- Anzeigen -


Oktober bis Dezember 2015


Im Überblick

  • Big Data bringt neue Herausforderungen mit sich

    Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.




Januar 2016


29.01.16 - IT Security-Telegramm

29.01.16 - Warum Unternehmen IT-Sicherheit auf allen Ebenen brauchen

29.01.16 - Studie: Fast jedes zweite Unternehmen glaubt, die Angreifer und deren Motivation zu kennen

29.01.16 - BKA: Schlag gegen international agierende DDoS-Erpresser

29.01.16 - IBM präsentiert offene APIs (Application Programming Interfaces) für QRadar-IT-Sicherheitslösung

28.01.16 - IT Security-Telegramm

28.01.16 - A10 Networks erweitert Portfolio an Sicherheitslösungen mit neuer "Thunder Convergent Firewall", die Funktionen auf Basis der skalierbaren "A10 Harmony-Architektur" bietet

28.01.16 - Fraunhofer SIT und Telekom bieten Privatnutzern kostenlose Volksverschlüsselung

28.01.16 - Neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer

28.01.16 - Es gibt nicht das "eine" Phishing-Schema: Allerdings versuchen alle Angreifer die versendeten E-Mails oder Websites so legitim und überzeugend aussehen zu lassen, wie es eben geht

27.01.16 - IT Security-Telegramm

27.01.16 - Cyber Security Report 2015: Sind Cyber-Angriffe das größte Risiko für Industrie 4.0?

27.01.16 - Um Sabotagen zu verhindern, gelten bei immer mehr Unternehmen bestimmte Sicherheitsrichtlinien für das Beenden von Arbeitsverhältnissen

27.01.16 - Entdeckung von zwei neuen mobilen Remote Access Trojanern (mRATs)

27.01.16 - "Imperva Web Application Attack Report" hebt die rapide Automatisierung und Industrialisierung von Cyberattacken hervor

26.01.16 - IT Security-Telegramm

26.01.16 - Cyber-Kriminelle setzen immer häufiger hochentwickelte, maßgeschneiderte Varianten bereits existierender Malware sowie Zero-Days ein, die traditionelle Sandboxing-Technologien umgehen können

26.01.16 - Videoüberwachung mit intelligenter Videobildanalyse

26.01.16 - Videoüberwachungslösungen nun auch KfW-gefördert

26.01.16 - Studie: Cyberattacken haben negativen Einfluss auf Kundenbindung

25.01.16 - IT Security-Telegramm

25.01.16 - F-Secure optimiert "Safe" und hilft Usern dabei, sowohl sich selbst als auch die Personen in ihrem Umfeld mit einem einzigen Sicherheitsdienst zu schützen

25.01.16 - Doctor Web bringt neue Antivirus-Software auf den Markt: "Dr.Web Katana"

25.01.16 - Kann 2016 das Jahr der E-Mail-Verschlüsselung werden?

25.01.16 - Probleme mit der Qualität des Codes stehen nicht ohne Grund auf Platz 1 - Bei mehr als der Hälfte aller getesteten Anwendungen ist die Code-Qualität ungenügend

22.01.16 - IT Security-Telegramm

22.01.16 - Sichere IT sorgt für Hochverfügbarkeit der Patientendaten

22.01.16 - 2016 steht weniger im Zeichen des IT-Sicherheitsgesetzes als ursprünglich geplant

22.01.16 - Datenschutz allgemein, Datensicherung und -archivierung sowie Forderungen nach mehr Sicherheit beim Nutzen von Cloud Computing sind die wichtigsten IT-Sicherheitstrends 2016

22.01.16 - Berüchtigte Cyberspionagegruppe Sofacy mit neuen hinterhältigen Tools

21.01.16 - IT Security-Telegramm

21.01.16 - "Eset Multi-Device Security" bietet Rundum-Schutz mit neuesten Antiviren-Lösungen

