- Anzeigen -


Sie sind hier: Home » IT SecCity-Archiv

IT SecCity-Archiv


Im Überblick

  • Detailliertes Profil der Angreifer entscheidend

    "Kill Chain" - dieser Begriff stammt eigentlich aus dem Militärjargon und bezeichnet ein Modell, das alle Phasen eines Angriffs beschreibt. Im Umkehrschluss zeigt es Wege auf, mit denen sich diese Angriffe vermeiden oder zumindest abschwächen lassen - eine Taktik, die auch hinsichtlich digitaler Bedrohungen und Hackangriffe interessant ist. Die Kill Chain digitaler Bedrohungen lässt sich in sieben verschiedene Phasen unterteilen.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

April 2017


28.04.17 - IT Security-Telegramm

28.04.17 - Hochentwickelte, dynamische Cyber-Kriminalität schürt breite Akzeptanz von hochentwickelten Firewalls

28.04.17 - Android Nougat sichern: Tipps für mehr Privatsphäre auf dem Smartphone

28.04.17 - Unsichere Methode, den Zugang zu Konten und anderen IT-Systemen nur mit Zugangsdaten, also mit Benutzername und Passwort, zu sichern

28.04.17 - Amnesia-Malware macht aus DVR-Geräten Bot-Netze

27.04.17 - IT Security-Telegramm

27.04.17 - Wie mobile Agenten in die Privatsphäre von Benutzern eindringen

27.04.17 - Stichwort Compliance: Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit

27.04.17 - Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malware-Schutz-Software installiert

27.04.17 - Atos ist Partner des europäischen IoT-Security-Projekts "Anastacia" - Dynamisches Siegel soll Sicherheit und Datenschutz garantieren

26.04.17 - IT Security-Telegramm

26.04.17 - Daniel Heck neuer Marketing-Chef der Rohde & Schwarz Cybersecurity

26.04.17 - Auf dem G Data-Campus diskutierten und referierten Experten über den Schutz des Bankengeschäfts in der digitalen Welt

26.04.17 - Was ein Man-in-the-Middle-Angriff ist und wie man ihn verhindert

26.04.17 - Weltweite Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen

25.04.17 - IT Security-Telegramm

25.04.17 - Instagram Fake-Apps haben es auf Nutzerdaten abgesehen

25.04.17 - "Security Pressures Report 2017" zeigt, wie hoch die Arbeitsbelastung für IT-Sicherheitsmitarbeiter tatsächlich ist

25.04.17 - Ransomware-Angriffe: Alternativen zur Lösegeldzahlung

25.04.17 - Ransomware am Endpoint vorausschauend erkennen

24.04.17 - IT Security-Telegramm

24.04.17 - Deep Packet Inspection: Die Auswertung von Steuerdaten ist für Piraten eine rote Linie, die unter keinen Umständen überschritten werden darf

24.04.17 - Diese zehn IT-Kommandos weisen auf Cyberattacken hin

24.04.17 - Hackergruppe Callisto sammelte mit Hilfe von für Strafverfolgungsbehörden entwickelter Spyware nachrichtendienstliche Informationen über Außen- und Sicherheitspolitik in Osteuropa

24.04.17 - Trojaner verbreitet sich über File-Sharing-Seiten, auf denen Nutzer Torrents für angeblich kostenlose Filme und Dateien herunterladen

21.04.17 - IT Security-Telegramm

21.04.17 - Sicheres Betriebssystem für Embedded-Systeme

21.04.17 - Die Blockchain wird die Gesellschaft ein Stück weit verändern

21.04.17 - Man kann zwar Bitcoin als Implementierung einer allgemeineren Blockchain-Technologie verstehen, doch sind beide sehr eng verbunden

21.04.17 - Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

20.04.17 - IT Security-Telegramm

20.04.17 - Man hat den Eindruck, dass jede Technologie, die eine gewisse Verbreitung im Markt hat, systematisch für einen Einsatz im Umfeld von Cyber-Spionage und Cyber-Warfare geprüft wurde

20.04.17 - So kann man sich gegen den Verschlüsselungs-Bypass der CIA wehren

20.04.17 - Trojaner "RDPPatcher": Es gibt viele nützliche Verwendungsmöglichkeiten für RDP, doch in den falschen Händen kann es zu einer Waffe für Cyberkriminelle werden

20.04.17 - Trend Micro warnt: Erpressersoftware "TorrentLocker" verbreitet sich über Dropbox

19.04.17 - IT Security-Telegramm

19.04.17 - Schutz gegen Ransomware: Druva spürt Anomalien auf

19.04.17 - Lösung für E-Mail-Verschlüsselung erleichtert Umsetzung von Kommunikationsrichtlinien

19.04.17 - Software schützt vor Zero-Second-Attacken, sichert persönliche Daten und Passwörter, bewältigt Sicherheitsprobleme in Heimnetzwerken

19.04.17 - Social Media Phishing-Angriffe im Jahr 2016 um 500 Prozent erhöht

18.04.17 - IT Security-Telegramm

18.04.17 - Country Report Deutschland: 7,2 Prozent der Softwareprogramme auf privaten PCs sind End-of-Life und ohne Patches
Markt

18.04.17 - F-Secure setzt weiter auf Wachstum: Gerald Ineichen baut Vertriebskanal in der Schweiz aus

18.04.17 - Der Bankentrojaner Trojan.PWS.Sphinx.2 bettet sich beim Booten in den Prozess explorer.exe ein und entschlüsselt einen Konfigurationsblock

18.04.17 - Banking-Malware: Eset deckt zunehmend anspruchsvolle Angriffe auf

13.04.17 - IT Security-Telegramm

13.04.17 - Malware-as-a-Service: So professionell arbeiten Cyberkriminelle

13.04.17 - Bei Cyberattacken geht es heute vor allem ums Geld

13.04.17 - Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen

13.04.17 - Größte Spam-Infizierungsgefahr 2016: Ransomware

12.04.17 - IT Security-Telegramm

12.04.17 - Android-Ransomware: Analyse zeigt Zunahme um mehr als 50 Prozent

12.04.17 - Gemeinsamer Bericht von Interpol und Trend Micro: Online-Bedrohungen aus Westafrika massiv angestiegen

12.04.17 - Studie zeigt große Lücken bei herkömmlichen IT-Sicherheitslösungen

12.04.17 - Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?

