- Anzeigen -


Juli bis September 2018


Im Überblick

  • Sieben Punkte zur IoT-Security

    Das Internet der Dinge steckt immer noch in den Kinderschuhen, aber hat sich bereits einen Ruf als ausgewachsenes Sicherheitsrisiko gemacht. Ob Router, Drucker, Smart-TV, Spielzeug oder Waschmaschinen - vernetzte Geräte werden für Cyberkriminelle zum Werkzeug für illegales Krypto-Mining, DDoS-Angriffe bis hin zur Lösegelderpressung durch angedrohte Datenlöschung, wie im Fall des Spielzeugherstellers Spiral Toys. Dessen Datenleck machte 2017 Schlagzeilen, bei dem mehr als 800.000 Nutzer betroffen waren. Die IoT-Malware-Landschaft entwickelt sich stetig weiter, während die Sicherheitsvorkehrungen meist noch rudimentär sind. Das Anfang des Jahres entdeckte Botnet "Hide and Seek" bettet, im Gegensatz zur berüchtigten DDoS-Mirai-Malware, eine Vielzahl von Befehlen wie Datenexfiltration, Code-Ausführung und Interferenz mit dem Betrieb des Geräts ein. Die Sicherheitsrisiken im IoT-Bereich sind Großteils auf das rasante Tempo zurückzuführen, mit dem IoT-Devices weltweit implementiert werden - 20 Milliarden installierte Geräte sind nach Schätzungen von Gartner bis Ende 2020 zu erwarten. Im hart umkämpften Technologiesektor hat der Eifer, als erster mit erschwinglichen IoT-Geräten auf den Markt zu kommen, dazu geführt, dass viele Hersteller selbst einige der grundlegendsten Sicherheitsprinzipien zugunsten schneller Entwicklungszyklen außer Acht gelassen haben.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

Juli 2018


31.07.18 - IT Security-Telegramm

31.07.18 - "Eset Anti-Theft" ermöglicht Ortung, Bildaufnahmen und Kommunikation mit dem "Finder"

31.07.18 - Kognitives Computing ist die vielleicht spannendste technische Entwicklung unserer Zeit - Robotic & Cognitive Automation (R&CA) als nächster Stufe der Automatisierung

31.07.18 - Opfer von Krypto-Miner-Malware um 44 Prozent innerhalb eines Jahres gestiegen

31.07.18 - Vor allem im Hinblick auf die Clients, einer zentralen IT-Schwachstelle bei Phishing-, Malware- oder Brute-Force-Angriffen, bietet Virtualisierung ein neues, bisher unbekanntes Schutzniveau

30.07.18 - IT Security-Telegramm

30.07.18 - Warum Zulieferer für die Automobilbranche ihre BC/DR-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen

30.07.18 - Passwort knacken mit Wärmebildkamera

30.07.18 - Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

30.07.18 - LogRhythm kommentiert: BSI warnt vor Cyberattacken auf kritische Infrastruktur in Deutschland

27.07.18 - IT Security-Telegramm

27.07.18 - Fünf Jahre nach dem NSA-Leak: Was haben wir gelernt?

27.07.18 - Keine Chance für ungewollten Datenzugriff: Dracoon und Safe-T kooperieren

27.07.18 - Diebstahl von Zugangsdaten in Europa boomt bei gleichzeitiger Abnahme in den USA

27.07.18 - Offen aus dem Internet erreichbare SSDP-Server können für DDoS-Reflexionsangriffe gegen IT-Systeme von Unternehmen und Organisationen missbraucht werden

26.07.18 - IT Security-Telegramm

26.07.18 - KeyIdentity hat mit TeleTrusT die neue Handreichung zum aktuellen "Stand der Technik" in der IT-Sicherheit erstellt

26.07.18 - Handelsverband Deutschland und BSI vereinbaren langfristige Zusammenarbeit

26.07.18 - Vorkasse: Neue WannaCrypt-Ransomware ist aufdringlich

26.07.18 - Studie: Wachsendes Bewusstsein für Cyberrisiken nach WannaCry

25.07.18 - IT Security-Telegramm

25.07.18 - Blueliv kündigt Erweiterung ihrAktivitäten in Zentraleuropa an und fordert einen kollaborativen Ansatz im Kampf gegen Internetkriminalität

25.07.18 - Selbstheilende Plattform für Connected Cars – Aurora Labs eröffnet Niederlassung in Deutschland

25.07.18 - Wie sich Unternehmen vor einer neuen Angriffsmethode schützen können

25.07.18 - Wie Sie echte Warnungen in einer Flut an Fehlalarmen aufspüren

24.07.18 - IT Security-Telegramm

24.07.18 - Unternehmen investieren immer weniger IT-Budget in Sicherheit und bezahlen eher Lösegeldforderungen bei Ransomware-Attacken