21.01.16 - Advanced Persistent Threats begreifen und bekämpfen

21.01.16 - Statement von Blue Coat zur neuen EU-Richtlinie NIS

21.01.16 - Ausblick 2016: Das Internet der Dinge im Fadenkreuz

21.01.16 - Die Mehrheit der Unternehmen testet ihre Disaster Recovery-Pläne nicht regelmäßig

20.01.16 - IT Security-Telegramm

20.01.16 - Smartphone-Experiment: Avast hat 20 Smartphones verloren und mit Antidiebstahl-Software verfolgt, um zu erfahren, wo sie landeten

20.01.16 - Abgelaufene SSL-Zertifikate, die unterschätzte Gefahr

20.01.16 - Untersuchung zu wichtigsten Foren und Marktplätzen, den Verbindungen zum russischen Cyber-Untergrund sowie den lokalen Nischenprodukten

20.01.16 - Security-Report: Am häufigsten von DDoS-Attacken betroffen war die Online-Gaming-Branche und die größten DDoS-Angriffe verzeichnete die Medien- und Unterhaltungsindustrie

19.01.16 - IT Security-Telegramm

19.01.16 - Welche drei zentralen Funktionen ein Netzwerk-Monitoring-System bieten muss

19.01.16 - Das Schloss-Symbol visualisiert, was das HTTPS-Kürzel ankündigt: Die Website ist verschlüsselt und sicher

19.01.16 - Studie: Unsichere Zulieferer verursachen im Schnitt drei Millionen US-Dollar Schadenskosten

19.01.16 - Kosten und Risiken durch Regel-Wildwuchs in Firewall-Architekturen

18.01.16 - IT Security-Telegramm

18.01.16 - InfoGuard und Lastline beschließen strategische Partnerschaft

18.01.16 - IT-Sicherheit: Schlechtes Management ist für Lecks und Firmenspionage verantwortlich

18.01.16 - Es gibt mittlerweile unglaublich viele Ransomware-Varianten - diese Entwicklung ist alles andere als rückläufig

18.01.16 - Neue Point of Sale Malware entdeckt: "AbaddonPOS"

15.01.16 - IT Security-Telegramm

15.01.16 - Prognosen: Cyberbedrohungen 2016 – was wird auf uns zukommen?

15.01.16 - Lookout analysiert Sicherheitsprognosen des vergangenen Jahres

15.01.16 - Gemalto präsentiert Payment-HSM für sicheres und mobiles Bezahlen und Digitalisierung von Kreditkarteninformationen

15.01.16 - Neue Werkzeuge zur Datenrettung von Apple Fusion Drives und verschlüsselten Laufwerken

14.01.16 - IT Security-Telegramm

14.01.16 - Bundesforschungsministerin Johanna Wanka und Ministerpräsident Volker Bouffier geben in Darmstadt die Gründung des "Center for Research in Security and Privacy" (CRISP) bekannt

14.01.16 - Telekom will mit Sicherheitslösungen wachsen: Cyberangriffe auf Industrieanlagen und Identitätsdiebstahl steigen

14.01.16 - Zwei Drittel aller Unternehmen haben kein Regelwerk zur Sicherung der Qualität ihrer mobilen Anwendungen

14.01.16 - 96 Prozent der Unternehmen erlauben inzwischen mobiles Arbeiten

13.01.16 - IT Security-Telegramm

13.01.16 - Zeit für Prognosen: Das bringt 2016 in Sachen IT-Sicherheit

13.01.16 - Auch 2016 werden Hacker neue Strategien entwickeln, wie sie Unternehmen schaden können

13.01.16 - Sicherheitsgefahr: Intelligente Spielzeuge sind riskante Geschenke

13.01.16 - Phishing: BSI weist auf Gefahr von Cyber-Angriffen beim Online-Shopping hin

12.01.16 - IT Security-Telegramm

12.01.16 - Ein Ausblick auf die Internetsicherheit im Jahr 2016

12.01.16 - Wachsende Datenmengen und aktiver Datenaustausch machen datenzentrierte Sicherheitslösungen zum Schlüsselfaktor für die Datensicherheit