11.04.17 - IT Security-Telegramm

11.04.17 - Bundesforschungsministerium baut IT-Sicherheitsforschung aus

11.04.17 - Unterschätztes Sicherheitsrisiko Schatten-IT

11.04.17 - Gefälschte Cookies – eine neue Gefahr für Internetnutzer?

11.04.17 - Durch das stete Zusammenwachsen der für den Betrieb von Anlagen eingesetzten Prozess- und Leittechnik mit Systemen der Informations- und Kommunikationstechnologie erhöht sich die Bedrohung durch mögliche Cyber-Angriffe

10.04.17 - IT Security-Telegramm

10.04.17 - 92 Prozent der Infrastruktur des Internets sind verwundbar

10.04.17 - Die Mehrheit der deutschen Unternehmen ist schlecht auf Cyber-Attacken vorbereitet

10.04.17 - Was die Sicherheitsbranche von Formel-1-Teams lernen kann

10.04.17 - Cyberangriffe als politische Waffe – auch in Deutschland?

07.04.17 - IT Security-Telegramm

07.04.17 - Unabhängige Studie prognostiziert: 90 Prozent der Unternehmen verwenden bis 2020 Data Analytics

07.04.17 - Studie: Unternehmen müssen ihre eigenen Apps in der Cloud besser absichern

07.04.17 - DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit

07.04.17 - Sophos erweitert ihr Next-Generation Endpoint-Portfolio im Bereich maschinelles Lernen durch die Übernahme von Invincea

06.04.17 - IT Security-Telegramm

06.04.17 - Wie deutsche Unternehmen ihren Sicherheitsstatus einschätzen – 2015 versus 2016

06.04.17- Studie: Cybergefahren und -sicherheit in der Finanzbranche

06.04.17 - SentinelOne verstärkt europäische Führungsmannschaft mit neuen Vertriebs- und Marketing-Experten

06.04.17 - Mit der "Licen§a 2017" auf in die Digitalisierung - Welche Rechtsfragen gilt es bei der Migration in die Cloud zu beachten?

05.04.17 - IT Security-Telegramm

05.04.17 - Das Internet der Dinge (IOT) hat eine breite Palette unterschiedlicher Sicherheitsrisiken im Gepäck

05.04.17 - Cybersicherheit in Deutschland - Empfehlungen aus der Wissenschaft

05.04.17 - Verizon Data Breach Digest 2017 zeigt: Datenverletzungen sind komplexer, weiter verbreitet und schädlicher als je zuvor

05.04.17 - Ransomware 2016: Dreiviertel kam aus russischem Cyberuntergrund

04.04.17 - IT Security-Telegramm

04.04.17 - Report zur Internet-Sicherheit im vierten Quartal 2016: Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um 140 Prozent im Vergleich zum gleichen Vorjahreszeitraum

04.04.17 - Dauerbrenner Malware: Diese aktuellen Brandherde müssen im Auge behalten werden

04.04.17 - Report: Fast 80 Prozent der Unternehmen nutzen mehr als zehn mobile Business-Apps

04.04.17 - Cyberspionage und Schuldzuweisungen: Wichtiger als alternative Fakten ist das Wissen, wie man sich schützt

03.04.17 - IT Security-Telegramm

03.04.17 - Erhöhter Anpassungsdruck für bisherige Cyber Security-Strategien

03.04.17 - Zum Schutz der Privatsphäre beim Surfen empfiehlt der Piraten-Abgeordnete die Nutzung eines Anonymisierungsdienstes

03.04.17 - Neuer Cyber Security Report analysiert Sicherheitsbedrohungen jenseits von Malware

03.04.17 - Infizierung mit mobiler Malware: Eset-Forscher entdecken gefährlichen Android-Downloader

Mai 2017


31.05.17 - IT Security-Telegramm

31.05.17 - Secucloud schließt Agenturvertrag mit NTEC-Tochter Impulse Int'l, einer hundertprozentigen Tochter des Kuwaitischen Staatsfonds

31.05.17 - Eset setzt beim Ausbau des Channels auf Vertriebsprofi Uwe Rehwald

31.05.17 - Mehr als fünf Milliarden US-Dollar sollten den Unternehmen ein klares Zeichen sein, welche Dimension die CEO-Betrugsmasche mittlerweile angenommen hat

31.05.17 - Absicherung von Linux-Servern wird zur Pflicht

30.05.17 - IT Security-Telegramm

30.05.17 - Soll Industrie 4.0 Erfolg haben, müssen Angriffe oder auch Netzwerkprobleme rechtzeitig erkannt und konsequent verhindert werden

30.05.17 - Studie: Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneins

30.05.17 - BKA: Zahl der Cyberattacken nimmt deutlich zu

30.05.17 - Eset auf der IT-Expo: So haben Unternehmen die EU-Datenschutz-Grundverordnung technisch im Griff

29.05.17 - IT Security-Telegramm

29.05.17 - WannaCry: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware

29.05.17 - Scharfe Kritik der Piratenpartei an Geheimhaltung von Sicherheitslücken

29.05.17 - Ransomware-Attacke auf 75.000 Rechner in mehreren Ländern

29.05.17 - Neue Phishing-Kampagne imitiert Google Doc-Einladungen, wie man sie zum Bearbeiten von Dokumenten über Google erhält

26.05.17 - IT Security-Telegramm

26.05.17 - Finanzinstitute verlieren im Schnitt fast eine Million US-Dollar pro Cybersicherheitsvorfall

26.05.17 - Hacker durchschnittlich 106 Tage unentdeckt in Unternehmensnetzwerken der EMEA-Region

26.05.17 - BaFin arbeitet im Nationalen Cyber-Abwehrzentrum mit

26.05.17 - Erfolgreiche MSP sollten Identity- und Access-Security anbieten

24.05.17 - IT Security-Telegramm

24.05.17 - Web Apps erhöhen Kundenzufriedenheit und Produktivität, aber auch Gefahren