24.07.18 - Mehr als 60 Länder haben Cyberwaffen für Computerspionage und Angriffe entwickelt oder entwickeln sie gerade

24.07.18 - Post-Quantum-Kryptografie: TU Darmstadt und genua setzen Standard für Sicherheit im Internet

24.07.18 - IoT-Sicherheit: Die enorme Anzahl vernetzter Dinge und damit verbundener Prozesse bringt naturgemäß mehr Schwachstellen mit sich

23.07.18 - IT Security-Telegramm

23.07.18 - ERM Advanced Telematics schließt Entwicklung von Anti-Ransomware-Lösung für Fahrzeuge ab

23.07.18 - Neun Patch-Management-Tipps zum Schutz von Firmendaten

23.07.18 - Wie können sich Online-Händler nun vor diesen Gefahren schützen?

23.07.18 - Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch

20.07.18 - IT Security-Telegramm

20.07.18 - 83 Prozent der Desktop-Anwendungen als sicherheitskritisch eingestuft

20.07.18 - Aurora Labs erhält 8,4 Millionen US-Dollar Finanzierung, um das Zeitalter der selbstheilenden Automobil-Software einzuläuten

20.07.18 - IT-Security Ratings: BitSight sammelt 60 Millionen US-Dollar in Series D Finanzierungsrunde ein

20.07.18 - Entscheidung für Windows 10: The Day After

19.07.18 - IT Security-Telegramm

19.07.18 - Wann ist "sicher" wirklich sicher? IT-Sicherheitsexperte Christian Heutger kritisiert Praxis vieler Browser-Entwickler

19.07.18 - Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen

19.07.18 - "Datendiode vs-diode": BSI-Zulassung für GEHEIM

19.07.18 - Privileged Access Management-Lösung: Bomgar übernimmt Avecto

18.07.18 - IT Security-Telegramm

18.07.18 - Ein Drittel der Industrieunternehmen in den vergangenen zwöf Monaten mit Cybersicherheitsvorfall

18.07.18 - Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning

18.07.18 - Sechs Tipps, wie man die Privatsphäre seiner Kinder schützt

18.07.18 - KPMG und Cylance schließen Allianz für den proaktiven Endpunktschutz in Unternehmen

17.07.18 - IT Security-Telegramm

17.07.18 - Crime-as-a-Business: Phishing hat sich professionalisiert und ist Unternehmensalltag: 41 Prozent werden täglich Opfer

17.07.18 - Datenschutz-Grundverordnung: Viele Unternehmen haben die Frist verfehlt

17.07.18 - Studie: Junge Generation von Arbeitskräften setzt Unternehmen dem Risiko von Sicherheitsverletzungen aus

17.07.18 - Cyberbedrohungen stressen deutsche Arbeitnehmer

16.07.18 - IT Security-Telegramm

16.07.18 - Tipps veröffentlicht, wie Urlauber ihre Geräte, Daten und so auch ihre Privatsphäre auf der Reise schützen können

16.07.18 - Cyber-Kriminelle setzten zunehmend auf Krypto-Mining

16.07.18 - Report zeigt Zunahme von Krypto-Miner-Angriffen und offenbart zahlreiche geografisch angelegte Malware-Kampagnen

16.07.18 - Sicherheitsbericht: Gastgewerbe wird von Botnets aus Russland und China belagert

13.07.18 - IT Security-Telegramm

13.07.18 - Gebündelte Kräfte gegen Cyber-Kriminalität: GFFT und Sopra Steria Consulting gründen Security Lab

13.07.18 - Nutzung unlizenzierter Software sinkt in Deutschland auf 20 Prozent - Verwendung unlizenzierter Software leicht rückläufig, jedoch weiterhin weit verbreitet

13.07.18 - NTT Security: Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

13.07.18 - TrustArc erweitert ihr Channel-Partnerprogramm für Datenschutzlösungen

12.07.18 - IT Security-Telegramm

12.07.18 - Trend Micro startet Dienst für Managed Detection & Response mit Hilfe umfangreicher Bedrohungsdaten

12.07.18 - Sorglosen Umgang mit WhatsApp und Co. am Arbeitsplatz

12.07.18 - Matrix42 übernimmt Endpoint-Security-Spezialistin EgoSecure

12.07.18 - Kritische Sicherheitslücke: Erster Android-Wurm entdeckt

11.07.18 - IT Security-Telegramm

11.07.18 - Avira kooperiert mit BitPay und ermöglicht Zahlungsabwicklung über Bitcoin und Bitcoin Cash