12.01.16 - Einkäufe über BYOD und unternehmenseigene Geräte bergen hohes Sicherheitsrisiko für Unternehmen

12.01.16 - Cyberkriminelle Gruppierung "FIN1" zielt auf Finanzdaten

11.01.16 - IT Security-Telegramm

11.01.16 - Studie: Unternehmen schützen sich nicht zuverlässig vor Cyber-Angriffen

11.01.16 - "Sophos Mobile Control" bietet einen Überblick über die mobilen Geräte des Unternehmens und die auf ihnen installierten Apps

11.01.16 - Botnets: Eset unterstützt globale Gegenoffensive von FBI, Interpol und Europol

11.01.16 - Authentifizierungslösung für Mobilgeräte mit Bluetooth-Smart-Technologie

Februar 2016


29.02.16 - IT Security-Telegramm

29.02.16 - Die Vorteile kurzlebiger SSL-Zertifikate: Fallstudie Sandstorm.io

29.02.16 - Ransomware wird üblicherweise durch schädliche Dateianhänge von E-Mails, welche zum Beispiel als vermeintliche Rechnung getarnt versendet werden, oder mittels Drive-by-Exploits auf den PC geschleust

29.02.16 - Internet der Dinge vergrößert Angriffsfläche für Cyber-Angriffe

29.02.16 - Security-Analyse: Die größten Windows-Schwachstellen 2015

26.02.16 - IT Security-Telegramm

26.02.15 - Netzwerkherausforderungen beim Internet der Dinge bewältigen

26.02.16 - Studie: Unternehmen zweifeln am Schutz für mobile Transaktionen

26.02.16 - Spam-Report 2015: 9,84 Prozent mehr Spam-Attacken mit gefährlichen Anhängen und Links auf deutsche Nutzer

26.02.16 - Android-Ransomware derzeit größte IT-Bedrohung in Deutschland

25.02.16 - IT Security-Telegramm

25.02.16 - Umfrage zeigt: Hauptursache von Sicherheitslücken und Online-Bedrohungen sind bekannte Schwachstellen

25.02.16 - "B2B Sicherheitsumfrage 2015": Europäische Unternehmen verstehen die Wichtigkeit von Cyber-Sicherheit und Datenschutz, aber schaffen die Implementierung oft nicht

25.02.16 - "eco Sicherheitsreport 2016": Sicherheit mobiler Geräte, wie Smartphones, Tablets und Co., Schadsoftware im Web, Data Leakage Protection, Bot-Netze

25.02.16 - Vier von fünf Unternehmen in Deutschland sind nicht auf effiziente Reaktionen bei Cyber-Attacken vorbereitet

24.02.16 - IT Security-Telegramm

24.02.16 - Neue Microsoft-Surface-Geräte nutzen Sicherheitschips von Infineon

24.02.16 - Training "Hacking IPv6 Networks" von Fernando Gont

24.02.16 - TÜV SÜD auf der RSA Conference in San Francisco

24.02.16 - "InfoGuard Cyber Defence Services": Ernesto Hartmann neu in der InfoGuard-Geschäftsleitung

23.02.16 - IT Security-Telegramm

23.02.16 - Schaltschrank-Tipps: Nie mehr das Erdungsband vergessen

23.02.16 - Compliance-Checklisten bringen keine IT-Sicherheit

23.02.16 - Empirische Studie zum Thema ISMS nach DIN ISO/IEC 27001:2013 für die Energiebranche

23.02.16 - Aktuelle BKA-Studie: Das sind die Täter im Bereich Cyberkriminalität

22.02.16 - IT Security-Telegramm

22.02.16 - Link11 gewinnt Pallas als Reseller für den "Link11"-DDoS-Schutz

22.02.16 - Strom im IT-Rack richtig verteilen - Zusätzliche Sicherheitsfunktionen notwendig

22.02.16 - Neues Angebot für Mitglieder der größten IBM-Anwendervereinigung

22.02.16 - Palo Alto Networks und Proofpoint kombinieren Best-of-Breed-Sicherheit für Netzwerke, Cloud und Endgeräte mit Best-of-Breed-Sicherheit für E-Mail und Social-Media