24.05.17 - Internet der Dinge: Vier Tipps zu Anschaffung und Haltung eines Cloudpets

24.05.17 - Im Auftrag von Bromium haben die Marktforscher von Vanson Bourne eine Untersuchung zum Stand der Cyber-Sicherheit durchgeführt

24.05.17 - Ein Blick in die Glaskugel: Trends rund um das Thema WLAN-Netzwerke

23.05.17 - IT Security-Telegramm

23.05.17 - IT-Sicherheitsexperten und Netzbetreiber sind sich einig: Steigende Zahl von DDoS-Angriffen macht zunehmend Sorgen

23.05.17 - Studie zeigt: Neun von zehn IT-Sicherheits-Profis bewerten Erfahrung höher als die richtigen Abschlüsse

23.05.17 - Umfrage zeigt: Acht von zehn Deutschen stufen die Daten ihrer Online-Konten als wertvoll ein

23.05.17 - Neuer "Internet Security Report" von WatchGuard beleuchtet ab sofort vierteljährlich die aktuelle Gefahrenlage

22.05.17 - IT Security-Telegramm

22.05.17 - Die aktuelle Generation von DDoS-Angriffen ist so hartnäckig wie innovativ

22.05.17 - AusweisApp zu Nutzung der Online-Ausweisfunktion des elektronischen Personalausweises

22.05.17 - Ein Security-Problem? - Bankwesen ist vom Cobol-Einsatz immer noch stark betroffen

22.05.17 - Die "CrypVault"-Ransomware tauchte erstmalig etwa im April 2015 auf und nutzt die GnuPG Opensource-Verschlüsselung, um die Daten auf dem infizierten Rechner zu verschlüsseln

19.05.17 - IT Security-Telegramm

19.05.17 - Digital Banking: Die Blockchain kommt – nur der Zeitpunkt ist ungewiss

19.05.17 - Umfrage: Cyberspionage 2017 größte Bedrohung für Unternehmen

19.05.17 - Praxisbewährte Tipps für den Aufbau eines Informationssicherheits-Managementsystems

19.05.17 - BSI aktualisiert Krypto-Richtlinien der Serie TR-02102

18.05.17 - IT Security-Telegramm

18.05.17 - Wie Hacker Hunderte von Millionen WhatsApp- und Telegram-Accounts in Sekundenschnelle übernehmen können

18.05.17 - IT-Sicherheitsvorhersagen 2017: Europäische Unternehmen schützen sich nicht ausreichend vor Cyber-Attacken

18.05.17 - KMU bewerten eigene Schutzmaßnahmen als nicht ausreichend

18.05.17 - BSI-Projekt: Entwicklung einer sicheren Kryptobibliothek

17.05.17 - IT Security-Telegramm

17.05.17 - Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen

17.05.17 - F-Secure übernimmt Little Flocker und bringt Next-Gen-Sicherheit für Macs

17.05.17 - HKBS forscht erfolgreich an "Gebrauchstauglicher Informationssicherheit"

17.05.17 - "Cryptshare"-E-Mail-Schutz-Klassifizierung stuft ausgehende Nachrichten nach ihrer Schutzwürdigkeit ein

16.05.17 - IT Security-Telegramm

16.05.17 - Support-Ende für Windows Vista: BSI rät zu Umstieg auf aktuelles Betriebssystem

16.05.17 - Gezielte Ransomware-Attacken gegen Unternehmen

16.05.17 - Fortinets "Threat Landscape Bericht" untersucht, wie Cyberkriminelle "Armee der Dinge" bauen und einen Wendepunkt für Cybersicherheit herbeiführen

16.05.17 - Schweizer Cyberlink AG entscheidet sich bei DDoS-Abwehr für Lösung von Corero Network Security

15.05.17 - IT Security-Telegramm

15.05.17 - Studie Cyberattacken auf Industrie-Computer: Fast 40 Prozent im zweiten Halbjahr 2016 betroffen

15.05.17 - Vertrauenssache: Deutsche IT-Entscheider wählen deutsche Cloud-Provider

15.05.17 - Studie: Fast jeder zweite Smartphone-Besitzer verwendet Banking Apps, doch vier von fünf misstrauen deren Sicherheitsvorkehrungen

15.05.17 - Trend Micro erweitert Worry-Free Services um "XGen"-Funktionen

12.05.17 - IT Security-Telegramm

12.05.17 - Forcepoint organisiert Unternehmensbereiche neu - Nicolas Fischbach unterstützt als neuer Cloud CTO die Neuausrichtung

12.05.17 - Cyber-Sicherheitsrat Deutschland e.V. fordert verstärktes Gefahrenbewusstsein beim Umgang mit Social Media-Kanälen

12.05.17 - Studie: Digitale Arbeitsplätze schaffen neue Einnahmequellen und verbessern IT-Sicherheit

12.05.17 - So bereiten Sie Ihr Unternehmen auf die Datenschutz-Grundverordnung vor

11.05.17 - IT Security-Telegramm

11.05.17 - Cyber-Sicherheitsrat Deutschland e.V. eröffnet erstes internationales Chapter mit Checkmarx in Israel

11.05.17 - Cyberangriffe sind mehr denn je eines der vorherrschenden Internetphänomene, insbesondere was DDoS-Angriffe anbelangt

11.05.17 - Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten (VerkDSpG)

11.05.17 - Profi-Tipps für gesteigerte Sicherheit bei Windows-Hosts

10.05.17 - IT Security-Telegramm

10.05.17 - McAfee Labs Threats Report zeigt: Austausch von Bedrohungsintelligenz ist extrem wichtig

10.05.17 - Studie: Sicherheitsmanagement-Lösungen sind eine kritische Komponente um Datenschutzverletzungen zu verhindern

10.05.17 - Fortbildung für IT-Security-Fachkräfte in schwach ausgebildeten Bereichen

10.05.17 - Google erfreut sich auch bei Hackern großer Beliebtheit

09.05.17 - IT Security-Telegramm

09.05.17 - Studie: Starker Anstieg der Angriffe via CEO-Betrugsmasche

09.05.17 - CeBIT 2017: Cybersicherheit im Fokus von Wirtschaft und Politik

09.05.17 - IT-Governance, Risk & Compliance Management (GRC): Wie viel IT-Security braucht ein Unternehmen wirklich?