11.07.18 - Nachholbedarf bei Cybersicherheit österreichischer Unternehmen: Stormshield forciert Aktivitäten in Österreich

11.07.18 - Die Hälfte der Deutschen geht im Urlaub unnötige Cyberrisiken ein

11.07.18 - Fußball-WM 2018: Jeder fünfte WLAN-Hotspot in den Spielorten ungesichert

10.07.18 - IT Security-Telegramm

10.07.18 - Dracoon und Safe-T kooperiere: Sicherer Zugang auf Applikationen – sowohl in der Cloud, als auch im Netzwerk

10.07.18 - Schwachstellen aufspüren: VdS präsentiert größte Studie zur Informationssicherheit im Mittelstand

10.07.18 - Umfrage zeigt Doppelmoral bei der Kommunikation von Cybervorfällen

10.06.18 - engelbert strauss workwear verlässt sich auf Cybersecurity von Cylance

09.07.18 - Kaspersky Lab verlegt wichtige Infrastruktur von Russland in die Schweiz – Eröffnung des ersten Transparenzzentrums

09.07.18 - Netzwerkfähige Medizinprodukte besser schützen

09.07.18 - Happy Birthday, WannaCry – Wer ist dein nächstes Ziel?

09.07.18 - Online-Aktivitäten deutscher Kinder: Zugriffe auf Software, Audio und Video am PC um 480 Prozent gestiegen

06.07.18 - IT Security-Telegramm

06.07.18 - Bedrohungen weltweit: Coinhive Cryptominer nistet sich bei fast 40 Prozent der Organisationen weltweit ein

06.07.18 - DocuSign kooperiert mit der Bundesdruckerei, um Zertifikate für qualifizierte elektronische Signatur digital und noch sicherer anbieten zu können

06.07.18 - Blueliv kündigt Erweiterung ihrer Aktivitäten in Zentraleuropa an und fordert einen kollaborativen Ansatz im Kampf gegen Internetkriminalität

06.07.18 - Was hat zu dem rasanten Anstieg bei der Verbreitung von Bankentrojanern geführt?

05.07.18 - IT Security-Telegramm

05.07.18 - Führungskräfte sich durchaus der Tatsache bewusst, dass die Nutzung multipler Cloud-Services zusätzlich zu ihrer internen IT-Infrastruktur zusätzliche Risiken schafft

05.07.18 - Folgekosten eines Cybersicherheitsvorfalls steigen für Großunternehmen um 24 Prozent auf 1,23 Millionen US-Dollar an

05.07.18 - Rapid7 warnt vor unsicheren VoIP-Diensten

05.06.18 - Krypto-Handelsplattform Blockbid baut Schutz vor Betrügern und Geldwäschern deutlich aus

04.07.18 - IT Security-Telegramm

04.07.18 - Umfrage: Hacker-Attacke auf 14 Prozent der Nutzer von Haustier-Gadgets

04.07.18 - 1,5 Milliarden verkaufte Chips: Pass- und ID-Sicherheitstechnologien auf Erfolgskurs

04.07.18 - Cylance schließt 120 Millionen Dollar Finanzierungsrunde ab

04.07.18 - Die Fußballweltmeisterschaft für eine Spam-Kampagne genutzt_ Die Phishing-E-Mail hat in den ersten sieben Tagen über 26.000 Verbraucher erreicht

03.07.18 - IT Security-Telegramm

03.07.18 - F-Secure übernimmt MWR InfoSecurity und baut ihre Marktposition im Bereich Cybersicherheit weiter aus

03.07.18 - Vier von fünf Organisationen sahen sich im vergangenen Jahr einem Angriff ausgesetzt

03.07.18 - Ein neuer Report der Cyber-Intelligence-Spezialistin Blueliv zeigt, wie das Geschaeft mit gestohlenen Login-Daten boomt

03.07.18 - Unternehmen investieren immer weniger IT-Budget in Sicherheit und bezahlen eher Lösegeldforderungen bei Ransomware-Attacken

02.07.18 - IT Security-Telegramm

02.07.18 - Studie: Drastische Zunahme von privaten Endgeräten und IoT-Devices in Unternehmensnetzwerken sorgt für enorme Sicherheits-Risiken

02.07.18 - Das Hauptrisiko, das wir bei Großveranstaltungen sehen, ist die finanziell motivierte Cyberkriminalität

02.07.18 - Malware und kriminelles Netzwerk für Online-Werbebetrug

02.07.18 - Installation anderer Malware wie etwa Banktrojaner, Ransomware oder Trojaner zum Daten- und Identitätsdiebstahl

August 2018


31.08.18 - IT Security-Telegramm

31.08.18 - Können semantische Symbole Passwörter und PINs ersetzen?

