- Anzeigen -


Oktober bis Dezember 2018


Im Überblick

  • Big Data bringt neue Herausforderungen mit sich

    Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.




IT SecCity: 2011 bis 2013


Archiv: Übersicht

Oktober 2018


31.10.18 - IT Security-Telegramm

31.10.18 - Kunden, Wettbewerber und Cyberkriminelle: Drei Trends mit Einfluss auf Händler-Strategien

31.10.18 - Black Hat-Umfrage enthüllt die beliebtesten Einfallstore der Hacker

31.10.18 - Der "European Cyber Defense Report "von Deloitte hat relevante nationale Strategiedokumente von 29 europäischen Staaten analysiert

31.10.18 - WhatsApp-Nachrichten werden von Spyware-App "Android.Trojan-Spy.Buhsam.A" für Android ausgelesen

30.10.18 - IT Security-Telegramm

30.10.18 - Einigkeit in der Führungsetage? Wie Führungskräfte und IT-Sicherheitsverantwortliche über die größten Cyberbedrohungen denken

30.10.18 - Studie: Cyberangriffe zur Übernahme von E-Mail-Konten sind weitverbreitet

30.10.18 - Tatkräftige Verstärkung für den Kampf gegen Cyberkriminalität

30.10.18 - Wegen DSGVO: Datenminimierung im WHOIS hat Auswirkungen auf Domain-Registrare und Zertifizierungsstellen

29.10.18 - IT Security-Telegramm

29.10.18 - Studie: Der deutsche IT-Security-Markt legt bis 2020 um mehr als 15 Prozent zu

29.10.18 - Studie zeigt den Einfluss vernetzter Geräte auf unser Sozialverhalten

29.10.18 - Hide and Seek lernt neue Tricks: IoT Botnet nutzt nun ADB-over-Wi-Fi-Schnittstelle, um Tausende von Android-Geräten zu infiltrieren

29.10.18 - "State of the Internet"-Sicherheitsbericht von Akamai: Immer mehr Angriffe auf Kundenkonten bei Finanzdienstleistern

26.10.18 - IT Security-Telegramm

26.10.18 - Studie: Deutsche Verbraucher und Unternehmen liegen beim Thema "Daten" weit auseinander

26.10.18 - BKA stellt Bundeslagebild Cybercrime 2017 vor: Die Aufklärungsquote bei Fällen von Computerbetrug ist 2017 leicht gestiegen: Um 1,6 Prozentpunkte auf 40,3 Prozent

26.10.18 - Forscher entdecken erstmals Cyberangriff mit UEFI-Rootkit

26.10.18 - Hacker nehmen weiterhin Krypto-Währungen ins Visier

25.10.18 - IT Security-Telegramm

25.10.18 - TÜViT präsentierte Security- und Datenschutz-Dienstleistungen für die öffentliche Hand

25.10.18 - (Informations-)Sicherheit ist für Energieversorgungsunternehmen (EVU) geschäftsentscheidend, sogar existenziell

25.10.18 - Vor 50 Jahren - am 13.9.1968 - wurde die Chipkarte zum Patent angemeldet

25.10.18 - Dank der neuartigen Malware-Erkennung, verbessertem Ransomware-Schutz sowie den Premium-Funktionen

24.10.18 - IT Security-Telegramm

24.10.18 - Gefahrlose Downloads mittels Micro-Virtualisierung bedeuten nicht nur höchste Sicherheit

24.10.18 - Bedrohungsanalyse bösartiger E-Mails in Minuten statt in Tagen

24.10.18 - Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren

24.10.18 - Lückenlose Transparenz der Netzleittechnik in Echtzeit

23.10.18 - IT Security-Telegramm

23.10.18 - Neue Sicherheitslösung reduziert Risiken in dynamischen Netzwerkumgebungen mit hohem Datenvolumen

23.10.18 - Mit "Tanium Map" reduzieren IT-Teams Ausfälle und erhalten wertvolle Informationen für die Bereiche IT-Sicherheit und Operations

23.10.18 - Datenhoheit versus Datenschutz in der digitalen Kommunikation: Das müssen Unternehmen wissen

23.10.18 - Studie: Nur 52 Prozent der Unternehmen haben adäquate Reaktionsmaßnahmen auf Attacken gegen industrielle Kontrollsysteme implementiert

22.10.18 - IT Security-Telegramm

22.10.18 - Ransomware-as-a-Service: Geschäftsmodell Satan & Co.