19.02.16 - IT Security-Telegramm

19.02.16 - Bromium und NTT Com Security vereinbaren weltweite Security-Partnerschaft

19.02.16 - HRS optimiert Sicherheit des internen Netzwerks mit Vectra Networks

19.02.16 - "FI-TS Management Forum 2016" fokussiert Cyber Crime und Cyber Security bei Banken und Versicherungen

19.02.16 - Erfolgsversprechende Ansätze: Kosten für Datensicherung und Anwendungsentwicklung spürbar senken

18.02.16 - IT Security-Telegramm

18.02.16 - CoroNet eröffnet Büro in Berlin und weitet ihr Cyber Security-Geschäft nach Deutschland aus

18.02.16 - Unternehmen bauen zunehmend auf Verfahren zur biometrischen Authentifizierung

18.02.16 - Mozilla führt SHA-1 wieder ein – Ein Schritt zum In-Security by Design?

18.02.16 - Dringendes Sicherheits-Update für Adobe Flash

17.02.16 - IT Security-Telegramm

17.02.16 - Secusmart: Daniel Fuhrmann steigt in die Geschäftsführung auf und unterstützt Dr. Christoph Erdmann

17.02.16 - Storage-Branche im Rückblick: Actifio bewertet IDC-Fazit für 2015

17.02.16 - Studie zeigt Risiken durch unzureichenden Schutz von Schlüsseln und Zertifikaten für deutsche Unternehmen

17.02.16 - Interesse an biometrischen Verfahren wächst

16.02.16 - IT Security-Telegramm

16.02.16 - Neuer Check Point-Bericht enthüllt, wie Hacker Smart-TV-Geräte überlisten können

16.02.16 - Sicherheitsindex: Ein Viertel der Onliner gehen sorglos mit den eigenen Daten um

16.02.16 - IT-Sicherheitsprognose für 2016: Cyberattacken greifen immer stärker um sich

16.02.16 - Jahresrückblick: Das war das Datenrettungsjahr 2015

15.02.16 - IT Security-Telegramm

15.02.16 - Die Zahl der kritischen Infrastrukturen wird in zahlreichen Branchen wie Energieversorgung, Finanzdienste und Gesundheitswesen deutlich ansteigen

15.02.16 - Völlig neue Cyberbedrohungen erfordern anderen Gegenwind

15.02.16 - Dritte Version der Linux-Ransomware noch nicht bereit für Prime-Time

15.02.16 - 38.000 mobile Apps aus den Kategorien Glücksspiel, Taschenlampen und Heilige Schrift analysiert

12.02.16 - IT Security-Telegramm

12.02.16 - Studie: Ineffiziente Sicherheitssilos bestimmen den IT-Alltag

12.02.16 - Studie: Unternehmen verstärken Sicherheitsmaßnahmen - Professionellere Attacken auf veraltete Infrastrukturen

12.02.16 - "Sans Munich Winter 2016" wartet erstmals mit Training zu Continuous Monitoring auf

12.02.16 - Die Threat Research Division von Akamai hat eine kriminelle SEO-Kampagne identifiziert

11.02.16 - IT Security-Telegramm

11.02.16 - Buch "Cybergefahr" veröffentlicht: Infiziert - Cyber-Crime und wie man sich davor schützen kann

11.02.16 - Virenreport: Neue Trojaner für Linux, raffinierte Malware-Installationsassistenten für OS X und ein Android-Bankentrojaner

11.02.16 - "Trends Report 2016": 2016 wird ein wegweisendes Jahr der Cyber-Sicherheit

11.02.16 - FireEye kauft Threat Intelligence-Anbieterin iSight: Kombination schafft Unternehmen für Analyse von Cyberbedrohungen

10.02.16 - IT Security-Telegramm

10.02.16 - Hilfe bei Blacklisten zur Spam-Abwehr und Bekämpfung unerwünschter Werbemails