31.08.18 - Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus

31.08.18 - Aufstockung auf 100 Prozent: Rohde & Schwarz baut Engagement für Cyber- und Netzwerksicherheit mit Lancom Systems weiter aus

31.08.18 - "HackerOne Security Report" stellt neueste Entwicklungen bei von Hackern entdeckten Sicherheitslücken vor

30.08.18 - IT Security-Telegramm

30.08.18 - Neuer "Threat Intelligence-Report" von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle

30.08.18 - Deutsche Eltern sind besorgt: Umfrage zu Fitness-Trackern für Kinder

30.08.18 - Security-Tipps für den sicheren Zugang zu öffentlichen WLANs

30.08.18 - Netskope und SentinelOne kooperieren bei Cloud Security und Endpoint Protection

29.08.18 - IT Security-Telegramm

29.08.18 - Trend Micro fördert weltweiten Cybersicherheits-Nachwuchs mit Capture-the-Flag-Wettbewerb

29.08.18 - Exabeam stellt "Cyber Security Professionals Salary and Job Report" vor - Am meisten verdienen "Security Program Manager" mit durchschnittlich 125.000 bis 150.000 US-Dollar

29.08.18 - Spam wird als Angriffstechnik immer erfolgreicher. Das zeigt sich allein daran, dass die Klickraten seit der zweiten Hälfte 2017 bis Mitte 2018 von 13,4 auf 14,2 Prozent angestiegen sind

29.08.18 - Die größten Cyber-Risiken: Neue Technologien und Datenaustausch

28.08.18 - IT Security-Telegramm

28.08.18 - In den letzten zehn Jahren hat sich gezeigt, dass Open-Source-Software zu einer De-facto-Wahl für die Anwendungsentwicklung und -implementierung in Unternehmen wurde

28.08.18 - Studie: IT nimmt zentrale Rolle ein, um Unternehmen vor neuen Bedrohungslagen zu schützen

28.08.18 - 50 Prozent mehr Banking-Trojaner unter den Bedrohungsakteuren

28.08.18 - Das Internet der Dinge (IoT) identifizieren - Gerät für Gerät

27.08.18 - IT Security-Telegramm

27.08.18 - Polymorphe Malware – Meister der Tarnung

27.08.18 - Aktuelle Themen und neue Trends wie Machine Learning und Blockchain und deren konkrete Einsatzmöglichkeiten in der IT-Security

27.08.18 - Identitätsmanagement: ForgeRock ernennt Harald Weimer zum Regional Vice President DACH und Nordics

27.08.18 - Drei Schlüssel zur effektiven Mitarbeiter-Authentifizierung

24.08.18 - IT Security-Telegramm

24.08.18 - Studie gibt Einblick in die aktuelle Situation der IT-Sicherheit in deutschen Unternehmen

24.08.18 - Ein Viertel der Online-Kunden verwendet Mobile Banking via Smartphone oder Tablet

24.08.18 - "Qtum 2018 Hackathon" – ein virtuelles Event auf globaler Ebene

24.08.18 - Datenzentrierter Security-Ansatz zum Schutz vor böswilligen Insidern

23.08.18 - IT Security-Telegramm

23.08.18 - Auslegungshilfen bei der praktischen Anwendung der DSGVO

23.08.18 - Die IKT-Branche zähle in Deutschland bereits heute zu den wachstumsstärksten Märkten

23.08.18 - Aufgaben und Ausstattung des Nationalen Cyber-Abwehrzentrums

23.08.18 - Bereitstellung von Erkenntnissen aus dem Hack der Bundesregierung für Wirtschaft und Bevölkerung

22.08.18 - IT Security-Telegramm

22.08.18 - Barracuda steigert E-Mail-Security-Geschäft deutlich

22.08.18 - Zentralstelle Cybercrime Bayern wird mit mehr Kompetenzen und mehr Personal noch schlagkräftiger

22.08.18 - Langzeitstudie und Whitepaper zur SamSam-Ransomware (Dezember 2015 bis Juni 2018)

22.08.18 - Nur 58 Prozent der Unternehmen in Deutschland verfügen über ein zentrales Konzept bei der Informationssicherheit

21.08.18 - IT Security-Telegramm

21.08.18 - Studie: Unternehmen vernachlässigen IoT-Sicherheit und setzen das Vertrauen der Kunden aufs Spiel

21.08.18 - Nach DSGVO: Insider-Bedrohungen sinken in Deutschland auf 75 Prozent der Bedrohungen insgesamt, in Großbritannien auf 65 Prozent; in den USA steigen die Risiken auf 80 Prozent