22.10.18 - DNS über HTTPS für mehr Vertraulichkeit im Internet: IT-Sicherheitsexperte fordert rasche Einigung über zentralen oder dezentralen Ansatz

22.10.18 - Identität neu gedacht: Risikobewertungen mit Hilfe von 360 Grad-Identitätseinblicken

22.10.18 - DNS über HTTPS für mehr Vertraulichkeit im Internet: IT-Sicherheitsexperte fordert rasche Einigung über zentralen oder dezentralen Ansatz

19.10.18 - IT Security-Telegramm

19.10.18 - Krypto-Mining löst Ransomware als häufigste Cybercrime-Malware ab

19.10.18 - Kaspersky-Penetrationstests offenbaren gefährliches Tor in Unternehmensnetzwerke: 73 Prozent der Testangriffe über Webanwendungen möglich

19.10.18 - Richtigstellung: Nicht die Fax-Technologie ist per se unsicher: Die zu diesem Thema kursierenden Gerüchte sind falsch

19.10.18 - Mehr IT-Security: Kaseya übernimmt RapidFire Tools, Anbieterin von IT Assessment- und Compliance-Software

18.10.18 - IT Security-Telegramm

18.10.18 - 89 Prozent der untersuchten Android-Apps und 39 Prozent der untersuchten iOS-Apps fordern sogenannte riskante Berechtigungen

18.10.18 - Kritische Infrastrukturen: telent, Koramis und SecurityMatters schließen strategische Partnerschaft

18.10.18 - Die europäischen Versicherer beschreiben in einem Positionspapier zahlreiche Schwächen aktueller Smart Home-Angebote

18.10.18 - End-to-End Cyber-Security-Lösungen sowie Advanced Threat Protection: Bitdefender beruft Markus Zandt zum Regional Channel Account Manager

17.10.18 - IT Security-Telegramm

17.10.18 - Ende 2018 wird das analoge Telefonnetz in Deutschland abgeschaltet

17.10.18 - Exabeam erhält 50 Millionen Dollar mit neuer Finanzierungsrunde - Series D-Finanzierung unter der Leitung von Lightspeed Venture Partners

17.10.18 - Cyberstudie: Fast jeder Service Provider wird zum Ziel von DDoS-Attacken

17.10.18 - Gartner-Prognose: Weltweite Ausgaben für Informationssicherheit werden 2019 über 124 Milliarden US-Dollar betragen

16.10.18 - IT Security-Telegramm

16.10.18 - Neue Sicherheitslücke bedroht Daten von 32.000 Smart Homes und Unternehmen

16.10.18 - Lehrer und Eltern sollten sich auf den Fall der Fälle vorbereiten und wissen, wie sie sich bei einem Cyberangriff am besten verhalten

16.10.18 - Die meisten Unternehmen kennen die Deepfake-Angriffsszenarien noch nicht, da es eine ganz neue, bisher "unter dem Radar" befindliche Art der Attacke ist

16.10.18 - Die größten Cybersicherheitsbedenken für industrielle Netzwerke: Personalmangel, geringe Investitionen und menschliches Fehlverhalten

15.10.18 - IT Security-Telegramm

15.10.18 - Selbstfahrende Autos: Viele, wenn nicht sämtliche Fortschritte in der Automobilindustrie basieren auf dem Internet der Dinge (IoT) mit seinen vernetzten Komponenten

15.10.18 - Neuer ESRA-Report zeigt 80-prozentige Zunahme von Impersonation- oder BEC-Attacken (Business Email Compromise)

15.10.18 - 15,5 Prozent deutscher Smart Homes enthalten mindestens ein Gerät mit Sicherheitslücke

15.10.18 - Für ihre Phishing-Angriffe nutzen die Kriminellen gern Formulierungen, die die Nutzer aus der Fassung bringen und sie sofort zum Öffnen der E-Mail animieren sollen

