- Anzeigen -


Sie sind hier: Home » IT SecCity-Archiv

IT SecCity-Archiv


Im Überblick

  • Offensichtlich lukrativste Angriffsmethode

    In regelmäßigen Abständen sehen wir uns einer neuen Bedrohung gegenüber, die bei Angreifern gerade Konjunktur hat. Gezielte Langzeitangriffe, sogenannte Advanced Persistent Threats (APTs) beherrschen die Schlagzeilen und Unternehmen beeilen sich, diese Attacken zu stoppen, deren Urheber sich gut versteckt durch das Netzwerk bewegen. Neben Phishing ist Ransomware die erfolgreichste und offensichtlich lukrativste Angriffsmethode für Cyber-Kriminelle. Schätzungen zufolge kosteten Ransomware-Scams die Opfer allein im letzten Jahr fast 1 Milliarde US-Dollar weltweit. Und es ist kein Wunder, dass sie so gut funktionieren: Sie beruhen auf dem althergebrachten Modell der Schutzgelderpressung, das bereits lange von Banden und der Mafia genutzt und jetzt in digitalem Format erfolgreich wieder aufgelegt wird. Die digitale Transformation ist nicht nur für Unternehmen Realität, sondern längst auch für Kriminelle eine lohnenswerte Einnahmequelle.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

Juli 2017


31.07.17 - IT Security-Telegramm

31.07.17 - HIPAA und Best Practices für mehr Cybersicherheit im Gesundheitswesen

31.07.17 - Dedrone setzt auf Netzwerk-Kameras von Axis Communications

31.07.17 - Unternehmen erleiden jährlich mehr als zwei Millionen Euro Schaden aufgrund DNS-basierter Angriffe

31.07.17 - Petya: Nach einer Infektion kann das Opfer das System nicht mehr nutzen

28.07.17 - IT Security-Telegramm

28.07.17 - Studie "IT-Sicherheit 2017": Erpressungstrojaner wie WannaCry breiten sich dramatisch aus

28.07.17 - Anwenderstudie zu Software-defined Storage, Hyper-converged und Cloud-Speicher

28.07.17 - Datenverluste auf virtuellen Plattformen werden oftmals von den Nutzern selbst verursacht

28.07.17 - Verschlafen Unternehmen die Umsetzung der neuen Datenschutzrichtlinie?

27.07.17 - IT Security-Telegramm

27.07.17 - Cybersecurity-Investitionen in Richtung Entdeckung und Reaktion verschieben

27.07.17 - Aktuelle Studie zeigt: Immer mehr Konsumenten werden Opfer von Telefonbetrügern

27.07.17 - CISO-Studie: CEOs setzen Datensicherheit ihres Unternehmens auf’s Spiel

27.07.17 - Warum das Internet der Dinge eine Cybersicherheits-Richtlinie braucht

26.07.17 - IT Security-Telegramm

26.07.17 - Für Betreiber einer Webseite "nicht mehr im Einzelnen nachvollziehbar oder steuerbar, wer dort Werbung betreibt"

26.07.17 - Bei Regelungen zur Datenverarbeitung besondere Vorschriften zum Schutz von Kindern ergreifen

26.07.17 - Gesetzentwurf: Zugelassen werden soll zum einen die Quellen-Telekommunikationsüberwachung oder Quellen-TKÜ

26.07.17 - Bitdefender: Unsere Mission als Anbieter von Sicherheitslösungen ist es, Anwender vor jeglicher Malware zu schützen, unabhängig von deren Quelle

25.07.17 - IT Security-Telegramm

25.07.17 - Café, Ladengeschäft und Büro auch während des Urlaubs einfach absichern – ganz ohne Technikkenntnisse

25.07.17 - Die kuriosesten Wahl-Hacks und die Bundestagswahl 2017

25.07.17 - Nur 32 Prozent der Unternehmen weltweit verfügen über einen Plan für das Vorgehen bei Cyberangriffen

25.07.17 - XData geht ursprünglich auf eine ältere Ransomware unter dem Namen AES-NI zurück

24.07.17 - IT Security-Telegramm

24.07.17 - Ransomware namens Petya zeigt das immer größer werdende Ausmaß des Phänomens Ransomware

24.07.17 - Petya oder NotPetya – das ist hier nicht die Frage

24.07.17 - Wie sieht die aktuelle Bedrohungslandschaft aus und wie wird sie sich in naher Zukunft entwickeln?