09.05.17 - Windows-Update: IT-Sicherheitsexperte empfiehlt Systemreinigung und Überprüfung der Sicherheitseinstellungen

08.05.17 - IT Security-Telegramm

08.05.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

08.05.17 - Top-Themen bei Digitalisierungsprojekten: Datenschutz und Sicherheit müssen gewährleistet sein

08.05.17 - Cybersicherheit für die Bahn von morgen: Hardware-basierter Schutz für kritische Infrastruktur des Schienennetzes

08.05.17 - BSI zertifiziert TÜV Informationstechnik (TÜViT) für weitere drei Jahre als IT-Sicherheitsdienstleister

05.05.17 - IT Security-Telegramm

05.05.17 - Cisco eröffnet "Security & Trust Office" in Deutschland

05.05.17 - Red Team von F-Secure: Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

05.05.17 - PC Trend Report von Avast enthüllt Gefahren für PC-Nutzer durch veraltete Software

05.05.17 - 53 Prozent der Website-Betreiber ergreifen keine Maßnahmen zur Website-Sicherheit

04.05.17 - IT Security-Telegramm

04.05.17 - Wilhelmshavener Polizei gelingt Schlag gegen international tätige Cybercrime-Betrüger

04.05.17 - BSI ermöglicht sichere Nutzung von iPhones und iPads in der Verwaltung

04.05.17 - Mission Web-Sicherheit für KMU: Barracuda und Zscaler verkünden Partnerschaft

04.05.17 - IT-Sicherheitsbranche übersieht im Werben um Fachkräfte eine ganze Generation

03.05.17 - IT Security-Telegramm

03.05.17 - Giesecke+Devrient: Führungswechsel im Geschäftsbereich Mobile Security

03.05.17 - Zero-Day-Schwachstellen in Heimelektronik-Geräten

03.05.17 - McAfee verkündet neuen Status als unabhängiges Cyber-Sicherheits-Unternehmen

03.05.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen

02.05.17 - IT Security-Telegramm

02.05.17 - Die Cloud Hopper-Angriffe waren dabei sogar für Spearfishing-Kampagnen sehr ausgefeilt

02.05.17 - Radware entdeckt PDoS-Attacke gegen IoT-Geräte

02.05.17 - Werbemodul in beliebter Android-App entdeckt

02.05.17 - Entschlüsselungs-Software für die Bart-Ransomware

Juni 2017


30.06.17 - IT Security-Telegramm

30.06.17 - Neue Betrugsmaschen: "CEO-Fraud", "Fake President" oder "Mandate-Fraud"

30.06.17 - Studie: Nicht freigegebene Programme und Daten gefährden wichtige Unternehmensdaten

30.06.17 - Online-Betrüger setzen auf Börsenkursmanipulationen

30.06.17 - Eset Security Specialist Thomas Uhlemann erklärt, was die globale Ransomware-Attacke für die IT-Sicherheit bedeutet und wie sich Nutzer auf künftige Angriffe vorbereiten können

29.06.17 - IT Security-Telegramm

29.06.17 - BKA-Gesetz: Fraktion Die Linke begründete ihre Ablehnung unter anderem mit den Regelungen zur Onlinedurchsuchung

29.06.17 - Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware

29.06.17 - Regulierungen der "Datenauslieferung" in China: Neues Cybersecurity-Gesetz in China trifft europäische Unternehmen

29.06.17 - Verschlüsselungstrojaner selbst sind bei Weitem nichts Neues – ungewöhnlich war in diesem Fall nur der Verbreitungsweg

28.06.17 - IT Security-Telegramm

28.06.17 - Cyberkriminelle nutzen Instagram als Einfallstor

28.06.17 - Studie: Mainframes gelten als besonders sicher, doch bleiben Insiderbedrohungen vielerorts ein weißer Fleck

28.06.17 - Studie: Cyberspionage auf der Basis von APTs ist Alptraum für Unternehmen

28.06.17 - Angriffsfläche auf Firmennetzwerke steigt: Heterogene Softwarelandschaften und proprietäre Systeme nehmen zu

27.06.17 - IT Security-Telegramm

27.06.17 - 41 infizierte Apps im Google Play Store: Schädling "Judy" verbucht mindestens 8.5 Millionen Downloads

27.06.17 - Malware Fireball aus China: 250 Millionen Infektionen weltweit

27.06.17 - Studie "IT-Sicherheit 2017": Erpressungstrojaner wie WannaCry breiten sich dramatisch aus

27.06.17 - Immer mehr Cyberangriffe: Sicherheitsteams überfordert

26.06.17 - IT Security-Telegramm

26.06.17 - BKA: Festnahme des mutmaßlichen Betreibers einer großen deutschsprachigen Darknet-Plattform

26.06.17 - Bericht enthüllt florierendes Online-Geschäft mit Fake News

26.06.17 - Report: Phishing kommt überwiegend aus EMEA-Region

26.06.17 - Die EU-Datenschutz-Grundverordnung wird den Druck auf Unternehmen der Finanzbranche weiter erhöhen

23.06.17 - IT Security-Telegramm

23.06.17 - Bundeskriminalamt: Betrugsmasche "CEO-Fraud" auf dem Vormarsch

23.06.17 - Studie stellt Unternehmen einen Standard zur Verfügung, um mögliche mobile Risiken anhand der Häufigkeit von Bedrohungen

23.06.17 - IT-Sicherheitsexperte: Antivirus ist nicht tot, ein Umdenken ist jedoch erforderlich

23.06.17 - Ein Jahr vor der DSGVO: Wie Unternehmen den EU-Datenschutz umsetzen

22.06.17 - IT Security-Telegramm

22.06.17 - Immer mehr betrügerische Online-Kleinanzeigen für Waren, Jobs und Wohnungen

22.06.17 - Ransomware und Co: Deutschland als Gefahrenherd

22.06.17 - CIOs in Europa nehmen Einführung als verwirrenden und schleppenden Prozess wahr - Daten-Compliance das Herzstück der EU-DSGVO

22.06.17 - Zugriff auf Unternehmensnetze per Smartphone

21.06.17 - IT Security-Telegramm

21.06.17 - Stefan Maierhofer verstärkt Führungsteam als Area Vice President of Sales für Mittel- und Osteuropa bei Forcepoint

21.06.17 - Cybersicherheit nach der WannaCry-Attacke – Was bringt die Zukunft?