21.08.18 - Surf-Verhalten von Kindern besser verwalten: McAfee und LG erweitern Partnerschaft für die Sicherheit von LG-Mobiltelefonen

21.08.18 - Leafminer versucht in Zielnetzwerke einzudringen, wobei sie hauptsächlich drei Techniken nutzt

20.08.18 - IT Security-Telegramm

20.08.18 - Cylance erweitert KI-basierende Sicherheit auf hybride Umgebungen und private Netzwerke

20.08.18 - "Bitdefender GravityZone" ab sofort in "Nutanix Hypervisor AHV" integrierbar

20.08.18 - Datacenter One schützt Kundendaten mit ADVA ConnectGuard-Verschlüsselung

20.08.18 - "50-Euro-Geschenkarte für lau!" – Cyberkriminelle verdienen Geld mit neuem Betrugsschema

17.08.18 - IT Security-Telegramm

17.08.18 - Ohne vollen Datenzugriff steht jedes zweite Unternehmen in Deutschland still

17.08.18 - 26 Prozent aller Malware weltweit sind Spyware und Keylogger

17.08.18 - SentinelOne veröffentlicht kostenloses Open-Source-Tool zum Schutz vor getarnter Mac-Malware

17.08.18 - Das aktualisierte "DriveLock Control Center" gibt Security-Teams verbesserte Einblicke

16.08.18 - IT Security-Telegramm

16.08.18 - Mehrschichtige "NextGen Endpoint Protection Platform"

16.08.18 - Clavister engagiert sich für IT-Sicherheit des Wirtschaftsstandorts Deutschland

16.08.18 - Georgeta Toth ab sofort neuer Senior Regional Director Zentral- und Osteuropa von Proofpoint

16.08.18 - Datendiebstahl: Der persönliche Fitnessplan, der gar nicht so persönlich ist

14.08.18 - IT Security-Telegramm

14.08.18 - F1 Experiences setzt auf Managed Security Services von Network Box

14.08.18 - E.ON und Vertiv schließen Partnerschaft für kritische Energie-Infrastrukturen

14.08.18 - Cloud-Security-Spezialistin Hornetsecurity führt Expansionsstrategie konsequent fort

14.08.18 - Check Point veröffentlicht Details zur Android-Malware GlanceLove

13.08.18 - IT Security-Telegramm

13.08.18 - Bosch erweitert personalisierte Zutrittskontrolle mit neuer Version der "Access Professional Edition"

13.08.18 - Ivanti optimiert Nutzererfahrung und Desktopsteuerung mit dem neuen "Unified Endpoint Manager"

13.08.18 - Dell EMC bringt Data-Protection-Lösung für mittelständische Unternehmen

13.06.18 - PDV-Systeme und secunet vertiefen Kooperation: "Public ECM Platform VIS-Suite" wird VS-tauglich

10.08.18 - IT Security-Telegramm

10.08.18 - Universeller VPN-Client mit biometrischer Authentisierung

10.08.18 - Security-Operation-Center: Infinigate und RadarServices bieten neuartige, gemanagte SOC-Plattform für Partner

10.08.18 - 100 Prozent Malware "in freier Wildbahn" erkannt

10.08.18 - Von der Sensibilisierung zur echten Alarmbereitschaft: Ein entscheidender Faktor für die Cybersicherheit

09.08.18 - IT Security-Telegramm

09.08.18 - "Deep Security Smart Check" identifiziert Sicherheitsrisiken durch Container Image Scanning noch vor der Bereitstellung

09.08.18 - Traditioneller Endpoint-Schutz reicht nicht mehr aus: Server sind eine kritische Infrastruktur, werden aber in der Endpoint-Security vieler Unternehmen übersehen

09.08.18 - Lösung sichert kritische Infrastrukturen in konvergierten IT/OT-Umgebungen

09.08.18 - Hinweise für Unternehmen zur aktuellen Bedrohungssituation durch Hackergruppen im Ausland

08.08.18 - IT Security-Telegramm

08.08.18 - Mobiles Bedrohungs-Management: Neue Version von "Kaspersky Security for Mobile" verfügbar

08.08.18 - Symantec bringt eine integrierte Lösung zur Isolierung von E-Mail-Bedrohungen auf den Markt,, die komplexe E-Mail-Angriffe verhindert

08.08.18 - Eset tritt der Europol Advisory Group für Internetsicherheit bei und unterstützt Ermittlungsbehörde

08.08.18 - SentinelOne und Trinea: Gebündelte Kräfte gegen "Next Generation Malware"