24.07.17 - Ergebnisse zur Petna Ransomware-Infektionswelle

21.07.17 - IT Security-Telegramm

21.07.17 - Untersuchungen belegen, dass eine hoch automatisierte Cyber-Abwehr unverzichtbar ist, um allgegenwärtige "Crime-as-a-Service"-Angriffe zu entschärfen

21.07.17 - Nur knapp die Hälfte der Unternehmen schult Mitarbeiter regelmäßig zur IT-Sicherheit

21.07.17 - WannaCry: Weckruf für das öffentliche Bewusstsein

21.07.17 - Cyber-Angriffe auf private E-Mail-Postfächer von Funktionsträgern

20.07.17 - IT Security-Telegramm

20.07.17 - Hoher Fokus auf Cybersicherheit: Incident Response Teams, durchgängige Datenverschlüsselung und Mitarbeiterschulungen reduzieren die Kosten bei Datenlecks

20.07.17 - eco Verband: Vernetztes Fahren ohne Angst vor Cyberangriffen

20.07.17 - BSI-Präsident fordert besonderes Maß an Sicherheit für persönliche Daten

20.07.17 - Social Engineering wird immer einfacher und Spam erlebt ein Comeback als Angriffsvektor

19.07.17 - IT Security-Telegramm

19.07.17 - EU-DSGVO: Mehr als die Hälfte aller Verantwortlichen wollen keine personenbezogenen Daten mehr in der Cloud abspeichern

19.07.17 - ECSM-Aktionsmonat klärt europaweit zu Cyber-Sicherheit auf

19.07.17 - BKA warnt vor gefälschten E-Mails der Domain @ceopvtmail.com

19.07.17 - Wie man den Krieg gegen Ransomware gewinnt

18.07.17 - IT Security-Telegramm

18.07.17 - Evolution von Ransomware: Wenn eine ungepatchte Maschine Tausende infizieren kann

18.07.17 - Ransomware Petya nutzt WannaCry-Sicherheitslücke

18.07.17 - So konnte sich die Petya-ähnliche Malware Diskcoder.C verbreiten

18.07.17 - Neue Ransomware-Angriffswelle: Unabhängig davon, ob es sich bei der neuen Ransomware um eine Petya-Variante oder eine neue Ransomware-Familie handelt, verhält sich diese Ransomware anders, als andere Verschlüsselungstrojaner

17.07.17 - IT Security-Telegramm

17.07.17 - Cisco und IBM bündeln Kräfte im Kampf gegen Cyberkriminalität

17.07.17 - Medizinische Geräte vor unbefugter Auswertung schützen - Versorgungsdaten verschlüsseln

17.07.17 - Nehmen Unternehmen und Organisationen das Thema Cyberkriminalität überhaupt richtig ernst?

17.07.17 - PSW Group testet "Kaspersky Total Security 2017": Gute Sicherheits-Features – aber keine Multiplattform-Suite

14.07.17 - IT Security-Telegramm

14.07.17 - Wenn Privates öffentlich wird: 93 Prozent teilen persönliche Daten, 44 Prozent auch öffentlich

14.07.17 - Kosten bei Datenpannen in Deutschland laut neuer IBM/Ponemon Studie 2017 um 5,4 Prozent auf 3,42 Millionen Euro gesunken

14.07.17 - Man kann nicht schützen, was man nicht kennt: Die beiden meistgenutzten Wege bei Hacker-Angriffen auf Firmen

14.07.17 - Bosch unterstützt das Museum Thyssen-Bornemisza in Madrid bei Umstellung von analoger auf IP-basierte Videoüberwachung

13.07.17 - IT Security-Telegramm

13.07.17 - Verschwindet das viel besagte Phänomen der German Angst?

13.07.17 - Die zehn wichtigsten Kriterien für die Auswahl eines VPN

13.07.17 . Bereit für die neue EU-Datenschutzverordnung? - Check-Liste hilft bei der Vorbereitung

13.07.17 - Security-Industrie muss den Mensch ins Zentrum ihrer Bemühungen stellen

12.07.17 - IT Security-Telegramm

12.07.17 - Fünf goldene Regeln, um unerwünschten Zugriff auf den eigenen Rechner zu verhindern

12.07.17 - Umfrage zur EU-Datenschutz-Grundverordnung: CIOs in Europa nehmen Einführung als verwirrenden und schleppenden Prozess wahr

12.07.17 - Farsight Security und Infoblox bieten "Stunde Null”-Schutz gegen Cyberattacken dank neuer Domains

12.07.17 - "SecurePIM": Deutsche Sicherheits-App erhält Zulassung des BSI

11.07.17 - IT Security-Telegramm

11.07.17 - Die Bundesregierung beschloss die Ausweitung des IT-Sicherheitsgesetzes auf insgesamt 918 Kritische Infrastrukturen