10.02.16 - Während neue Richtlinien und Gesetze zu einer größeren Transparenz beim Umgang von Unternehmen mit cyberterroristischen Vorfällen führen sollen, glauben einige Aktivisten, dass sie grundlegende Datenschutzrechte beeinträchtigen

10.02.16 - 61,8 Prozent aller Malware-Dateien, die US-Internet-Nutzer betrafen, enthielten irgendeine Form von Ransomware: meist Cryptowall und CryptoLocker sowie Abwandlungen davon

10.02.16 - Makros, Ransomware, Überweisungsbetrug und JavaScript Obfuskation haben 2015 zu schwerwiegenden Angriffen sowohl auf Endbenutzer als auch Unternehmen geführt

09.02.16 - IT Security-Telegramm

09.02.16 - Warum Unternehmen IT-Sicherheit auf allen Ebenen brauchen

09.02.16 - 25 Prozent der Unternehmen würden Lösegeld für ihre Daten bezahlen

09.02.16 - IBM stärkt ihr Sicherheitsanalyse-Portfolios im Kampf gegen Finanzkriminalität

09.02.16 - VMware arbeitet mit Intel Security an der Integration von mobilen Sicherheitstechnologien in den Enterprise-Bereich

08.02.16 - IT Security-Telegramm

08.02.16 - Allein 2015 analysierte das Hasso-Plattner-Institut 35 Millionen geraubte und im Internet veröffentlichte Identitätsdaten

08.02.16 - Zur Diffamierung von Verschlüsselungstechnologien ohne Hintertüren

08.02.16 - Da die Werkzeuge für Cyberattacken immer mehr Verbreitung finden, sinken die Kosten für einen Hackerangriff dramatisch

08.02.16 - Neun Trends zu Cyber-Bedrohungen: Incident-Response-Strategie und Industrial Control System (ICS) Security so wichtig wie nie

05.02.16 - IT Security-Telegramm

05.02.16 - Smarte TV-Geräte sind Computer: Bösartige TV-Apps können eine Sicherheitslücke in älteren Android-Versionen missbrauchen

05.02.16 - Unternehmen werden mehr Geld und F&E-Ressourcen in die verhaltensbasierte Modellierung, die Analyse und das Identity Access Management investieren

05.02.16 - Applikationsschutz: Report zeigt Diskrepanz zwischen Wahrnehmung und Realität bei der Sicherheit von mobilen Apps

05.02.16 - Penetrationstests sind wichtiger Bestandteil der IT-Compliance

04.02.16 - IT Security-Telegramm

04.02.16 - E-Health: "IT-Sicherheit" steckt noch in den Kinderschuhen

04.02.16 - Sicherheitstrends 2016: Die fünf größten Herausforderungen

04.02.16 - Studie: Drei von vier Unternehmen von internen Sicherheitsvorfällen betroffen

04.02.16 - Bitdefender deckt Strategie der Cyber-Bedrohung "APT28" auf

03.02.16 - IT Security-Telegramm

03.02.16 - Studie: IT-Sicherheitsteams müssen das Management zielgerichteter informieren

03.02.16 - Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools

03.02.16 - Cyber-Angriffe werden immer raffinierter, häufiger und zerstörerischer und dennoch werden kritische Infrastrukturen oftmals nicht ausreichend geschützt, um solche Angriffe zu vereiteln

03.02.16 - IT 2016: Das sind die wichtigsten Branchentrends für das kommende Jahr

02.02.16 - IT Security-Telegramm

02.02.16 - Studie zur Cyber-Sicherheit in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt

02.02.16 - Deutsche legen höchsten Wert auf Sicherheit beim Onlineshopping

02.02.16 - Jahresstatistik: Deutschland bei Web-Infizierungen in der Risikogruppe

02.02.16 - Check Point-Forscher enthüllen Identität der mit dem Iran in Verbindung stehenden Cyber-Spionage-Angreifer von Rocket Kitten

01.02.16 - IT Security-Telegramm

01.02.16 - "Imperva CounterBreach" nutzt maschinelles Lernen zum Schutz vor Insider-Bedrohungen