21.06.17 - Update: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware

21.06.17 - Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

20.06.17 - IT Security-Telegramm

20.06.17 - WannaCry verlangt nach effizientem Software Vulnerability Management

20.06.16 - Sicherheitshinweise zu Ransomware-Angriffen durch "WannaCrypt"

20.06.17 - WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität

20.06.17 - WannaCry: Sicherheitsupdates schnellstmöglich installieren

20.06.17 - Fünf konkrete Handlungsempfehlungen zur Ransomware "WannaCry"

19.06.17 - IT Security-Telegramm

19.06.17 - Betreiber von IT-Systemen sollten, bevor sie über aktive Gegenmaßnehmen nachdenken, erst einmal über eine bessere Erkennung ausgefuchster Angriffe nachdenken und hier die Sensorik verbessern

19.06.17 - DBIR-Report: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch

19.06.17 - Healthcare-Einrichtung aus Baden-Württemberg wird durch G Data IT Security-Lösung geschützt

19.06.17 - Bericht: Botnet Hajime hat erhebliches Zerstörungspotential

16.06.17 - IT Security-Telegramm

16.06.17 - Fake-Apps: Angriff auf PayPal und Bitcoins

16.06.17 - Unternehmen und auch Behörden suchen deshalb verstärkt nach zusätzlichen Sicherheits-Gateways, die vor allem den zentralen Angriffsvektor Browser schützen

16.06.17 - Security Monitoring sowie Schutz vor gezielten Angriffen und DDoS-Attacken

16.06.17 - VMware tritt IT-Sicherheitsinitiative für das Gesundheitswesen von Intel bei

14.06.17 - IT Security-Telegramm

14.06.17 - Viele Mitarbeiter sind zur Weitergabe vertraulicher Informationen an unautorisierte Personen bereit, wenn bestimmte Umstände dafür sprechen

14.06.17 - Studie: Alarmierende Zunahme politisch motivierter Cyber-Attacken

14.06.17 - Geprüfte Apps: Kontrolle über Daten kaum möglich

14.06.17 - Jede Stunde 350 neue Android Schad-Apps

13.06.17 - IT Security-Telegramm

13.06.17 - Heutzutage sind viele Firmen besorgt wegen potenzieller Ransomware-Angriffe

13.06.17 - "Global Threat Intelligence Report 2017": 77 Prozent der Ransomware in vier Branchen

13.06.17 - Datenrisiko-Report: In 47 Prozent der Unternehmen hat die Mehrzahl der Mitarbeiter Zugriff auf mehr als 1.000 sensible Dateien

13.06.17 - Neue Malware-Familie nimmt Linux-Systeme ins Visier

12.06.17 - IT Security-Telegramm

12.06.17 - Mediendienst Fraunhofer SIT: Eröffnung des Digital Hub für Cyber Security in Darmstadt

12.06.17 - BSI veröffentlicht Mindeststandard für sichere Web-Browser

12.06.17 - Europäische Vergleichsstudie: Deutsche vorsichtig bei WhatsApp und vernetzten Geräten

12.06.17 - Gefälschte SMS stammten angeblich von GMX, der Link führte jedoch auf eine Phishing-Website

09.06.17 - IT Security-Telegramm

09.06.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen

09.06.17 - Umfrage zeigt, dass Daten trotz diverser Backup-Lösungen nicht sicher sind. Etwa ein Drittel der befragten Kunden hat vergangenes Jahr Daten verloren

09.06.17 - Cyberbanküberfall 4.0: Erst dateiloser Bankeinbruch, dann spurlose Plünderung von Geldautomaten

09.06.17 - 24,5 Prozent mehr Exploit-basierte Cyberangriffe

08.06.17 - IT Security-Telegramm

08.06.17 - Linux-Variante der KillDisk Ransomware treibt ihr Unwesen

08.06.17 - LogRhythm schützt das Klinikum Arnsberg vor Cyber-Angriffen

08.06.17 - Jagd auf Lazarus-Gruppe verhindert großen Cyberbanküberfall

08.06.17 - IT-Security-Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

07.06.17 - IT Security-Telegramm

07.06.17 - Studie: Weltweite Datenmenge verzehnfacht sich bis 2025 auf 163 ZB

07.06.17 - Lücken zwischen Sicherheitsrisiko und Nutzerverhalten

07.06.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

07.06.17 - Unter dem Mikroskop: Eset untersucht neue Turla-Malware

06.06.17 - IT Security-Telegramm

06.06.17 - IO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern digitale Transformation und kosten jede Firma über 20 Millionen Euro im Jahr

06.06.17 - Neuer "Enterprise Risk Index" von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen

06.06.17 - Wie sich Sicherheitslücken auf mobile Banksysteme auswirken

06.06.17 - Gefährliche Hintertür: Chrome-Erweiterungen kompromittieren den Browser

02.06.17 - IT Security-Telegramm

02.06.17 - NewTec mit neuer Organisationseinheit "Product Engineering"

02.06.17 - Welche Messen sind aus Sicht der IT-Sicherheitsindustrie wichtig?