11.07.17 - Tatsächlich nutzt WannaCry Schwachstellen im Betriebssystem von Microsoft aus und ist daher für Android-Geräte gar keine Gefahr

11.07.17 - Sicherheitslücken in IP-Kameras können Netzwerk für Angreifer öffnen

11.07.17 - Kurze, vielfach unbemerkt bleibende, Sub-Saturating DDoS-Angriffe sind das größte Risiko

10.07.17 - IT Security-Telegramm

10.07.17 - Steigende Anzahl an Cyberattacken erhöht auch die Arbeitsbelastung von IT-Verantwortlichen

10.07.17 - Advanced Persistent Threats (APTs) sind weiterhin ein ernstzunehmendes Problem – aber nur in einigen Branchen

10.07.17 - Google Docs-Attacke – weit mehr als ein Phishing-Angriff

10.07.17 - Rechtssichere, zuverlässige und schnelle Payment-Prozesse beeinflussen maßgeblich den Erfolg von Online-Marktplätzen

07.07.17 - IT Security-Telegramm

07.07.17 - "Data Threat Report 2017": 95 Prozent aller deutschen Unternehmen glauben, dass sie nicht ausreichend gegen Cyberangriffe geschützt sind

07.07.17 - Warum wir von Ransomware nicht wirklich überrascht sein sollten

07.07.17 - Nach WannaCry heißt es Tränen trocknen und Daten besser sichern

07.07.17 - Das neue Modell Cyberwaffen mit klassischer Schadsoftware zu verbinden, wird in naher Zukunft für Datamining und Datendiebstahl genutzt werden

06.07.17 - IT Security-Telegramm

06.06.17 - IO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern digitale Transformation und kosten jede Firma über 20 Millionen Euro im Jahr

06.06.17 - Neuer "Enterprise Risk Index" von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen

06.06.17 - Wie sich Sicherheitslücken auf mobile Banksysteme auswirken

06.07.17 - "Eset Antivirus" im Test: Anwenderfreundliche AV-Lösung überzeugt mit Sicherheitsfeatures und umfassendem Selbstschutz

05.07.17 - IT Security-Telegramm

05.07.17 - Virtuelle Datenräume: Vertrauen und Komfort durch datenschutzkonforme Cloud-Dienste

05.07.17 - Vermitteln von Grundregeln in der Online-Welt ein wesentliches Elemente bei der Kindererziehung

05.07.17 - IoT als Synonym für die Intransparenz des Traffics?

05.07.17 - 34 Prozent der im letzten halben Jahr weltweit erfassten Ransomware-Attacken fanden in Großbritannien statt

04.07.17 - IT Security-Telegramm

04.07.17 - Nichtbeachtung der EU-Datenschutz-Grundverordnung ist Spiel mit dem Feuer

04.07.17 - Industroyer – wie gefährlich ist das "neue Stuxnet"?

04.07.17 - Neue Malware nutzt Mouse-Over-Effekt bei PowerPoint

04.07.17 - Analyse: Industroyer ist die größte Bedrohung für die Industrie seit Stuxnet

03.07.17 - IT Security-Telegramm

03.07.17 - IT-Grundschutz: Neuer Leitfaden zur Umsetzung der Basis-Absicherung

03.07.17 - Akamai veröffentlicht Report zur Internet-Sicherheit im ersten Quartal 2017

03.07.17 - Unternehmen setzen verstärkt auf Open Source und wissen um die Risiken, an Bemühungen um effektive Sicherung und Verwaltung fehlt es jedoch

03.07.17 - 83 Prozent der befragten IT-Sicherheitsprofis werden von ihren Kollegen bei persönlichen Computerproblemen regelmäßig um Hilfe gebeten werden

August 2017


31.08.17 - IT Security-Telegramm

31.08.17 - Über halbe Million Nutzer von Malware-Kampagne betroffen

31.08.17 - secunet übernimmt bintec elmeg Security GmbH

31.08.17 - Update: Cyber-Angriffswelle Petya – Bedrohung größer als bekannt

31.08.17 - Sicherheits- und Datenschutzlücken in Apps: Wie Anwender Datenkraken erkennen

30.08.17 - IT Security-Telegramm

30.08.17 - NTT Security stellt Top-Management in Europa neu auf

30.08.17 - BullGuard: Memoryworld und Avanquest unterstützen weitere Expansion der IT-Security-Anbieterin

30.08.17 - "Secude Halocore" schützt sensible SAP-Bestellvorgänge des indischen Instituts für Verteidigungsforschung RCI

30.08.17 - Mobile Bedrohungen: Die Angriffe auf Unternehmen werden immer komplexer