12.10.18 - IT Security-Telegramm

12.10.18 - In der 18. Wahlperiode hat sich der Deutsche Bundestag aufgrund der Veröffentlichungen von Edward Snowden intensiv mit der Arbeitsweise der Nachrichtendienste befasst

12.10.18 - BSI und Land Berlin verstärken Zusammenarbeit beim Schutz Kritischer Infrastrukturen

12.10.18 - Heikle Dreiecksbeziehung: SamSam, Dark Web und Bitcoin

12.10.18 - Immer mehr Kryptowährungs-Mining: Hacker setzen immer stärker auf unauffällige Angriffsmethoden

11.10.18 - IT Security-Telegramm

11.10.18 - Eset greift mit neuen Business-Securitylösungen den Enterprisemarkt an

11.10.18 - Die größten Cybersicherheitsbedenken für industrielle Netzwerke: Personalmangel, geringe Investitionen und menschliches Fehlverhalten

11.10.18 - Warum Geld, Macht und das eigene Ego Hacker in die Cyber-Kriminalität treiben

11.10.18 - Authentifizierungen nur mit Username und Passwort öffnen Hackern Tür und Tor

10.10.18 - IT Security-Telegramm

10.10.18 - AppleJeus: Die Lazarus-Gruppe zielt auf Kryptowährungsbörsen mittels macOS-Malware

10.10.18 - Auch Versicherungen tun sich nach wie vor schwer mit der Einschätzung von Cyberrisiken

10.10.18 - Dojo By BullGuard und BGN Technologies bilden Partnerschaft zur Entwicklung neuer IoT-Security-Technologien

10.10.18 - it-sa 2018: Managed Security Service Provider als Antwort auf den Fachkräftemangel

09.10.18 - IT Security-Telegramm

09.10.18 - Was heute auf der Agenda der IT-Sicherheitsverantwortlichen stehen sollte

09.10.18 - it-sa 2018: Rohde & Schwarz Cybersecurity mit neuen Sicherheitstechnologien für Webapplikationen, Clouds und mobile Kommunikation

09.10.18 - it-sa 2018: Die NTT Group präsentiert Lösungen für die digitale Sicherheit

09.10.18 - Eset enttarnt und analysiert ersten Computerschädling, der aktuelle Zero Day-Schwachstelle für Windows ausnutzt

08.10.18 - IT Security-Telegramm

08.10.18 - it-sa 2018: Unternehmen können ihre sensiblen Daten nur schützen, indem sie Netzwerkkarten nutzen, die keinerlei Angriffsflächen bieten

08.10.18 - A1 Digital: Integrierte Sicherheitslösungen als fixer Bestandteil aller Digitalisierungsprojekte

08.10.18 - it-sa 2018: Sophos mit neuen Next Generation Security-Lösungen und Machine Learning

08.10.18 - it-sa 2018: "NoSpamProxy" -Unterstützung des kommenden neuen S/MIME-Standards und Authenticated Encryption macht Verschlüsselung sicher vor EFAIL & Co.

05.10.18 - IT Security-Telegramm

05.10.18 - Tenable veröffentlicht die neueste Version von "SecurityCenter 5.7"

05.10.18 - G Data Software aktualisiert ihr Partnerprogramm

05.10.18 - Der Grund, warum RATs und andere multifunktionale Malware, bei Botnetzen die Nase vorn haben, liegt auf der Hand: Der Besitz eines Botnets ist sehr kostenintensiv; um Profit zu machen

05.10.18 - Mit Sicherheit zum ROI: Investitionen in die Cybersicherheit und wie man sie intern überzeugend verargumentiert

04.10.18 - IT Security-Telegramm

04.10.18 - Umfrage zu Risiken von Bildern und Online-Posts über Familienmitglieder und wie man sich davor schützen kann

04.10.18 - Ausgefeilte Cyberangriffe auf Netzwerke: Der Benutzer, das unbekannte Wesen im Netzwerk

04.10.18 - Um Machine Learning effektiv einzusetzen, sollten sich Unternehmen mit fünf Fragen auseinandersetzen

04.10.18 - Deutsche Präferenz für Barzahlungen durch Mobile Payment bald Geschichte?