07.08.18 - IT Security-Telegramm

07.08.18 - Rechtssichere Alternativen für private Messenger auf dem Firmenhandy

07.08.18 - Cyber Security-Risiken: Fujitsu bietet neuen "Threat 360 Assessment Service"

07.08.18 - Sicherheits-Score sagt Wahrscheinlichkeit von Cybersecurity-Angriffen voraus

07.08.18 - "One-DDoS Protection" zum Schutz vor Denial-of-Service-Angriffen vor

06.08.18 - IT Security-Telegramm

06.08.18 - "Avira Password Manager" verwendet die höchstmögliche Verschlüsselung von 256 Bit

06.08.18 - Verhaltensanalyse: "Stormshield Breach Fighter" unterstützt sämtliche Dateitypen

06.08.18 - VPN-Lösung mit 1,5 Gbit SPI-Durchsatz für bis zu zwanzig Nutzer gleichzeitig

06.08.18 - Verschlüssler oder Miner? Rakhni-Trojaner entscheidet flexibel

03.08.18 - IT Security-Telegramm

03.08.18 - Hotels, Flughäfen oder andere öffentliche Plätze bieten für Touristen häufig kostenloses WLAN an

03.08.18 - Weitere Regulierungen wie die EU-Know-how-Richtlinie und steigendes Bewusstsein für den Wert der Daten erfordern neue Datensicherheitsstrategie

03.08.18 - Einhalten der Vorschriften der Datenschutzgrundverordnung (DSGVO) zu erleichtern

03.08.18 - Bericht über Cybercrime-Taktiken und -Techniken innerhalb des zweiten Quartals 2018 zeigt leichten Schadsoftware-Rückgang

02.08.18 - IT Security-Telegramm

02.08.18 - Studie: Unternehmen haben Angst vor Erpressungstrojanern und DDoS-Attacken

02.08.18 - Umfrage zeigt: Schlecht gesicherte Router machen deutsche Internetnutzer anfällig für Cyberattacken

02.08.18 - Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

02.08.18 - Marketing-Tool, Vertrauensgewinn und Sicherheitsprädikat

01.08.18 - IT Security-Telegramm

01.08.18 - Mary Gardner ist neue Sicherheits-Chefin bei F5 Networks

01.08.18 - Die Nachfrage nach Zero-Trust-Sicherheit steigt, weil Cyber-Angriffe in stark regulierten Branchen zunehmen

01.08.18 - IT-Management-Portfolio um Bedrohungsmonitoring und -management erweitert

01.08.18 - Exclusive Group wagt den Alleingang zum 10-Millarden-Dollar-schweren Cybersecurity- und Cloud-Spezialisten

September 2018


28.09.18 - IT Security-Telegramm

28.09.18 - it-sa 2018: Digital Guardian demonstriert live neue UEBA-Funktionen ihrer Cloud-basierten Data Protection-Plattform

28.09.18 - Nationale und internationale Kooperationen des Bundesamtes für die Sicherheit in der Informationstechnik

28.09.18 - Schutz der Ressource elektromagnetische Umgebung

28.09.18 - Studie: Cybersicherheit ist für die Wirtschaft eine Vertrauenssache

27.09.18 - IT Security-Telegramm

27.09.18 - Report zeigt Botnet-Aktivitäten für das erste Halbjahr 2018

27.09.18 - G Data Software veröffentlicht Schadsoftware-Zahlen mit aktueller Top 10 der größten Bedrohungen im ersten Halbjahr 2018

27.09.18 - SecureLink Germany ernennt Dr. Matthias Rosche zum General Manager

27.09.18 - it-sa 2018: iQSol und Antares-NetlogiX präsentieren die Vielfalt der Managed Security Services

26.09.18 - IT Security-Telegramm

26.09.18 - Neuer Cybersecurity Summit in München diskutiert neue Risikomanagementansätze

26.09.18 - it-sa 2018: Kompromisslose Sicherheit vom Perimeter bis zum Endpunkt

26.09.18 - it-sa 2018: Cloud, Mobile & Cybersecurity und Daten- & Netzwerksicherheit

26.09.18 - it-sa 2018: Faktoren für ein erfolgreiches IAM-Projekt

25.09.18 - IT Security-Telegramm

25.09.18 - "RDX WORM" übertrifft die regulatorischen Anforderungen für die Archivierung einschließlich der DSGVO

25.09.18 - Aktuelles ""NetCloud OS von Cradlepoint: Neues AutoVPN-Feature richtet VPN-Verbindungen automatisch und schnell ein

25.09.18 - Jedes fünfte Unternehmen plant eine Cyberschutz-Versicherung

25.09.18 - "CyberArk Conjur" steht als Kubernetes-Applikation auf dem Google-Marktplatz bereit