29.08.17 - IT Security-Telegramm

29.08.17 - Bitdefender-Expertise hilft internationalen Strafverfolgungsbehörden beim Abschalten globaler Dark Markets

29.08.17 - Zulassung vom BSI: TÜViT offiziell als prüfende Stelle nach dem IT-Sicherheitsgesetz anerkannt

29.08.17 - Tenable mit Rekordergebnissen in Q2 und der ersten Jahreshälfte 2017

29.08.17 - Datenrettung selbstgemacht: Im Internet kursierende Tipps führen oft zu dauerhaftem Datenverlust

28.08.17 - IT Security-Telegramm

28.08.17 - Verfeinerte Werkzeuge, neue Angriffsmethoden und neue Ziele: Bitdefender analysiert neue Malware der Hackergruppe "DarkHotel"

28.08.17 - Cyber-Psychologie: So manipulieren Ransomware-Erpresser ihre Opfer

28.08.17 - Kampagnen für maximale Security-Awareness individuell an andere Kulturen anpassen

28.08.17 - Weiter hohe Bedrohungslage für Android-Geräte

25.08.17 - IT Security-Telegramm

25.08.17 - Ransomware: Die Seuche des 21. Jahrhunderts

25.08.17 - Fidelis Cybersecurity bietet ein eigens für KMU konzipiertes Lösungspaket

25.08.17 - Helko Kögel neuer Director Consulting von Rohde & Schwarz Cybersecurity

25.08.17 - Studie zum Sicherheitsbewusstsein offenbart: Zeit, sich zu unterhalten

24.08.17 - IT Security-Telegramm

24.08.17 - "Firewall" für Telefonie (Integrierter Session Border Controller) schafft Sicherheit

24.08.17 - Dies sind die Top 3 der aktuellen Sicherheitsgefahren für Unternehmen so die aktuelle "Next Gen Endpoint Security"-Studie von IDC

24.08.17 - Endgerätesicherung: IntraFind sichert Endgeräte mit CyberArk-Lösung

24.08.17 - ING Bank Türkei reduziert die Zeit für Disaster Recovery um 75 Prozent mit Automic

23.08.17 - IT Security-Telegramm

23.08.17 - Einfluss von Open-Source-Betriebssystemen auf die die IT-Sicherheit

23.08.17 - Für die Zertifizierung nach "Trusted Device" wurde ein abgestuftes Verfahren der Zertifizierung "Trusted Application" angewendet

23.08.17 - Datensicherheit: Zwölf Millionen Netzzugriffe auf IUNO-Honeynet

23.08.17 - Nokia vertreibt Anti-DDoS-Lösungen von Radware

22.08.17 - IT Security-Telegramm

22.08.17 - Sans-Studie zu ICS: Security-Budgets wachsen, doch Bedrohung durch Ransomware verdoppelt sich in 2016

22.08.17 - Online-Plattform macht Unternehmen und Mitarbeiter fit für die EU-Datenschutz-Grundverordnung

22.08.17 - Rurktar – eine neue Spyware-Baustelle: Was hat es mit ihr auf sich und welche Ziele verfolgt sie?

22.08.17 - "Check Points Global Threat Impact Index" für Juni belegt: RoughTed Malvertizing Schadsoftware sichert sich Spitzenplatz

21.08.17 - IT Security-Telegramm

21.08.17 - WannaCry offenbart Risiko-Zeitfenster bei Schwachstellen

21.08.17 - FireEye unterstützt die ukrainische Nationalpolizei bei ihren laufenden Ermittlungen zu EternalPetya

21.08.17 - Die neue Storage-Marke "Overland-Tandberg": Bollwerk gegen Bedrohungen der Datensicherheit

21.08.17 - Umfrage: 94 Prozent der Internet-Nutzer glauben, dass sie Phishing-E-Mails erkennen

18.08.17 - IT Security-Telegramm

18.08.17 - BullGuard vergrößert Vertriebsteam in der DACH-Region

18.08.17 - Softshell vertreibt Smart Card-Management-Systeme von Versasec im deutschsprachigen Raum

18.08.17 - Strategische Partnerschaft zwischen BIM und DriveLock für IT-Sicherheit nach deutschen Maßstäben

18.08.17 - SentinelOne wird Mitglied des "Fortinet Fabric-Ready"-Programms und integriert Endpunktsicherheit in die "Fortinet Security Fabric"

17.08.17 - IT Security-Telegramm

17.08.17 - Banking-Trojaner greift gezielt Schweizer Mac-Nutzer an

17.08.17 - Globaler Vertrag zur Herstellung von Security Appliances in Schweden

17.08.17 - Zerto: Die Diskussion geht am Kern der Sache vollkommen vorbei, denn Ransomware lässt sich nicht vermeiden

