib und Leben

11.09.14 - Forschungsprojekt "SeManTiK" erfolgreich abgeschlossen

11.09.14 - Wer auf der it-sa 2014 Antworten auf aktuelle Fragen im Bereich der IT-Sicherheit sucht, kann aus einem umfassenden Programm von rund 240 kostenfreien Forenvorträgen in deutscher und englischer Sprache auswählen

11.09.14 - Materna erlangt Zertifizierung nach ISO/IEC 27001 für Informationssicherheit

10.09.14 - IT Security-Telegramm

10.09.14 - Cyberkriminelle machen zunehmend Gebrauch von Microsoft PowerShell

10.09.14 - Vollwertige Sicherheitskomponente in Unternehmensnetzwerken: Neuer 10-Port-Gigabit-PoE-Switch von Lancom Systems

10.09.14 - Durch die Nutzung eines "myUTN"-Device-Servers hat der Administrator die volle Kontrolle über die angeschlossenen USB-Geräte in seinem Netzwerk

10.09.14 - Kostenlose "Dr.Web LiveDisk": Notfallwiederherstellung des Windows-Betriebssystems durch CD/DVD oder USB-Datenträger

10.09.14 - Intellicomp ab sofort exklusiver Comodo-Vollsortimenter im deutschsprachigen Raum

10.09.14 - Öffentliche Hand und Mobility: IT-Anforderungen definieren, gültige Richtlinien festlegen, geeignete MDM-Lösung implementieren

10.09.14 - Steigender Bedarf an Web-Apps durch Fehlen wichtiger Penetration Tests gehemmt - Viele Unternehmen kämpfen noch mit der Einführung und den Tests der Sicherheitsvorkehrungen

10.09.14 - Identity-Expertin Eve Maler geht zu ForgeRock

09.09.14 - IT Security-Telegramm

09.09.14 - Kroll Ontrack kündigt Funktionen zur Datenwiederherstellung für "VMware Virtual SAN" an

09.09.14 - EMC bringt skalierbare Speicherlösungen für den Enterprise-Einsatz

09.09.14 - Neue "DataLocker"-Festplatte verschlüsselt doppelt

09.09.14 - Beta Systems stellt Release 2.1 des "SAM Enterprise Identity Managers" vor

09.09.14 - Rettet Software-Defined Storage das Internet der Dinge?

09.09.14 - Swisslos setzt auf virtuelle Datenverwaltung von Actifio

09.09.14 - AT&T stellt für K+S einen hybriden Virtual Private Network (VPN)-Service bereit

09.09.14 - Schadprogramme dringen in die Tiefen des Gaming-Universums vor

08.09.14 - IT Security-Telegramm


08.09.14 - Mit der angekündigten Integration von WAF in ADCs verbessert Kemp Technologies ihre bestehenden Sicherheits-Features über alle LoadMaster-Plattformen hinweg

08.09.14 - Security Management: Scoring-Schema für die einfache und schnelle Erkennung und Behebung von Bedrohungen

08.09.14 - it-sa 2014: Mit GrantMA ist die Erweiterung der Berechtigungsmanagement-Technologie "8MAN" erhältlich

08.09.14 - Backup und Wiederherstellung von Windows Essential und Small Business Servern

08.09.14 - "Speicher to go" für Filmemacher, Fotografen und Kreative

08.09.14 - Was viele nicht wissen: Auch wenn die App gerade nicht in Benutzung ist, können ihre User fatalerweise vom Datenklau betroffen sein

08.09.14 - Partnerschaft von ForeScout und ThreatStream: Threat Intelligence und dynamische Problembehebung bei Cyber-Attacken

08.09.14 - Das eigene Wohnzimmer gehackt – So (un)sicher sind Home-Entertainment-Systeme

05.09.14 - IT Security-Telegramm

05.09.14 - "Honeypot Security Analytics-Suite": Angriffstaktiken analysieren und gezielte Abwehrmaßnahmen entwickeln

05.09.14 - Compliance: Token-lose Zwei-Faktor-Authentifizierung ermöglicht PCI-konforme Zahlungsabwicklungen

05.09.14 - Neues NAS-System unterstützt die plattformübergreifende intuitive Verwaltung von Dateien und Dateifreigaben in einem zentralen Speicher

05.09.14 - Neue Version von "Remote Data Recovery" spart wertvolle Zeit bei der Datenwiederherstellung

05.09.14 - Studie zur Datensicherheit: Wie Mitarbeiter Deutscher, Französischer und Britischer Unternehmen nationale und europäische Gesetzgebung beurteilen