01.02.16 - Internet der Dinge: Eine neue Spielwiese für Hacker

01.02.16 - Dell verbessert mit IT-Security-Technologie von Cylance den Schutz von Client-Systemen

01.02.16 - Experten benoten die Lage der Cybersicherheit in Deutschland mit "3-"

März 2016


31.03.16 - IT Security-Telegramm

31.03.16 - Studie offenbart Lücken in der IT-Sicherheit von Unternehmen

31.03.16 - Cyber-Spionage: Warum China Skandinavien ausspioniert

31.03.16 - IBM Security verkündete die geplante Akquisition von Resilient Systems

31.03.16 - Ransomware der Familie Slocker, die Erpresser- oder Lösegeld Malware, erlangte im vergangenen Jahr durch ihre rasante Verbreitung zweifelhaften Ruhm

30.03.16 - IT Security-Telegramm

30.03.16 - Eugene Kaspersky: Keynote auf der embedded world 2016

30.03.16 - Kroll Ontrack: Wasserschäden häufigste Ursache für Datenrettung von iPhones

30.03.16 - IT-Sicherheit 2016: Nur 14 Prozent der Befragten machten sich Sorgen über ungepatchte oder unpatchbare Systeme

30.03.16 - Aktuelle Herausforderungen im Mobile Banking: Oberste Priorität beim Mobile Banking hat die Sicherheit

29.03.16 - IT Security-Telegramm

29.03.16 - Studie: Chefetage wiegt sich häufig zu sehr in IT-Sicherheit, ohne es wirklich zu sein

29.03.16 - Phishing: Wer trägt den Schaden? - Oft werden Bankkunden durch gefälschte E-Mails ihrer Bank dazu aufgefordert, ihre Daten einschließlich PIN und Transaktionsnummer auf der verlinkten und ebenfalls gefälschten Internetseite der Bank einzugeben

29.03.16 - Schutzprogramme erkennen getarnte Anhänge nicht als Malware

29.03.16 - In 2015 über 2,3 Millionen neue Android-Schaddateien

24.03.16 - IT Security-Telegramm

24.03.16 - SSL-Anbieter wechseln: Fünf Gründe für den Wechsel

24.03.16 - Kaspersky Lab und GBS vertiefen Technologiepartnerschaft: Integration der Kaspersky Anti-Phishing- und Anti-Spam Technologie in E-Mail-Management Lösung "iQ.Suite"

24.03.16 - Diese Passwörter werden von Hackern am häufigsten verwendet

24.03.16 - Report verzeichnet massiven Anstieg bei DDoS- und Web-Application-Attacken

23.03.16 - IT Security-Telegramm

23.03.16 - Bayerischer IT-Sicherheitscluster e.V. wird Partner des Bitmi

23.03.16 - Hackerangriffe 2015: Identitätsklau und Diebstahl von persönlichen Informationen machen 53 Prozent der Cyberhacks aus

23.03.16 - Erpressungs-Trojaner Locky infiziert tausende Computer

23.03.16 - Anzahl mobiler Malware hat sich im Jahr 2015 verdreifacht

22.03.16 - IT Security-Telegramm

22.03.16 - Internationale Durchsuchungen und Festnahmen gegen die mutmaßlichen Betreiber und Nutzer von Underground Economy Foren und Beschlagnahme von fünf Plattformen

22.03.16 - Welche finanziellen Schäden richten Sicherheitsrisiken an: Automatisierte Risikoanalysen helfen IT-Profis Sicherheitsrisiken in Euro umzurechnen

22.03.16 - Cyber-Sicherheits-Studie: 60 Prozent aller befragten IT-Experten hatten 2015 bereits mit Malware im Unternehmensnetz zu kämpfen

22.03.16 - Kaspersky Lab kennt derzeit über 60 Modifikationen der Ransomware Locky