17.08.17 - Cylance integriert KI-getriebene "CylanceProtect Engine" in "VirusTotal"

16.08.17 - IT Security-Telegramm

16.08.17 - Studie deckt stiefmütterliche Behandlung der IT-Sicherheit auf

16.08.17- Norton Wi-Fi Risk Report: Jeder Achte schaut nicht jugendfreie Inhalte über öffentliches WLAN

16.08.17 - Studie zeigt, dass Erpressersoftware zu einer weltweiten Bedrohung angewachsen ist, die Unternehmen jeder Größe und alle Gerätetypen treffen kann

16.08.17 -Cybercrime-Report von Malwarebytes verdeutlicht, dass vor allem Mac-User mit einer zunehmenden Anzahl an Malware zu kämpfen hatten

14.08.17 - IT Security-Telegramm

14.08.17 - RadarServices bietet Detection & Response Technologie "made in Europe" an

14.08.17 - NTT Data testet erfolgreich Blockchain-Versicherungspolice-Prototypen

14.08.17 - Angst davor, den Arbeitspatz an Computerprogramme, Roboter oder virtuelle Assistenten zu verlieren

14.08.17 - Angriffspläne von Hackern kreuzen - Die CyberKill Chain

11.08.17 - IT Security-Telegramm

11.08.17 - Studie: 28 Prozent aller asiatischen Mobilfunkanbieter stellen bis 2020 auf 5G um

11.08.17 -Der deutsche VAD vermarktet ab sofort das Symantec Enterprise-Portfolio

11.08.17 - VdS: Entwicklung von Richtlinien zur Umsetzung der DSGVO

11.08.17 - Ein einheitlicher europäischer Standard für den Zugang zu Bankkonten

10.08.17 - IT Security-Telegramm

10.08.17 - Einfachere Integration der Online-Ausweisfunktion in Anwendungen

10.08.17 - Bitmi kritisiert Digital-Aktionismus der Deutschen Bundesregierung

10.08.17 - Der Umgang mit Datenpannen oder wie man Geld aus dem Fenster wirft

10.08.17 - Unternehmen wollen DDoS-Schutz vom Service Provider

09.08.17 - IT Security-Telegramm

09.08.17 - DDoS-Attacken: Kurze Angriffe mit geringer Bandbreite dienen dazu die eigentliche Absicht des Angreifers zu verschleiern

09.08.17 - NotPetya-Attacke: Sind Unternehmen wirklich machtlos?

09.08.17 - Umfrage zeigt: Noch langer Weg bis zum Verschlüsselungsstandort Nr. 1

09.08.17 - Wie sich mit Failover-Lösungen Netzausfälle im Handel verhindern lassen

08.08.17 - IT Security-Telegramm

08.08.17 - "Bitdefender: Total Security Multi-Device 2017": Intuitiv bedienbare Suite für Einsteiger und Fortgeschrittene

08.08.17 - Mit Cyber Intelligence gegen Bedrohungen

08.08.17 - TÜV Trust IT erfüllt als Prüfstelle die Anforderungen des IT-Sicherheitsgesetzes

08.08.17 - Was die bedrohliche Ransomware-Kampagne Petya lehrt

07.08.17 - IT Security-Telegramm

07.08.17 - Unabhängige Studie ergibt: 82 Prozent der Service Provider sehen "ganz klar neue Geschäftsmöglichkeiten" bei DDoS-Schutz als Premium-Angebot für ihre Kunden

07.08.17 - Bankgeschäfte: Jeder Zweite würde sein nächstes Konto online eröffnen

07.08.17 - Tipps, wie Eltern ihren Nachwuchs beim sicheren Surfen im Internet unterstützen

07.08.17 - IT-Sicherheit ist Wachstumsmarkt – genua investiert in Forschung und Ausbildung

04.08.17 - IT Security-Telegramm

04.08.17 - Auch bei der Dokumenten-Sicherheit herrscht eine große Unsicherheit

04.08.17 - Studie: Neues EU-Datenschutzrecht wird IT-Abteilungen in Unternehmen stärken

04.08.17 - KMU im Fadenkreuz der Cyber-Kriminellen: Sieben Schritte zur Verbesserung der Cyber-Sicherheit

04.08.17 - Malwarebytes geht neue Wege mit EMEA-weitem Channel-Programm

03.08.17 - IT Security-Telegramm

03.08.17 - Trend Micro gründet Venture-Capital-Fonds im Wert von 100 Millionen Dollar