05.09.14 - Comodo und Intellicomp schließen Distributionsabkommen: Malware & Co. gemeinsam den Kampf angesagt

05.09.14 - TÜV Rheinland baut internationale Präsenz in Informationssicherheit weiter aus

05.09.14 - it-sa 2014: cirosec diskutiert aktuelle Sicherheitsthemen

04.09.14 - IT Security-Telegramm

04.09.14 - USB-Stick "Kanguru Defender" sicher vor BadUSB-Attacken

04.09.14 - "Norman Security Suite 11": Neue Scan-Engine verbessert die Erkennung von Malware

04.09.14 - Absicherung von SCADA-Systemen, Steuerungsanlagen und Industrie-PCs gegen Schadsoftware

04.09.14 - Neue "Bitdefender"Mobile Security & Antivirus" bindet Smartwatches in den Kampf gegen Diebstahl und Verlust ein

04.09.14 - it-sa 2014: Computent mit Remote-Desktop-Lösung "Computent Secure"

04.09.14 - Google Drive- und Dropbox-User aufgepasst: Der Spion kommt durch die Hintertür

04.09.14 - Einblick in effizientes Management von Projekt- und Unternehmensrisiken

04.09.14 - BlackHat und Defcon machen Las Vegas kurzzeitig zum Hauptquartier für Cyberangriffe

03.09.14 - IT Security-Telegramm

03.09.14 - Gunnar Kodalle wird neuer Director Sales DACH bei NTT Com Security

03.09.14 - Neues IT-Sicherheitsgesetz könnte deutsche Wirtschaft teuer zu stehen kommen

03.09.14 - Vorratsdatenspeicherung durch die Hintertür: Piratenpartei übt Kritik am geplanten IT-Sicherheitsgesetz

03.09.14 - ULD: "Mehr IT-Sicherheit geht nicht ohne die Einbeziehung und Stärkung der unabhängigen Datenschutzbeauftragten"

03.09.14 - Umfrage zeigt: Deutsche Unternehmen wollen Sicherheit und Performance bei Virtualisierung ihrer IT

03.09.14 - Big Data: mehr Daten – aber auch mehr IT-Sicherheitsprobleme?

03.09.14 - Neues kostenloses Tool zur Deep Packet Inspection von SolarWinds vereinfacht die "Wireshark"-Datenanalyse

03.09.14 - Identity & Access Management: Mit Kunden Daten teilen – aber sicher!

02.09.14 - IT Security-Telegramm

02.09.14 - Mit "Stellar" nun auch Daten von iOS-Endgeräten retten

02.09.14 - "Controlware Security Day 2014" am 25. und 26. September 2014

02.09.14 - Mobile Security: Lookout sichert sich Finanzierungsrunde von 150 Mio. US-Dollar

02.09.14 - Juniper Innovation Days 2014: Westcon und Juniper laden Partner zur gemeinsamen Strategieplanung

02.09.14 - Studie zur Bedrohungslage im zweiten Quartal 2014 sieht mangelndes Verständnis für digitale Sicherheit jenseits der Technik

02.09.14 - Google bevorzugt HTTPS-verschlüsselte Webseiten

02.09.14 - Verfügbarkeit von 99,99 Prozent: Neues Rechenzentrum der TÜV Nord Group

01.09.14 - IT Security-Telegramm


01.09.14 - Umfirmierung von AuthentiDate begleitet Ausbau zum Kompetenz Center für Telematik, PKI, M2M und Security-Lösungsanbieter

01.09.14 - Cyber-Sicherheitsrisiken für ICS im Fokus bei "Sans Summit" in Amsterdam

01.09.14 - apsec und WMC kooperieren bei Information Security Management

01.09.14 - Um ein erhöhtes Sicherheitsrisiko ausschließen zu können, müssen Firmen beim Einsatz von "Bring Your Own Device" (BYOD) effektive Maßnahmen ergreifen

01.09.14 - Mit dem gleichen Passwort auf verschiedene Konten zugreifen ist wie ein ausgerollter roter Teppich für Hacker

01.09.14 - Viele Unternehmen haben nicht genügend Security-Personal, um MITM-Attacken aufzuspüren

01.09.14 - Analyse von "Bitterbug"-Malware-Familie bringt neue Erkenntnisse zu cyberkrimineller Gruppierung aus Pakistan ans Licht

01.09.14 - Alte Zero-Day-Schwachstelle im Kontext von Stuxnet gefährdet noch immer Millionen von Windows-Anwendern