21.03.16 - IT Security-Telegramm

21.03.16 - Tresor für Smartphone und Tablet: "SecurePIM" von Virtual Solution

21.03.16 - Virtuelle Maschinen erfordern passgenaue Sicherheitslösungen

21.03.16 - Identitätsmanagement-Plattform setzt mit Zustimmungslösung neue Datenschutzvorschriften für Kundendaten um

21.03.16 - "Privileged Access Management": Bessere Kontrolle, Überwachung und Auditierung der Zugriffe von privilegierten Nutzern und Drittanbietern

18.03.16 - IT Security-Telegramm

18.03.16 - Doctor Web: Ein Großteil des Umsatzes entfällt auf kleine und mittlere Unternehmen (KMU) sowie Enterprise-Kunden

18.03.16 - IT-On.NET GmbH legt 2016 den Fokus auf Schutz vor Cyber Crime

18.03.16 - Phishing-Alarm bei etwa jedem sechsten Nutzer in Deutschland

18.03.16 - Die Ära des VM-zentrischen Speichers hat begonnen

17.03.16 - IT Security-Telegramm

17.03.16 - Neue Verschlüsselungslösung senkt Risiko von Datendiebstahl

17.03.16 - "Fujitsu Storage Eternus LT"-Bandsysteme unterstützen LTO-7-Bandtechnologie

17.03.16 - Zusätzliche und neue Herausforderungen für die IT-Sicherheit werden sich prinzipiell durch die zunehmende Vernetzung ergeben: Industrie 4.0, digitale Transformation und Internet der Dinge sind hier die Top-Themen

17.03.16 - Trend Micro warnt vor Rooting-Malware in unabhängigen Android-App-Stores

16.03.16 - IT Security-Telegramm

16.03.16 - Dell baut IT-Sicherheit mit BIOS-Verifizierung und Advanced Threat Protection weiter aus

16.03.16 - Mehr Sicherheit und Transparenz durch automatisiertes "Landesk Unified Endpoint Management"

16.03.16 - Die Anatomie einer Datenschutzverletzung: Das Beispiel Sony

16.03.16 - Größtes Sicherheitsrisiko deutscher Rechenzentren sind eigene Mitarbeiter

15.03.16 - IT Security-Telegramm

15.03.16 - Neue Payment-Produkte für Onlineshops, Marktplätze und Plattformen

15.03.16 - Resilient Systems: Märkte in Deutschland, Österreich und der Schweiz im Fokus

15.03.16 - Rohde & Schwarz bündelt Kompetenzen für Cyber-Sicherheit in eigener Gesellschaft

15.03.16 - Sicherheitsrisiken von Online-Dating Apps für Unternehmen

14.03.16 - IT Security-Telegramm

14.03.16 - Zusammenarbeit mit "Signal Spam" und "M3AAWG" verbessert Spam-Reports und senkt Spam-Anteil um 50 Prozent

14.03.16 - Warum die meisten E-Mails nicht verschlüsselt sind

14.03.16 - Die große Mehrheit der befragten IT-Experten hält die sichere Dateiübertragung für wichtig

14.03.16 - Studie: Zwei Drittel aller Führungskräfte sehen ihr Unternehmen als künftiges Opfer einer Sicherheitsverletzung

11.03.16 - IT Security-Telegramm

11.03.16 - E-Mails verschlüsseln ohne Software beim Empfänger

11.03.16 - Firewall-Architekturen up-to-date und transparent zu halten, scheint heute oft eine regelrechte Sisyphus-Aufgabe zu sein

11.03.16 - Internetnutzer sollten mehr Wert auf starke Passwörter legen

11.03.16 - Jahresreport 2015: 27 Prozent der gesamten bisher verzeichneten Malware sind in 2015 erschienen

10.03.16 - IT Security-Telegramm

10.03.16 - DarkSideLoader verwendet Signierungszertifikate von Unternehmen für illegale App Stores

10.03.16 - IT-Dienstleister ennit nutzt DDoS-Stresstests vom deutschen Sicherheitsspezialisten 8ack

10.03.16 - Smartphones als Einfallstor in Firmennetzwerke

10.03.16 - Erste Hilfe-Kit gegen Datenverlust und Windowsprobleme: Notfall-DVD mit 8 GB Datenrettungs-Stick