02.10.18 - IT Security-Telegramm

02.10.18 - "CCleaner" veröffentlicht neue Version mit überarbeiteten Dateneinstellungen

02.10.18 - Ransomware-Schutz für Veeam-Backups von Grau Data

02.10.18 - Zurück zu BullGuard: Peter Röder verstärkt das Vertriebsteam der IoT-Security-Expertin in der DACH-Region

02.10.18 - Das Internet der Dinge identifizieren - Gerät für Gerät

01.10.18 - IT Security-Telegramm

01.10.18 - Mit den richtigen Informationen können Cyber-Angreifer erheblichen Schaden anrichten, etwa durch CEO-Fraud

01.10.18 - Der Tag nach einem Systemupdate ist für Administratoren ein Spießrutenlauf, denn auch Software-Anbieter stellen manche Fehler erst nach dem Release fest

01.10.18 - it-sa 2018: cirosec-Veranstaltung im Rahmen von congress@it-sa

01.10.18 - it-sa 2018: Blacklisting kann ausschließlich bereits bekannte Schadsoftware erkennen und blockieren

November 2018


30.11.18 - IT Security-Telegramm

30.11.18 - Mit der DSGVO sind Datenschutz und Datensicherheit sehr viel stärker zum Gegenstand des öffentlichen Interesses geworden als jemals zuvor

30.11.18 - Ransomware ist und bleibt eine ernstzunehmende Bedrohung

30.11.18 - Wie Unternehmen ein DSGVO-taugliches Datenbewusstsein für die digitale Welt entwickeln

30.11.18 - Globale Umfrage: Nach einer Datenschutzverletzung kehren die meisten Verbraucher ihrer Marke den Rücken

29.11.18 - IT Security-Telegramm

29.11.18 - Neue Studie von F5 Labs zeigt Zunahme von Phishing und App-Schwachstellen

29.11.18 - Weltweite Umfrage: Deutsche Unternehmen sind nicht widerstandsfähig gegen Geschäftsunterbrechungen wie etwa Cyber-Bedrohungen

29.11.18 - Taavi Kotka fordert von Regierungen neues Selbstverständnis als digitale Dienstleister

29.11.18 - Neues DDoS-Botnetz im Anmarsch – Chalubo attakiert schlecht geschützte SSH-Server

28.11.18 - IT Security-Telegramm

28.11.18 - Bitdefender entschlüsselt GandCrab und hilft Ransomware-Opfern

28.11.18 - Fast jeder Vierte findet, dass seine persönlichen Daten im Internet sicher sind

28.11.18 - Die Komplexität der Multi-Cloud erhöht die Wahrscheinlichkeit, dass Unternehmen Anwendungen und Dienste von Drittanbietern nutzen, die Schwachstellen aufweisen können

28.11.18 - Für viele Fertigungsanlagen und Produktionsroboter gibt es keine Firmware-Updates; auch mit Anti-Viren-Software lassen sich die Systeme häufig nicht bestücken

27.11.18 - IT Security-Telegramm

27.11.18 - Dreifach geschützt mit der "Avira Internet Security Suite 2019"

27.11.18 - Trend Micro und Moxa gründen Joint Venture zur Absicherung von Industrial-IoT-Umgebungen

27.11.18 - Security-Sorgenkind DevOps – wie schützen Unternehmen sich richtig?

27.11.18 - Mehr Sicherheit im Smart Home: BSI veröffentlicht "Technische Richtlinie" für Breitband-Router

26.11.18 - IT Security-Telegramm

26.11.18 - Betrug bei mobilen Transaktionen wächst auf 150 Millionen Attacken global

26.11.18 - Aus Fehlern lernen – Richtig auf Datenschutzverletzungen durch Mitarbeiter reagieren

26.11.18 - Cyberkriminelle sprechen Mobilfunknutzer in Deutschland mit Phishing-Texten an: Wie man sich schützen kann

26.11.18 - 2017 noch das Jahr der Ransomware-Attacken, ist aktuell die Kryptomining-Malware auf dem Vormarsch

23.11.18 - IT Security-Telegramm

23.11.18 - Next-Generation Antivirus: Warum "Virustotal" nicht immer ein guter Indikator für Malware-Erkennungen ist

23.11.18 - APT-Attacken: Forscher entwickeln Erkennungsverfahren zur zuverlässigen Abwehr

23.11.18 - BKA: Internationale Aktionswoche gegen illegalen Handel mit Arzneimitteln im Internet - Operation PANGEA XI

23.11.18 - Deutsche Telekom und Symantec arbeiten zusammen, um kleinen und mittelständischen Kunden beste Sicherheit für alle Endgeräte zu bieten

22.11.18 - IT Security-Telegramm

22.11.18 - KMU und Cybersicherheit: Einmal Opfer, immer Opfer?