02.06.17 - Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen

02.06.17 - Ransomware: Vom lästigen Quälgeist zur ernstzunehmenden Bedrohung für die Gesellschaft

01.06.17 - IT Security-Telegramm

01.06.17 - Studie: 72 Prozent der Chief Information Security Officers (CISOs) in Deutschland sagen, dass erkannte Datenschutzverletzungen nicht geahndet werden

01.06.17 - EU-Datenschutz-Grundverordnung: Praxishilfen für die betriebliche Umsetzung

01.06.17 - Europäische Datenschutzgrundverordnung: Drei Tipps für die Cloud-Nutzung in Unternehmen

01.06.17 - Tipps für sichere Passwörter: Was Zahnbürsten und Passwörter gemeinsam haben

Juli 2017


31.07.17 - IT Security-Telegramm

31.07.17 - HIPAA und Best Practices für mehr Cybersicherheit im Gesundheitswesen

31.07.17 - Dedrone setzt auf Netzwerk-Kameras von Axis Communications

31.07.17 - Unternehmen erleiden jährlich mehr als zwei Millionen Euro Schaden aufgrund DNS-basierter Angriffe

31.07.17 - Petya: Nach einer Infektion kann das Opfer das System nicht mehr nutzen

28.07.17 - IT Security-Telegramm

28.07.17 - Studie "IT-Sicherheit 2017": Erpressungstrojaner wie WannaCry breiten sich dramatisch aus

28.07.17 - Anwenderstudie zu Software-defined Storage, Hyper-converged und Cloud-Speicher

28.07.17 - Datenverluste auf virtuellen Plattformen werden oftmals von den Nutzern selbst verursacht

28.07.17 - Verschlafen Unternehmen die Umsetzung der neuen Datenschutzrichtlinie?

27.07.17 - IT Security-Telegramm

27.07.17 - Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben

27.07.17 - Aktuelle Studie zeigt: Immer mehr Konsumenten werden Opfer von Telefonbetrügern

27.07.17 - CISO-Studie: CEOs setzen Datensicherheit ihres Unternehmens auf’s Spiel

27.07.17 - Warum das Internet der Dinge eine Cybersicherheits-Richtlinie braucht

26.07.17 - IT Security-Telegramm

26.07.17 - Für Betreiber einer Webseite "nicht mehr im Einzelnen nachvollziehbar oder steuerbar, wer dort Werbung betreibt"

26.07.17 - Bei Regelungen zur Datenverarbeitung besondere Vorschriften zum Schutz von Kindern ergreifen

26.07.17 - Gesetzentwurf: Zugelassen werden soll zum einen die Quellen-Telekommunikationsüberwachung oder Quellen-TKÜ

26.07.17 - Bitdefender: Unsere Mission als Anbieter von Sicherheitslösungen ist es, Anwender vor jeglicher Malware zu schützen, unabhängig von deren Quelle

25.07.17 - IT Security-Telegramm

25.07.17 - Café, Ladengeschäft und Büro auch während des Urlaubs einfach absichern – ganz ohne Technikkenntnisse

25.07.17 - Die kuriosesten Wahl-Hacks und die Bundestagswahl 2017

25.07.17 - Nur 32 Prozent der Unternehmen weltweit verfügen über einen Plan für das Vorgehen bei Cyberangriffen

25.07.17 - XData geht ursprünglich auf eine ältere Ransomware unter dem Namen AES-NI zurück

24.07.17 - IT Security-Telegramm

24.07.17 - Ransomware namens Petya zeigt das immer größer werdende Ausmaß des Phänomens Ransomware

24.07.17 - Petya oder NotPetya – das ist hier nicht die Frage

24.07.17 - Wie sieht die aktuelle Bedrohungslandschaft aus und wie wird sie sich in naher Zukunft entwickeln?

24.07.17 - Ergebnisse zur Petna Ransomware-Infektionswelle

21.07.17 - IT Security-Telegramm

21.07.17 - Untersuchungen belegen, dass eine hoch automatisierte Cyber-Abwehr unverzichtbar ist, um allgegenwärtige "Crime-as-a-Service"-Angriffe zu entschärfen

21.07.17 - Nur knapp die Hälfte der Unternehmen schult Mitarbeiter regelmäßig zur IT-Sicherheit

21.07.17 - WannaCry: Weckruf für das öffentliche Bewusstsein

21.07.17 - Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern

20.07.17 - IT Security-Telegramm

20.07.17 - Hoher Fokus auf Cybersicherheit: Incident Response Teams, durchgängige Datenverschlüsselung und Mitarbeiterschulungen reduzieren die Kosten bei Datenlecks

20.07.17 - eco Verband: Vernetztes Fahren ohne Angst vor Cyberangriffen

20.07.17 - BSI-Präsident fordert besonderes Maß an Sicherheit für persönliche Daten

20.07.17 - Social Engineering wird immer einfacher und Spam erlebt ein Comeback als Angriffsvektor

19.07.17 - IT Security-Telegramm

19.07.17 - EU-DSGVO: Mehr als die Hälfte aller Verantwortlichen wollen keine personenbezogenen Daten mehr in der Cloud abspeichern

19.07.17 - ECSM-Aktionsmonat klärt europaweit zu Cyber-Sicherheit auf

19.07.17 - BKA warnt vor gefälschten E-Mails der Domain @ceopvtmail.com

19.07.17 - Wie man den Krieg gegen Ransomware gewinnt

18.07.17 - IT Security-Telegramm

18.07.17 - Evolution von Ransomware: Wenn eine ungepatchte Maschine Tausende infizieren kann

18.07.17 - Ransomware Petya nutzt WannaCry-Sicherheitslücke

18.07.17 - So konnte sich die Petya-ähnliche Malware Diskcoder.C verbreiten

18.07.17 - Neue Ransomware-Angriffswelle: Unabhängig davon, ob es sich bei der neuen Ransomware um eine Petya-Variante oder eine neue Ransomware-Familie handelt, verhält sich diese Ransomware anders, als andere Verschlüsselungstrojaner

17.07.17 - IT Security-Telegramm

17.07.17 - Cisco und IBM bündeln Kräfte im Kampf gegen Cyberkriminalität

17.07.17 - Medizinische Geräte vor unbefugter Auswertung schützen - Versorgungsdaten verschlüsseln

17.07.17 - Nehmen Unternehmen und Organisationen das Thema Cyberkriminalität überhaupt richtig ernst?