24.09.18 - IT Security-Telegramm

24.09.18 - Disaster Recovery-as-a-Service (DRaaS) Cloud-Dienste für Managed Service Provider

24.09.18 - McAfee erhöht die IT-Sicherheit und stellt neues Enterprise Security-Portfolio vor

24.09.18 - Overland-Tandberg erhöht die Sicherheitsstandards ihrer Wechselplattentechnologie

24.09.18 - Ransomware: Zahlungsbereitschaft hat sich mehr als versechsfacht

21.09.18 - IT Security-Telegramm

21.09.18 - Home Smart Home: Jeder Vierte ist auf dem Weg zum intelligenten Zuhause

21.09.18 - Ein Viertel aller Angestellten würde Firmenpatente und Kreditkartendaten zum Preis eines Urlaubs auf den Bahamas veräußern

21.09.18 - Kryptographie, E-Government, Business Security und Automotive Security: secunet Security Networks AG schließt erstes Halbjahr 2018 gut ab

21.09.18 - "SafeNet Virtual KeySecure": Gemalto stellt neue Schlüsselmanagement-Lösung vor

20.09.18 - IT Security-Telegramm

20.09.18 - Saarstahl AG setzt bei Netzwerksicherheit auf "Rhebo Industrial Protector "

20.09.18 - Damit die Komponenten der Bahninfrastruktur sicher und zuverlässig funktionieren, bietet Dehn Produkte und Lösungen zum Schutz der Anlage bei Blitzströmen und Überspannungen

20.09.18 - TÜV-geprüfte Sicherheit: maincubes erhält Zertifizierung ISO/IEC 27001:2013

20.09.18 - EU-DSGVO-Umfrage zu Änderungen in Arbeitsabläufen, Informationsstand und subjektivem Sicherheitsgefühl

19.09.18 - IT Security-Telegramm

19.09.18 - Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab

19.09.18 - Rund 700 internationale Aussteller werden zur it-sa 2018 erwartet

19.09.18 - secunet liefert "Sina"-Workstations für hochsicheres Kommunikationssystem der Bundeswehr

19.09.18 - Künstliche Intelligenz (KI): Wie alle Hypes ist auch dieser dabei, wieder abzuebben, und die Hersteller beginnen deutlich realistischere Botschaften zu verbreiten

18.09.18 - IT Security-Telegramm

18.09.18 "Veeam Backup for Microsoft Office 365 Version 2 "bietet Datensicherung für "SharePoint Online" und "OneDrive for Business"

18.09.18 - PAM-Spezialist unterstützt IT-Abteilungen bei der Erstellung eines individuellen Incident Response-Plans

18.09.18 - Airlock kooperiert mit Beta Systems im Bereich Identity und Access Management

18.09.18 - IT-Sicherheit gehört ganz oben auf die Agenda jedes Unternehmens – und zwar in den Chefetagen

17.09.18 - IT Security-Telegramm

17.09.18 - Hardwareverschlüsselter USB-Stick für den Standalone-Einsatz

17.09.18 - Applikationssicherheit: "Seeker 2018.07" erkennt Schwachstellen jetzt auch in DevOps-Geschwindigkeit

17.09.18 - Verbesserte Authentifizierungsmaßnahmen und erweiterter Schutz vor Betrug für Finanzdienstleister: Zweiter Authentifizierungsfaktor zur Absicherung von Zahlungstransaktionen

17.09.18 - Ausweitung der VdS-Standards auf softwarebasierte Alarmempfänger in virtueller Umgebung

14.09.18 - IT Security-Telegramm

14.09.18 - Sparkassenverband Bayern führt biometrische Zutrittskontrolle und Zeiterfassung von Interflex ein

14.09.18 - Gartner: Lediglich 65 Prozent der Unternehmen haben einen Cyber-Security-Spezialisten

14.09.18 - BSI und ANSSI veröffentlichten gemeinsames Cyber-Lagebild

14.09.18 - Erstes Zertifikat nach modernisiertem IT-Grundschutz-Kompendium für Berliner Verwaltung

13.09.18 - IT Security-Telegramm

13.09.18 - Auf den Spuren der Hacker: Wie werden gestohlene Passwörter genutzt?