22.11.18 - Tipps: Gefährdung durch Schwachstellen und Bedrohungen verringern

22.11.18 - Das Nachsehen bei Kryptojacking in Verbindung mit der Cloud haben die betroffenen Unternehmen

22.11.18 - IoT verändert Sicherheitsdenken: Warum PKI immer wichtiger wird

21.11.18 - IT Security-Telegramm

21.11.18 - Umfrage unter 1.000 IT-Sicherheitsexperten enthüllt, dass die meisten der Befragten wenig Vertrauen in die Kontrolle von Zugriffsberechtigungen und die Verwaltung privilegierter Konten haben

21.11.18 - Für die Weiterentwicklung der Quantentechnologien und die dafür erforderlichen strukturellen Voraussetzungen haben Experten aus Wissenschaft und Wirtschaft Handlungsbedarf identifiziert

21.11.18 - Deutlicher Quartalsanstieg bei Anmeldedaten-Diebstahl in Nordamerika, Rückgang in Europa und Asien

21.11.18 - Neue Version von "Kaspersky Small Office Security "unterstützt kleine Unternehmen bei Cybersicherheit

20.11.18 - IT Security-Telegramm

20.11.18 - Studie: Strategisches Schwachstellen-Assessment ist Basis der Cybersicherheit für die Hälfte der Unternehmen

20.11.18 - Messenger: Whatsapp-Sicherheitslücke bedroht Millionen Nutzer

20.11.18 - Offene Fragen zur Qualitätskontrolle bei Microsoft

20.11.18 - "ThreatMetrix Report:" Identitäts-Spoofing meistbenutzter Angriffsvektor für Gaming- und Gambling-Seiten

19.11.18 - IT Security-Telegramm

19.11.18 - Nahost-fokussierter Bedrohungsakteur Muddy Water weitet Angriffe auf Regierungsziele in Asien, Europa und Afrika aus

19.11.18 -Markt für IT-Sicherheit erstmals über 4 Milliarden Euro: Ausgaben steigen um 9 Prozent im Jahr 2018

19.11.18 - Report: KMU durch Phishing, Ransomware und neuartige Malware besonders gefährdet

19.11.18 - Für Privatanwender: G Data stellt neue Version ihrer Sicherheitslösung vor

16.11.18 - IT Security-Telegramm

16.11.18 - Analyse: 51 Prozent mehr mobile Malware in Deutschland seit September 2017

16.11.18 - Verzichten Sie während der Hin- und Rückreise und im Mietauto möglichst auf Bluetooth, Freigaben und Wi-Fi-Ad-hoc-Services wie Apple AirDrop

16.11.18 - Künstliche Intelligenz erhöht die Sicherheit im Netzwerk

16.11.18 - Praktischer Ratgeber für den Einsatz von Identity und Access Management (IAM) im Unternehmen, vorgestellt von Airlock, Beta Systems, Timetoact und KPMG

15.11.18 - IT Security-Telegramm

15.11.18 - Weiterhin hohes Gefährdungspotential durch Ransomware

15.11.18 - 5G-Workshop im BSI: Sicherheit im Mobilfunk der Zukunft

15.11.18 - Donau Chemie Gruppe kooperiert mit Kaspersky Lab für mehr Cybersicherheits-Awareness der Mitarbeiter

15.11.18 - Umfrage: Endpoint Detection und Response (EDR) für bessere IT-Sicherheit

14.11.18 - IT Security-Telegramm

14.11.18 - Immer mehr Internetnutzer erzeugen beim Besuch einer Webseite wissentlich oder unwissentlich Crypto-Währungen für Dritte