17.07.17 - PSW Group testet "Kaspersky Total Security 2017": Gute Sicherheits-Features – aber keine Multiplattform-Suite

14.07.17 - IT Security-Telegramm

14.07.17 - Wenn Privates öffentlich wird: 93 Prozent teilen persönliche Daten, 44 Prozent auch öffentlich

14.07.17 - Kosten bei Datenpannen in Deutschland laut neuer IBM/Ponemon Studie 2017 um 5,4 Prozent auf 3,42 Millionen Euro gesunken

14.07.17 - Man kann nicht schützen, was man nicht kennt: Die beiden meistgenutzten Wege bei Hacker-Angriffen auf Firmen

14.07.17 - Bosch unterstützt das Museum Thyssen-Bornemisza in Madrid bei Umstellung von analoger auf IP-basierte Videoüberwachung

13.07.17 - IT Security-Telegramm

13.07.17 - Verschwindet das viel besagte Phänomen der German Angst?

13.07.17 - Die zehn wichtigsten Kriterien für die Auswahl eines VPN

13.07.17 . Bereit für die neue EU-Datenschutzverordnung? - Check-Liste hilft bei der Vorbereitung

13.07.17 - Security-Industrie muss den Mensch ins Zentrum ihrer Bemühungen stellen

12.07.17 - IT Security-Telegramm

12.07.17 - Fünf goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern

12.07.17 - Umfrage zur EU-Datenschutz-Grundverordnung: CIOs in Europa nehmen Einführung als verwirrenden und schleppenden Prozess wahr

12.07.17 - Farsight Security und Infoblox bieten "Stunde Null”-Schutz gegen Cyberattacken dank neuer Domains

12.07.17 - "SecurePIM": Deutsche Sicherheits-App erhält Zulassung des BSI

11.07.17 - IT Security-Telegramm

11.07.17 - Die Bundesregierung beschloss die Ausweitung des IT-Sicherheitsgesetzes auf insgesamt 918 Kritische Infrastrukturen

11.07.17 - Tatsächlich nutzt WannaCry Schwachstellen im Betriebssystem von Microsoft aus und ist daher für Android-Geräte gar keine Gefahr

11.07.17 - Sicherheitslücken in IP-Kameras können Netzwerk für Angreifer öffnen

11.07.17 - Kurze, vielfach unbemerkt bleibende, Sub-Saturating DDoS-Angriffe sind das größte Risiko

10.07.17 - IT Security-Telegramm

10.07.17 - Steigende Anzahl an Cyberattacken erhöht auch die Arbeitsbelastung von IT-Verantwortlichen

10.07.17 - Advanced Persistent Threats (APTs) sind weiterhin ein ernstzunehmendes Problem – aber nur in einigen Branchen

10.07.17 - Google Docs-Attacke – weit mehr als ein Phishing-Angriff

10.07.17 - Rechtssichere, zuverlässige und schnelle Payment-Prozesse beeinflussen maßgeblich den Erfolg von Online-Marktplätzen

07.07.17 - IT Security-Telegramm

07.07.17 - "Data Threat Report 2017": 95 Prozent aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen Cyberangriffe geschützt sind

07.07.17 - Warum wir von Ransomware nicht wirklich überrascht sein sollten

07.07.17 - Nach WannaCry heißt es Tränen trocknen und Daten besser sichern

07.07.17 - Das neue Modell Cyberwaffen mit klassischer Schadsoftware zu verbinden, wird in naher Zukunft für Datamining und Datendiebstahl genutzt werden

06.07.17 - IT Security-Telegramm

06.06.17 - IO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern digitale Transformation und kosten jede Firma über 20 Millionen Euro im Jahr

06.06.17 - Neuer "Enterprise Risk Index" von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen

06.06.17 - Wie sich Sicherheitslücken auf mobile Banksysteme auswirken

06.07.17 - "Eset Antivirus" im Test: Anwenderfreundliche AV-Lösung überzeugt mit Sicherheitsfeatures und umfassendem Selbstschutz

05.07.17 - IT Security-Telegramm

05.07.17 - Virtuelle Datenräume: Vertrauen und Komfort durch datenschutzkonforme Cloud-Dienste

05.07.17 - Vermitteln von Grundregeln in der Online-Welt ein wesentliches Elemente bei der Kindererziehung

05.07.17 - IoT als Synonym für die Intransparenz des Traffics?

05.07.17 - 34 Prozent der im letzten halben Jahr weltweit erfassten Ransomware-Attacken fanden in Großbritannien statt

04.07.17 - IT Security-Telegramm

04.07.17 - Nichtbeachtung der EU-Datenschutz-Grundverordnung ist Spiel mit dem Feuer

04.07.17 - Industroyer – wie gefährlich ist das "neue Stuxnet"?

04.07.17 - Neue Malware nutzt Mouse-Over-Effekt bei PowerPoint

04.07.17 - Analyse: Industroyer ist die größte Bedrohung für die Industrie seit Stuxnet

03.07.17 - IT Security-Telegramm

03.07.17 - IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung

03.07.17 - Akamai veröffentlicht Report zur Internet-Sicherheit im ersten Quartal 2017

03.07.17 - Unternehmen setzen verstärkt auf Open Source und wissen um die Risiken, an Bemühungen um effektive Sicherung und Verwaltung fehlt es jedoch

03.07.17 - 83 Prozent der befragten IT-Sicherheitsprofis werden von ihren Kollegen bei persönlichen Computerproblemen regelmäßig um Hilfe gebeten werden

August 2017


18.08.17 - IT Security-Telegramm

18.08.17 - BullGuard vergrößert Vertriebsteam in der DACH-Region

18.08.17 - Softshell vertreibt Smart Card-Management-Systeme von Versasec im deutschsprachigen Raum

18.08.17 - Strategische Partnerschaft zwischen BIM und DriveLock für IT-Sicherheit nach deutschen Maßstäben

18.08.17 - SentinelOne wird Mitglied des "Fortinet Fabric-Ready"-Programms und integriert Endpunktsicherheit in die "Fortinet Security Fabric"

17.08.17 - IT Security-Telegramm

17.08.17 - Banking-Trojaner greift gezielt Schweizer Mac-Nutzer an

17.08.17 - Globaler Vertrag zur Herstellung von Security Appliances in Schweden

17.08.17 - Zerto: Die Diskussion geht am Kern der Sache vollkommen vorbei, denn Ransomware lässt sich nicht vermeiden