09.03.16 - IT Security-Telegramm

09.03.16 - Keine Branche immun gegenüber Cyberangriffen

09.03.16 - Neue Märkte für Channel Partner: FireEye baut "Fuel"-Partner-Programm aus

09.03.16 - Software hat Fehler, die behoben werden müssen. Darum sind Updates nicht nur für das Betriebssystem, sondern auch für die Anwendungen Pflicht

09.03.16 - Aus der Praxis: Berechtigungsmanagement optimieren und mit Analysen des Benutzerverhaltens Datenschutzverstöße erkennen

08.03.16 - IT Security-Telegramm

08.03.16 - Im Grunde sind "Smart Toys" Spielzeuge, die mit dem Internet verbunden sind – und eine der großen kommenden Produktkategorien unter den IoT-Geräten

08.03.16 - Security-Lösungen: Jürgen Venhorst ist neuer Sales Director D-A-CH bei G Data

08.03.16 - 8MAN kooperiert für D-A-CH, England und Benelux mit dem Software-Distributor Prianto

08.03.16 - Adwind: Malware-as-a-Service-Plattform greift mehr als 400.000 Nutzer und Organisationen weltweit an

07.03.16 - IT Security-Telegramm

07.03.16 - Carbanak und mehr: Banken sehen sich neuen Angriffen gegenüber

07.03.16 - Nach dem Angriff auf Mobil- und Festnetz in Österreich: DDoS-Attacken gefährden auch den Mittelstand kontinuierlich

07.03.16 - Firewall-Management für Deutschland: Westcon intensiviert Zusammenarbeit mit FireMon

07.03.16 - Umfrage: Fast jeder Zweite ist Opfer von Cybercrime - Malware ist häufigstes Problem

04.03.16 - IT Security-Telegramm

04.03.16 - So verhindern Sie Sicherheitslücken durch SSL-verschlüsselten Traffic

04.03.16 - Secude erweitert den Vertriebskanal in Deutschland mit dem Value Added Reseller Akra Business Solutions GmbH

04.03.16 - Symbiont beauftragt Gemalto für Sicherheit von Blockchain-basierten Finanzdienstleistungen

04.03.16 - Die Themen Persönlichkeitsrechte und Privatsphäre werden in einer zunehmend vernetzten und "Mobile-first"-Welt an Bedeutung gewinnen

03.03.16 - IT Security-Telegramm

03.06.16 - Bundesbauministerium fördert den Einbau von Einbruchschutzmaßnahmen

03.03.16 - Die Vorteile kurzlebiger SSL-Zertifikate: Fallstudie Sandstorm.io

03.03.16 - Ping Identity meldet Rekordwachstum: Steigende Nachfrage von Unternehmen nach identitätsbasierter Sicherheit

03.03.16 - Automatisierung und Orchestrierung von Sicherheitslösungen

02.03.16 - IT Security-Telegramm

02.03.16 - Sicherheitsreport 2016: Das Bewusstsein wächst mit den Risiken

02.03.16 - Neues Führungsteam von Veritas Technologies fokussiert sich auf Kundenlösungen für einen rasant wachsenden 24 Milliarden US-Dollar-Markt

02.03.16 - Stärkerer Datenschutz: Intel Security und Stormshield verbünden sich

02.03.16 - Fast 1000 Star-Wars-Konten auf Facebook, Twitter, YouTube und Instagram - Nur 5 Prozent davon sind echt

01.03.16 - IT Security-Telegramm

01.03.16 - Die Vorteile kurzlebiger SSL-Zertifikate: Fallstudie Sandstorm.io

01.03.16 - Linux-basierte Bot-Netze sind inzwischen für mehr als die Hälfte aller Angriffe verantwortlich

01.03.16 - Malware späht mit ausgefeilten Methoden Onlinekonten aus

01.03.16 - Bayrob-Trojaner verbreitet sich extrem schnell in Deutschland und späht sensible Daten aus