14.11.18 - Neben Ransomware betreiben die Kriminellen auch andere illegale Geschäfte

14.11.18 - Eset enttarnt Malware-Framework GreyEnergy

14.11.18 - Whitepaper beschreibt sämtliche Remote Access Trojaner, die mit der OceanLotus/APT32 Gruppe in Verbindung gebracht werden

13.11.18 - IT Security-Telegramm

13.11.18 - BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2018

13.11.18 - Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

13.11.18 - Cisco Talos entdeckt neuen Android-Trojaner

13.11.18 - Anstieg um 84 Prozent – Banking-Trojaner ist weltweit die größte Geschäftsbedrohung

12.11.18 - IT Security-Telegramm

12.11.18 - Report: Sicherheitsvorfälle im Finanzwesen 2018 auf Rekordniveau

12.11.18 - Unzulänglichkeiten im Umgang mit Passwörtern sind die größte Gefahr

12.11.18 - Neue Studie zum Thema Informationssicherheits-Management- Systeme (ISMS) bei Energieversorgern

12.11.18 - Russischsprachige Bedrohungsakteure Turla und Sofacy nutzen dasselbe Schema zur Malware-Verbreitung

09.11.18 - IT Security-Telegramm

09.11.18 - Integration mit der IBM-Sicherheitstechnologie: Varonis wird Teil der "IBM Security App Exchange Community"

09.11.18 - Expansionsstrategie: Offizieller Startschuss für neue "Eset Business"-Lösungen auf der "Eset DACH Partnerkonferenz"

09.11.18 - Studie: Unternehmen, die Customer Identity-Management zum Datenschutz ihrer Kunden einsetzen, haben einen Wettbewerbsvorteil

09.11.18 - Fernwartungssoftware ist eine große Gefahr für industrielle Netzwerke

08.11.18 - IT Security-Telegramm

08.11.18 - Sicherheitsprodukte: Janina zur Mühlen neue Marketing Managerin Central Europe bei Avast

08.11.18 - One Identity sorgt für mehr Datenschutz und Produktivität bei der Drogeriemarktkette "dm"

08.11.18 - Heartbleed lebt – Unternehmen müssen den Weckruf hören

08.11.18 - In Europa greift ein sich stetig weiterentwickelnder Trojaner um sich

07.11.18 - IT Security-Telegramm

07.11.18 - Trendbarometer wirft Schlaglicht auf Status der IT-Sicherheit: Größtes Nachfrageplus für IT-Sicherheitslösungen aus dem Gesundheitswesen

07.11.18 - 12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

07.11.18 - HID Global übernimmt Crossmatch und erweitert Angebot an biometrischen Identitätsmanagement-Lösungen

07.11.18 - Maximaler Ertrag mit gezielten Ransomware-Angriffen

06.11.18 - IT Security-Telegramm

06.11.18 - Studie: Cyberangriffe zur Übernahme von E-Mail-Konten sind weitverbreitet

06.11.18 - File Services-Technologie: Ctera erhält 30 Millionen US-Dollar Wachstumsfinanzierung für weltweite Expansion

06.11.18 - Die Hauptintention von Panda Banker ist das Stehlen von Konto- und Kreditkartendaten sowie von persönlichen Daten und Informationen

06.11.18 - Studie: Malware auf infizierten Rechnern wird oft erst nach Jahren entdeckt

05.11.18 - IT Security-Telegramm

05.11.18 - Die unheimliche Seite der Emojis: Hacker lieben sie sehr

05.11.18 - Schutz Kritischer Infrastrukturen in Zeiten der digitalen Transformation - Forcepoint ernennt David Hatchell zum Vice President of Critical Infrastructure

05.11.18 - Thomas Kohl verstärkt ab sofort für Airlock den Bereich Business Development in Deutschland

05.11.18 - Security-Problem der weit verbreiteten SNI (Server Name Indication)-Technologie

02.11.18 - IT Security-Telegramm

02.11.18 - Eine zentrale Datenverwaltung schränkt die Datensouveränität der Nutzer ein

02.11.18 - Botnets werden zur neuen Norm und sogar von Regierungen genutzt, um kritische Infrastrukturen zu stören

02.11.18 - So schützen sich Firmen vor den psychologischen Tricks der Cyber-Kriminellen

02.11.18 - Qualifiziertes Personal bester Schutz vor Sabotage, Datendiebstahl oder Spionage

Dezember 2018


21.12.18 - IT Security-Telegramm

21.12.18 - IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management: Was tun?