17.08.17 - Cylance integriert KI-getriebene "CylanceProtect Engine" in "VirusTotal"

16.08.17 - IT Security-Telegramm

16.08.17 - Studie deckt stiefmütterliche Behandlung der IT-Sicherheit auf

16.08.17- Norton Wi-Fi Risk Report: Jeder Achte schaut nicht jugendfreie Inhalte über öffentliches WLAN

16.08.17 - Studie zeigt, dass Erpressersoftware zu einer weltweiten Bedrohung angewachsen ist, die Unternehmen jeder Größe und alle Gerätetypen treffen kann

16.08.17 -Cybercrime-Report von Malwarebytes verdeutlicht, dass vor allem Mac-User mit einer zunehmenden Anzahl an Malware zu kämpfen hatten

14.08.17 - IT Security-Telegramm

14.08.17 - RadarServices bietet Detection & Response Technologie "made in Europe" an

14.08.17 - NTT Data testet erfolgreich Blockchain-Versicherungspolice-Prototypen

14.08.17 - Angst davor, den Arbeitspatz an Computerprogramme, Roboter oder virtuelle Assistenten zu verlieren

14.08.17 - Angriffspläne von Hackern kreuzen - Die CyberKill Chain

11.08.17 - IT Security-Telegramm

11.08.17 - Studie: 28 Prozent aller asiatischen Mobilfunkanbieter stellen bis 2020 auf 5G um

11.08.17 -Der deutsche VAD vermarktet ab sofort das Symantec Enterprise-Portfolio

11.08.17 - VdS: Entwicklung von Richtlinien zur Umsetzung der DSGVO

11.08.17 - Ein einheitlicher europäischer Standard für den Zugang zu Bankkonten

10.08.17 - IT Security-Telegramm

10.08.17 - Einfachere Integration der Online-Ausweisfunktion in Anwendungen

10.08.17 - Bitmi kritisiert Digital-Aktionismus der Deutschen Bundesregierung

10.08.17 - Der Umgang mit Datenpannen oder wie man Geld aus dem Fenster wirft

10.08.17 - Unternehmen wollen DDoS-Schutz vom Service Provider

09.08.17 - IT Security-Telegramm

09.08.17 - DDoS-Attacken: Kurze Angriffe mit geringer Bandbreite dienen dazu die eigentliche Absicht des Angreifers zu verschleiern

09.08.17 - NotPetya-Attacke: Sind Unternehmen wirklich machtlos?

09.08.17 - Umfrage zeigt: Noch langer Weg bis zum Verschlüsselungsstandort Nr. 1

09.08.17 - Wie sich mit Failover-Lösungen Netzausfälle im Handel verhindern lassen

08.08.17 - IT Security-Telegramm

08.08.17 - "Bitdefender: Total Security Multi-Device 2017": Intuitiv bedienbare Suite für Einsteiger und Fortgeschrittene

08.08.17 - Mit Cyber Intelligence gegen Bedrohungen

08.08.17 - TÜV Trust IT erfüllt als Prüfstelle die Anforderungen des IT-Sicherheitsgesetzes

08.08.17 - Was die bedrohliche Ransomware-Kampagne Petya lehrt

07.08.17 - IT Security-Telegramm

07.08.17 - Unabhängige Studie ergibt: 82 Prozent der Service Provider sehen "ganz klar neue Geschäftsmöglichkeiten" bei DDoS-Schutz als Premium-Angebot für ihre Kunden

07.08.17 - Bankgeschäfte: Jeder Zweite würde sein nächstes Konto online eröffnen

07.08.17 - Tipps, wie Eltern ihren Nachwuchs beim sicheren Surfen im Internet unterstützen

07.08.17 - IT-Sicherheit ist Wachstumsmarkt – genua investiert in Forschung und Ausbildung

04.08.17 - IT Security-Telegramm

04.08.17 - Auch bei der Dokumenten-Sicherheit herrscht eine große Unsicherheit

04.08.17 - Studie: Neues EU-Datenschutzrecht wird IT-Abteilungen in Unternehmen stärken

04.08.17 - KMU im Fadenkreuz der Cyber-Kriminellen: Sieben Schritte zur Verbesserung der Cyber-Sicherheit

04.08.17 - Malwarebytes geht neue Wege mit EMEA-weitem Channel-Programm

03.08.17 - IT Security-Telegramm

03.08.17 - Trend Micro gründet Venture-Capital-Fonds im Wert von 100 Millionen Dollar

03.08.17 - SonicWall übertrifft die Marke von drei Millionen verkauften Firewalls

03.08.17 - Firewall für die Industrie 4.0: Sicherheitslösung für Informationstechnologie (IT) und Betriebstechnologie (OZ) verzeichnet kommerziellen Erfolg

03.08.17 - Schwachstellen der 50 beliebtesten Websites gemäß Alexa-Ranking

02.08.17 - IT Security-Telegramm

02.08.17 - Centrify will die Sicherheit ihrer "Centrify Identity Platform" weiter erhöhen und zahlt bis zu 3.000 Dollar für gefundene Schwachstellen

02.08.17 - Umfrage: Rund vier von zehn Deutschen nutzen Mobile Banking

02.08.17 - WatchGuards "Internet Security Report" nennt die Top-Bedrohungen des ersten Quartals, analysiert den CIA Vault 7-Leak und zeigt Verwundbarkeit von IoT-Kameras auf

02.08.17 - Weltweite Ponemon-Studie zeigt: Betriebliches Kontinuitätsmanagement (BCM) senkt die Kosten pro Datenpanne um bis zu 600.000 US-Dollar

01.08.17 - IT Security-Telegramm

01.08.17 - Erste Ergebnisse aus der "Haunted-House-Studie" von Sophos: Die meisten offenen IoT-Systeme in den USA

01.08.17 - Sicherheit in Echtzeit: Atos eröffnet weltweit erstes "Prescriptive Security Operations Center"

01.08.17 - McAfee verzeichnet im ersten Jahresquartal 244 neue Cyber-Bedrohungen jede Minute und mehr als Vier pro Sekunde

01.08.17 - Virenscanner "McAfee Total Protection 2017" im Test