13.09.18 - Unterstützung von Banken bei der Risikoverringerung und optimierter Compliance

13.09.18 - Neues "Bomgar Discovery Tool" erkennt unterschiedliche Windows-Accounts und erstellt detaillierten Statusbericht über privilegierte Zugangsdaten im Unternehmen

13.09.18 - Varonis kündigt Integration von Box zum Schutz von Unternehmensinhalten in der Cloud an

12.09.18 - IT Security-Telegramm

12.09.18 - Jörg Hesske ist neuer Vice President Germany, Austria & Switzerlandvon NetApp

12.09.18 - Studie: Drastisch gestiegene Unternehmenskosten aufgrund von mangelhaftem Endpoint-Schutz vor komplexen Cyber-Bedrohungen

12.09.18 - VPN-Lösung zur Verschlüsselung des Datenverkehrs

12.09.18 - Sichtbarkeit ist die Grundlage der Cloud-Sicherheit – und gleichzeitig deren Herausforderung

11.09.18 - IT Security-Telegramm

11.09.18 - Kommunikation ist alles oder: wie wollen Sie von einer Datenschutzverletzung erfahren?

11.09.18 - Sicherheitsvorfall bei WhatsApp untergräbt das Vertrauen im Internet

11.09.18 - Jeder zweite Messenger-Nutzer telefoniert per App

11.09.18 - FakesApp: WhatsApp-Schwachstelle erlaubt Manipulation von Textnachrichten

10.09.18 - IT Security-Telegramm

10.09.18 - DLP-Lösung ohne Datenschutz-Folgenabschätzung einsetzen

10.09.18 - Identitätsdiebstahl in der Telekommunikation: Ein leichtes Ziel für Betrüger?

10.09.18 - Absicherung von Apps immer schwieriger: Neue zeigt Risiken und Trends für deutsche Unternehmen

10.09.18 - Riskanter Hype um KI: IT-Entscheider setzen Cybersicherheit aufs Spiel

07.09.18 - IT Security-Telegramm

07.09.18 - "SSL Orchestrator" und "Access Manager" erhöhen Security und Datenintegrität

07.09.18 - Studie: Was "Digitale Sicherheit" in Deutschland gefährdet - 76 Prozent der Sicherheitsentscheider halten klassische IT-Sicherheit für lückenhaft

07.09.18 - Europäische Studie von EY und Brainloop: Kommunikation über sichere Board-Portale inzwischen weit verbreitet

07.09.18 - IBM: Bis zu 2200 neue Mitarbeiter für DACH in den kommenden drei Jahren

06.09.18 - IT Security-Telegramm

06.09.18 - Zweites Quartal: Mehr als dreimal so viele mobile Bank-Trojaner als im Vorquartal

06.09.18 - Die neuen "Xerox Workplace Solutions" verbessern Mobilität, Druckmanagement, Sicherheit und Kostenkontrolle

06.09.18 - "Avast Business": Neue Version macht Sicherheits-Updates für MSP schneller und einfacher

06.09.18 - WatchGuard setzt beim Kampf gegen Zero-Day-Malware auf Künstliche Intelligenz

05.09.18 - IT Security-Telegramm

05.09.18 - IDC-Studie zeigt: Umfassende Absicherung der IT-Systeme ist immer noch große Herausforderung für Unternehmen

05.09.18 - Die Implementierung von Zugriffsrichtlinien erfolgt leider in vielen Firmen immer noch auf Basis von anwendungs- und datenbankspezifischen Admin-Tools und selbst entwickelten Provisioning-Skripten

05.09.18 - Firewall-Anbieter will Schlüsselmarkt DACH künftig noch effizienter bedienen

05.09.18 - Michael Veit, Security Spezialist bei Sophos: "KI sollte kein Solist sein, sondern Teil eines mehrschichtigen Ensembles"

04.09.18 - IT Security-Telegramm

04.09.18 - WatchGuard bietet kleinen und mittleren Unternehmen mit AuthPoint eine kosteneffiziente Multifaktor-Authentifizierungslösung

04.09.18 - Komplettlösung zum Schutz für vertrauliche Dokumente nach BSI-Richtlinien

04.09.18 - Wer hat die beste Schutzlösung gegen DDoS-Attacken? Internetknoten NL-ix lädt zu den "Neutral Peering Days 2018" nach Den Haag

04.09.18 - Betrugsbekämpfung: Credorax und Feedzai starten KI-Lösung zur Bekämpfung von Händlerbetrug

03.09.18 - IT Security-Telegramm

03.09.18 - Drucker, E-Sport und Kryptowährungen: DDoS-Bericht offenbart vielfältige Angriffsszenarien

03.09.18 - Studie: 72 Prozent der CEOs geben zu, geistiges Eigentum, Ideen und Daten von einem ehemaligen Arbeitgeber mitgenommen zu haben

03.09.18 - Personaldaten löschen – auch eine Strategie zur DSGVO

03.09.18 - DSGVO-Readiness: Jedes 3. Unternehmen kann EU-Regelung nicht einhalten