21.12.18 - IT-Sicherheitsexperte: Die sichere Verschlüsselung zwischen Mailservern mittels MTA-STS ist überfällig

21.12.18 - Weltweite Umfrage: Deutsche Unternehmen sind nicht widerstandsfähig gegen Geschäftsunterbrechungen wie etwa Cyber-Bedrohungen

21.12.18 - Anfang dieses Jahres hat das Weltwirtschaftsforum (WEF) Cyberattacken als eine der drei größten Risiken hinsichtlich ihrer Wahrscheinlichkeit eingestuft

20.12.18 - IT Security-Telegramm

20.12.18 - Mylobot-Botnetz liefert einen Doppelschlag mit Khalesi-Malware

20.12.18 - Sicherheitsrisiko Mitarbeiter: Drei von vier Anwendern wissen nicht, was Ransomware ist

20.12.18 - "Forcepoint Cybersecurity Report "– Trends und Entwicklungen 2019

20.12.18 - Gehirn-Hacking: Manipulation und Diebstahl von Erinnerungen

19.12.18 - IT Security-Telegramm

19.12.18 - Sicherheit nach Efail: So bleiben private Nachrichten weiterhin privat

19.12.18 - Automatisierte Erkennung von verdächtigem Verhalten im Netzwerk: Bitdefender erwirbt RedSocks, Anbieterin von Behavioral und Network Security Analytics

19.12.18 - BullGuard und NordVPN schließen Partnerschaft im Bereich Cybersecurity für Endverbraucher

19.12.18 - Trend Micro und NTT Docomo entwickeln Sicherheitslösung für das 5G-Zeitalter

18.12.18 - IT Security-Telegramm

18.12.18 - Digital Banking: Cyberangriffe müssen international geächtet werden

18.12.18 - Gartner benennt GuardiCore als Cool Vendor für Enterprise-Sicherheit 2018

18.12.18 - Einfachheit steht vor Privatsphäre: PSW Group kritisiert automatischen Login bei "Google Chrome V69"

18.12.18 - F-Secure und Zyxel bringen sicheres WLAN ins vernetzte Heim

17.12.18 - IT Security-Telegramm

17.12.18 - "Trend Micro Apex One": Umfassende, fortschrittliche Endpunkt-Sicherheitslösung bietet automatisierte Detection & Response und entlastet damit IT-Sicherheitsverantwortliche

17.12.18 - "AVG 2019" bietet noch mehr Schutz für die Privatsphäre und Komfort für Familien und Privatanwender

17.12.18 - PKI wird zum de facto Standard für IoT-Authentifizierung und -Identität

17.12.18 - Cybersicherheit in Unternehmen leidet unter der Komplexität und mangelnder Nutzerfreundlichkeit von Security-Tools

14.12.18 - IT Security-Telegramm

14.12.18 - G Data-Neuentwicklung "DeepRay": Künstliche Intelligenz bringt Durchbruch in der Bekämpfung von Cybercrime

14.12.18 - Tipps zum Thema Cyber-Sicherheit: So schützen Sie sich in zehn Schritten vor Hackern

14.12.18 - Studie: Fast die Hälfte der DACH-Unternehmen hat bisher noch keine Risiko- oder Bedrohungsanalyse vorgenommen

14.12.18 - Die Unsicherheit der Dinge: Willkommen im Botnet

13.12.18 - IT Security-Telegramm

13.12.18 - "Avira Password Manager": Ordnung für alle Passwörter

13.12.18 - Thema Cybersicherheit und Compliance: Wie Sie Mitarbeitende ins Boot holen

13.12.18 - Nutzer-Accounts spielen in Bezug auf die Angriffsthematik eine entscheidende Rolle

13.12.18 - Die Hälfte der Deutschen weiß nicht, was ihre Daten wert sind

12.12.18 - IT Security-Telegramm

12.12.18 - Ransomware ist nach wie vor ein beliebtes Mittel der Cyberkriminalität