03.08.17 - SonicWall übertrifft die Marke von drei Millionen verkauften Firewalls

03.08.17 - Firewall für die Industrie 4.0: Sicherheitslösung für Informationstechnologie (IT) und Betriebstechnologie (OZ) verzeichnet kommerziellen Erfolg

03.08.17 - Schwachstellen der 50 beliebtesten Websites gemäß Alexa-Ranking

02.08.17 - IT Security-Telegramm

02.08.17 - Centrify will die Sicherheit ihrer "Centrify Identity Platform" weiter erhöhen und zahlt bis zu 3.000 Dollar für gefundene Schwachstellen

02.08.17 - Umfrage: Rund vier von zehn Deutschen nutzen Mobile Banking

02.08.17 - WatchGuards "Internet Security Report" nennt die Top-Bedrohungen des ersten Quartals, analysiert den CIA Vault 7-Leak und zeigt Verwundbarkeit von IoT-Kameras auf

02.08.17 - Weltweite Ponemon-Studie zeigt: Betriebliches Kontinuitätsmanagement (BCM) senkt die Kosten pro Datenpanne um bis zu 600.000 US-Dollar

01.08.17 - IT Security-Telegramm

01.08.17 - Erste Ergebnisse aus der "Haunted-House-Studie" von Sophos: Die meisten offenen IoT-Systeme in den USA

01.08.17 - Sicherheit in Echtzeit: Atos eröffnet weltweit erstes "Prescriptive Security Operations Center"

01.08.17 - McAfee verzeichnet im ersten Jahresquartal 244 neue Cyber-Bedrohungen jede Minute und mehr als Vier pro Sekunde

01.08.17 - Virenscanner "McAfee Total Protection 2017" im Test

September 2017


29.09.17 - IT Security-Telegramm

29.09.17 - Wachstumsstrategie für Europa: Forcepoint erweitert Vertriebsnetz

29.09.17 - Screen Scraping und PSD2: Brief der Fido Alliance an die Europäische Kommission und das Europäische Parlament

29.09.17 - Vereinfachter Einstieg in die Blockchain-Technologie für Unternehmen: Coco-Framework kommt als Open-Source-Projekt

29.09.17 - Check Point stellt neue Online-Untersuchungsplattform vor und veröffentlicht nach der ersten Jahreshälfte einen Trendreport über weltweite Cyberattacken

28.09.17 - IT Security-Telegramm

28.09.17 - it-sa 2017: Höchster IT-Schutz für erfolgreiche Digitalisierung

28.09.17 - it-sa 2017: Sophos präsentiert "Synchronized Security" mit neuem "Intercept X", "Machine Learning", neue Firewalls und die Ergebnisse der IoT-Security-Langzeitstudie "Haunted House"

28.09.17 - it-sa 2017: Avi Networks präsentiert Security-Analytics-Lösungen

28.09.17 - Der "Verizon Payment Security Report 2017" zeigt den Zusammenhang zwischen Einhaltung von Sicherheitsstandards für Zahlungskarten und der Abwehrfähigkeit von Cyberangriffen

27.09.17 - IT Security-Telegramm

27.09.17 - it-sa 2017: "Endpoint Protector" schützt nicht nur Windows-PCs, sondern im identischen Umfang auch Thin Clients sowie Linux und macOS

27.09.17 - it-sa 2017: Endpoint-Verwaltung aus der Cloud, Datenschutz und Managed Security als sichere Geschäftslösungen

27.09.17 - it-sa 2017: Überblick über sämtliche Benefits von "Password Safe"

27.09.17 - it-sa 2017: KRITIS-Betreiber benötigen lückenlose Rundumsicherheit

26.09.17 - IT Security-Telegramm

26.09.17 - Security by Design ermöglicht widerstandsfähige Software von Anfang an

26.09.17 - DevSecOps-Studie: Entwicklern fehlen die notwendigen Skills

26.09.17 - Black-Hat-Umfrage zeigt: 72 Prozent der IT-Security-Profis halten Cyberangriffe auf Wahlen für einen virtuellen Kriegsakt

26.09.17 - Neuartige Malware nimmt Spieler von Online-Games ins Visier

25.09.17 - IT Security-Telegramm

25.09.17 - Essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen – Teil 2

25.09.17 - Was Datenverluste für ein Unternehmen bedeuten können

25.09.17 - Cyberspionage: Eset enttarnt neue Turla-Backdoor

25.09.17 - Umfassender Rückblick auf die großen Ransomware-Attacken und -Trends

22.09.17 - IT Security-Telegramm

22.09.17 - McAfee baut Allianzen aus, um die Verwaltbarkeit der Sichermaßnahmen zu verbessern

22.09.17 - EU-Datenschutz-Grundverordnung: Fünf Änderungen, über die Unternehmer jetzt Bescheid wissen müssen

22.09.17 - Kleine Unternehmen sind eher das Ziel von Cyber-Angriffen: Zehn Tipps zum Schutz eines Kleinunternehmens

22.09.17 - Cylance beruft Brian Robins auf den Posten des Chief Financial Officer

21.09.17 - IT Security-Telegramm

21.09.17 - NTT Security verpflichtet Christian Koch als Senior Manager GRC und IoT/OT

21.09.17 - Von wegen "Nichts zu verbergen": Diese Folgen hat die Datensammelwut für ganz normale Bürger

21.09.17 - Studie: Viele Unternehmen noch nicht auf Umsetzung der EU-Datenschutz-Grundverordnung vorbereitet

21.09.17 - Hack & Leak, Fake News und Hacktivismus zählen zu den gefährlichsten Methoden von Cyberkriminellen im Vorfeld von Wahlen

20.09.17 - IT Security-Telegramm

20.09.17 - "Elcomsoft Distributed Password Recovery" entschlüsselt Passwort-Manager 1Password, KeePass, LastPass und Dashlane

20.09.17 - it-sa 2017: Varonis sagt mit Datensicherheitsplattform fragmentiertem Security-Ansatz den Kampf an

20.09.17 - it-sa 2017: "Neuer Mitarbeiter" sorgt für IT-Sicherheit im Unternehmen

20.09.17 - Malware, die nicht gefunden werden will - So verhält man sich richtig

19.09.17 - IT Security-Telegramm

19.09.17 - Der neue "Sorex Flex"-Fingerprintzylinder-Sensor erkennt bis zu 999 Fingerabdrücke und bis zu zehn Funkfernbedienungen

19.09.17 - Studie zeigt: Fast die Hälfte der Unternehmen in DACH kritisiert den manuellen Aufwand für Cybersecurity

19.09.17 - Watchguard: Erweiterung des Portfolios um Authentifizierungstechnologie

19.09.17 - "Bundestrojaner": TeleTrusT - Bundesverband IT-Sicherheit e.V. kündigt Verfassungsbeschwerde an

18.09.17 - IT Security-Telegramm

18.09.17 - Mit dem maschinellen Lernen wird es möglich, die Endpunktsicherheit kontinuierlich weiterzuentwickeln, um neue Angriffstaktiken zu erkennen und auch abzuwehren

18.09.17 - Essentielle Schritte, um die Security-Herausforderungen der DSGVO zu bewältigen (Teil 1)

18.09.17 - Rittal erweitert das weltweite Channel-Vertriebsnetz um einen weiteren starken und leistungsfähigen Partner

18.09.17 - DSGVO, Ransomware-Attacken und Datenpannen eröffnen dem Channel enorme Chancen

15.09.17 - IT Security-Telegramm

15.09.17 - Cybersecurity im Jahr 2017: Was zu erwarten ist und wie man sich auf neue Angriffe in diesem Jahr vorbereiten kann

15.09.17 - FireEye ernennt Mike Hart zum regionalen Vice President Central Europe

15.09.17 - Studie zu Erfolgsfaktoren von "Threat Hunters" und SOCs: Wirksamkeit steigt durch zusätzliche Investitionen in Mensch-Maschine-Teams

15.09.17 - Münchener Verein Versicherungsgruppe setzt bei der Endgerätesicherheit auf Bromium

14.09.17 - IT Security-Telegramm

14.09.17 - it-sa 2017: Befine Solutions präsentiert mehrere Neuerungen rund um sichere Kommunikationslösung Cryptshare

14.09.17 - it-sa 2017: Erstmals präsentieren gleich drei Länder ihre gebündelte IT-Sicherheitskompetenz auf der it-sa mit einem eigenen Gemeinschaftsstand

14.09.17 - Verschlüsselung: Von der TLS-Überwachung zur Massenüberwachung?

14.09.17 - Die biometrischen Authentifizierungsmethoden der Gegenwart und Zukunft

13.09.17 - IT Security-Telegramm

13.09.17 - it-sa 2017: Special Keynote von Daniel Domscheit-Berg

13.09.17 - it-sa 2017: Intelligente Security-Lösungen - mehr Schutz vor Ransomware

13.09.17 - it-sa 2017: NovaStor präsentiert ganzheitliche Backup- und Restore-Lösungen

13.09.17 - Zentrale technische Informations- und Warnplattform gibt Informationen über mutmaßlich kompromittierte digitale Identitäten

12.09.17 - IT Security-Telegramm

12.09.17 - Studie: Hunderttausende IoT-Geräte in Deutschland, Österreich und der Schweiz sind unsicher

12.09.17 - Neue weltweite Studie: Ransomware-Angriffe zwingen KMU zum Stopp ihrer Geschäftsprozesse

12.09.17 - Generell basiert die Verschlüsselung eines VPN auf einem von zwei Verschlüsselungsprotokollen

12.09.17 - IT-Security: Veränderung in der Geschäftsführung von genua

11.09.17 - IT Security-Telegramm

11.09.17 - SentinelOne ruft neues Integrationsprogramm "S1 Nexus" ins Leben

11.09.17 - Wildwuchs von Web-Anwendungen – ein Sicherheitsrisiko?

11.09.17 - Drei Gründe, warum Unternehmen an einem zentralen USB-Device-Management nicht vorbeikommen

11.09.17 - Notwendige Investitionen: Der Preis der IT-Sicherheit

08.09.17 - IT Security-Telegramm

08.09.17 - Vier eBooks zeigen Herausforderungen, Chancen und Aufgabestellungen für einen erfolgreichen Start ins Marktplatz-Business auf

08.09.17 - IT-Sicherheit: IBM findet Wege für den gesteigerten Schutz kryptografischer Schlüssel

08.09.17 - Unterschiedliche Wahrnehmung der IT-Performance: Studie entdeckt große Kluft zwischen IT-Abteilungen und End-Usern

08.09.17 - Neue Version von Svpeng: Mobiler Banking-Trojaner mit Keylogger-Funktion greift Bankkunden an

07.09.17 - IT Security-Telegramm

07.09.17 - Sophos Labs-Entwickler analysierten den bekannten "Philadelphia"-Ransomware-Baukasten

07.09.17 - Diebstahl von E-Mail-Adressen in Deutschland steigt dramatisch

07.09.17 - Immer mehr jüngere Deutsche sind bereit, private Informationen zu teilen

07.09.17 - F-Secure: Nein, die deutsche Polizei kann WhatsApp nicht hacken

06.09.17 - IT Security-Telegramm

06.09.17 - Optimierte Sicherheitstechnologie im "NCP VPN Gateway"

06.09.17 - Security-Report: 99,7 Prozent aller Webanwendungen sind nicht sicher

06.09.17 - Smarte Geräte immer attraktiver für Cyberkriminelle: Mehr als doppelt so viel Malware in 2017

06.09.17 - Jetzt oder nie? Pro und contra E-Mail-Verschlüsselung in Unternehmen

05.09.17 - IT Security-Telegramm

05.09.17 - "TippingPoint Security Management System Threat Insights" bündelt Bedrohungsinformationen für fortschrittlichen Schutz

05.09.17 - IT-Sicherheitsbeschäftigte rechnen für das restliche Jahr 2017 mit steigenden Zahlen bei DDoS-Angriffen

05.09.17 - Führende Bildungseinrichtungen in Großbritannien wappnen sich gegen Cyber-Risiken mit der "Greenbone Vulnerability-Management"-Lösung

05.09.17 - Next-Generation-Antiviren-Lösungen versprechen viel und halten wenig

04.09.17 - IT Security-Telegramm

04.09.17 - Smartphone Gaming Apps: Kinder auf Shopping-Tour in virtuellen Welten

04.09.17 - Ausbau um Lösungen zu E-Mail-Sicherheit, Network Security und Privileged-Access-Management

04.09.17 - Wachsende Auslandsbeteiligung: it-sa 2017 mit drei internationalen Gemeinschaftsständen

04.09.17 - Bei der Hälfte der zwischen 2014 und 2016 dokumentierten Datenschutzvorfälle dauerte es bis zu 38 Tage, in einigen Fällen sogar vier Jahre, bis Einbrüche in das System von Unternehmen bemerkt wurden

01.09.17 - IT Security-Telegramm

01.09.17 - In sechs Wochen zum professionellen Kreditkartenbetrüger - Russischer E-Learning-Kurs für 650 Euro verspricht angehenden Cyberkriminellen ein monatliches Einkommen von 10,500 Euro

01.09.17 - Security-Studie: Neue Angriffsmuster, mehr Angriffsfläche und eine gute Nachricht

01.09.17 - Insider- und Drittanbieterzugriffe als Hauptbedrohung für Unternehmenssicherheit

01.09.17 - Sicherheitshinweis zur GnuPG-Sicherheitslücke: gpg4o bei Einsatz der aktuellen Standard-Schlüssellänge nicht gefährdet