12.12.18 - Die Anforderungen an das Notfall- und Krisenmanagement von Unternehmen haben sich verschärft

12.12.18 - Die meisten Passwörter wurden schon mal geknackt: Wie Sie sich selbst online schützen

12.12.18 - Multi-Cloud-Umgebungen haben die Angriffsfläche vergrößert

11.12.18 - IT Security-Telegramm

11.12.18 - "F-Secure RDR" ab sofort verfügbar: Endpoint Detection & Response für Managed Service Provider

11.12.18 - Gefährlicher Zugriff auf neun Millionen Videokameras: Genau die unsicheren Cloud-Funktionen - Manipulationen der Überwachungssysteme Hunderter Endhersteller

11.12.18 - Mehr als die Hälfte der Deutschen riskieren Kauf bei einer potenziell gefälschten Website, um Geld zu sparen

11.12.18 - Fortinet Threat Landscape Report: Während der Weihnachtszeit nehmen Malware-Angriffe auf mobile Endgeräte zu

10.12.18 - IT Security-Telegramm

10.12.18 - Studie: Nie zuvor waren Hochschulnetzwerke so schwer zu verwalten wie heute

10.12.18 - SophosLabs Threat Report 2019: Internetkriminellen geht es nicht mehr primär um Spionage oder Sabotage, sondern um größtmöglichen Profit - Windows-IT-Verwaltungs-Tools mutieren immer häufiger zu Cyber-Angriffs-Tools

10.12.18 - Kaspersky Lab warnt: Viele haben die Kontrolle über ihre persönlichen Daten verloren

10.12.18 - Hacker erbeuten Pläne von Atomanlagen – Unternehmen müssen Privileged Account Management endlich ernst nehmen

07.12.18 - IT Security-Telegramm

07.12.18 - Studie zeigt weit verbreiteten Mangel an Bewusstsein für IoT-Sicherheit

07.12.18 - NTT Security hält menschliche Firewall für die Abwehr von Social-Engineering-Angriffen für unerlässlich

07.12.18 - Prognose für 2019: Bedrohungsakteure operieren verstärkt im Verborgenen

07.12.18 - Roland Messmer soll einen wesentlichen Betrag zum Wachstum von Fidelis Cybersecurity in Europa leisten

06.12.18 - IT Security-Telegramm

06.12.18 - G Data tritt globaler Initiative zum Schutz vor Cyberkriminalität bei

06.12.18 - Sicher im Cyber-Raum? Anregungen für einen bewussteren Umgang im Online-Dschungel

06.09.18 - Angriffe auf Krankenhäuser über E-Mails: Das Problem ist Teil der Lösung

06.12.18 - FireEye-Report: Verdacht auf APT29-Phishing-Attacke, die sich als U.S. Department of State ausgibt

05.12.18 - IT Security-Telegramm

05.12.18 - Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

05.12.18 - Im vergangenen Jahr ließen sich vermehrt Angriffe auf Lieferketten feststellen

05.12.18 - Kaspersky-Report für Q3 2018 zeigt: 75.000 WannaCry-Opfer, mehr Banking-Malware und mehr schädliche Objekte

05.12.18 - GandCrab-Analyse: 99-mal weggeklickt und trotzdem Malware installiert

04.12.18 - IT Security-Telegramm

04.12.18 - Klaus Nemelka ist neuer Marketing Manager von Varonis

04.12.18 - Studie: Unternehmen müssen mehr als 100 kritische Schwachstellen pro Tag bewältigen

04.12.18 - Studie: 93 Prozent aller befragten Unternehmen hatten in den letzten beiden Jahren technologiebedingte Systemausfälle zu beklagen

04.12.18 - Sicherheitswarnung: Neue Spam-Welle infiziert Rechner

03.12.18 - IT Security-Telegramm

03.12.18 - 86 Prozent der Chief Information Security Officer halten Datenlecks für unvermeidbar

03.12.18 - Studie: Unternehmen müssen mehr als 100 kritische Schwachstellen pro Tag bewältigen

03.12.18 - Moderne Unternehmensnetze: Mit VPN, MPLS und Co. nicht mehr handhabbar

03.12.18 - Die Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt