- Anzeigen -


Sie sind hier: Home » IT SecCity-Archiv

IT SecCity-Archiv


Im Überblick

  • Cyber-Erpressung auf Bestellung

    CryptoLocker, GoldenEye, Locky, WannaCry - Ransomware hat mit der Geiselnahme von Dateien durch Verschlüsselung in den letzten Jahren eine beachtliche und unrühmliche Karriere hingelegt. Und da sich Kriminelle auch bei Digitalisierungstrends wie as-a-Service-Angeboten nicht lumpen lassen, hat die Untergrundökonomie mit Ransomware-as-a-Service (RaaS) rasch ein lukratives Geschäftsmodell für sich entdeckt, das in kürzester Zeit enormes Wachstum erlebt hat. Das Prinzip ist denkbar einfach - wie in der legalen Wirtschaft sind die Dienstleistungen ganz auf die Bedürfnisse einer möglichst breiten Kundschaft zugeschnitten: Auf Ransomware-as-a-Service-Plattformen können nun auch technisch wenig versierte Kriminelle ins Cyber-Erpressergeschäft einsteigen und sich von Schadware-Entwicklern die entsprechende Service-Leistung gegen Abgabe einer festen Gebühr oder einer Provision basierend auf den Lösegeldeinnahmen besorgen.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

Oktober 2018


31.10.18 - IT Security-Telegramm

31.10.18 - Kunden, Wettbewerber und Cyberkriminelle: Drei Trends mit Einfluss auf Händler-Strategien

31.10.18 - Black Hat-Umfrage enthüllt die beliebtesten Einfallstore der Hacker

31.10.18 - Der "European Cyber Defense Report "von Deloitte hat relevante nationale Strategiedokumente von 29 europäischen Staaten analysiert

31.10.18 - WhatsApp-Nachrichten werden von Spyware-App "Android.Trojan-Spy.Buhsam.A" für Android ausgelesen

30.10.18 - IT Security-Telegramm

30.10.18 - Einigkeit in der Führungsetage? Wie Führungskräfte und IT-Sicherheitsverantwortliche über die größten Cyberbedrohungen denken

30.10.18 - Studie: Cyberangriffe zur Übernahme von E-Mail-Konten sind weitverbreitet

30.10.18 - Tatkräftige Verstärkung für den Kampf gegen Cyberkriminalität

30.10.18 - Wegen DSGVO: Datenminimierung im WHOIS hat Auswirkungen auf Domain-Registrare und Zertifizierungsstellen

29.10.18 - IT Security-Telegramm

29.10.18 - Studie: Der deutsche IT-Security-Markt legt bis 2020 um mehr als 15 Prozent zu

29.10.18 - Studie zeigt den Einfluss vernetzter Geräte auf unser Sozialverhalten

29.10.18 - Hide and Seek lernt neue Tricks: IoT Botnet nutzt nun ADB-over-Wi-Fi-Schnittstelle, um Tausende von Android-Geräten zu infiltrieren

29.10.18 - "State of the Internet"-Sicherheitsbericht von Akamai: Immer mehr Angriffe auf Kundenkonten bei Finanzdienstleistern

26.10.18 - IT Security-Telegramm

26.10.18 - Studie: Deutsche Verbraucher und Unternehmen liegen beim Thema "Daten" weit auseinander

26.10.18 - BKA stellt Bundeslagebild Cybercrime 2017 vor: Die Aufklärungsquote bei Fällen von Computerbetrug ist 2017 leicht gestiegen: Um 1,6 Prozentpunkte auf 40,3 Prozent

26.10.18 - Forscher entdecken erstmals Cyberangriff mit UEFI-Rootkit

26.10.18 - Hacker nehmen weiterhin Krypto-Währungen ins Visier

25.10.18 - IT Security-Telegramm

25.10.18 - TÜViT präsentierte Security- und Datenschutz-Dienstleistungen für die öffentliche Hand

25.10.18 - (Informations-)Sicherheit ist für Energieversorgungsunternehmen (EVU) geschäftsentscheidend, sogar existenziell

25.10.18 - Vor 50 Jahren - am 13.9.1968 - wurde die Chipkarte zum Patent angemeldet

25.10.18 - Dank der neuartigen Malware-Erkennung, verbessertem Ransomware-Schutz sowie den Premium-Funktionen

24.10.18 - IT Security-Telegramm

24.10.18 - Gefahrlose Downloads mittels Micro-Virtualisierung bedeuten nicht nur höchste Sicherheit

24.10.18 - Bedrohungsanalyse bösartiger E-Mails in Minuten statt in Tagen

24.10.18 - Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren

24.10.18 - Lückenlose Transparenz der Netzleittechnik in Echtzeit

23.10.18 - IT Security-Telegramm

23.10.18 - Neue Sicherheitslösung reduziert Risiken in dynamischen Netzwerkumgebungen mit hohem Datenvolumen

23.10.18 - Mit "Tanium Map" reduzieren IT-Teams Ausfälle und erhalten wertvolle Informationen für die Bereiche IT-Sicherheit und Operations

23.10.18 - Datenhoheit versus Datenschutz in der digitalen Kommunikation: Das müssen Unternehmen wissen

23.10.18 - Studie: Nur 52 Prozent der Unternehmen haben adäquate Reaktionsmaßnahmen auf Attacken gegen industrielle Kontrollsysteme implementiert

22.10.18 - IT Security-Telegramm

22.10.18 - Ransomware-as-a-Service: Geschäftsmodell Satan & Co.

22.10.18 - DNS über HTTPS für mehr Vertraulichkeit im Internet: IT-Sicherheitsexperte fordert rasche Einigung über zentralen oder dezentralen Ansatz

22.10.18 - Identität neu gedacht: Risikobewertungen mit Hilfe von 360 Grad-Identitätseinblicken

22.10.18 - DNS über HTTPS für mehr Vertraulichkeit im Internet: IT-Sicherheitsexperte fordert rasche Einigung über zentralen oder dezentralen Ansatz

19.10.18 - IT Security-Telegramm

19.10.18 - Krypto-Mining löst Ransomware als häufigste Cybercrime-Malware ab

19.10.18 - Kaspersky-Penetrationstests offenbaren gefährliches Tor in Unternehmensnetzwerke: 73 Prozent der Testangriffe über Webanwendungen möglich

19.10.18 - Richtigstellung: Nicht die Fax-Technologie ist per se unsicher: Die zu diesem Thema kursierenden Gerüchte sind falsch

19.10.18 - Mehr IT-Security: Kaseya übernimmt RapidFire Tools, Anbieterin von IT Assessment- und Compliance-Software

18.10.18 - IT Security-Telegramm

18.10.18 - 89 Prozent der untersuchten Android-Apps und 39 Prozent der untersuchten iOS-Apps fordern sogenannte riskante Berechtigungen

18.10.18 - Kritische Infrastrukturen: telent, Koramis und SecurityMatters schließen strategische Partnerschaft

18.10.18 - Die europäischen Versicherer beschreiben in einem Positionspapier zahlreiche Schwächen aktueller Smart Home-Angebote

18.10.18 - End-to-End Cyber-Security-Lösungen sowie Advanced Threat Protection: Bitdefender beruft Markus Zandt zum Regional Channel Account Manager

17.10.18 - IT Security-Telegramm

17.10.18 - Ende 2018 wird das analoge Telefonnetz in Deutschland abgeschaltet

17.10.18 - Exabeam erhält 50 Millionen Dollar mit neuer Finanzierungsrunde - Series D-Finanzierung unter der Leitung von Lightspeed Venture Partners

17.10.18 - Cyberstudie: Fast jeder Service Provider wird zum Ziel von DDoS-Attacken

17.10.18 - Gartner-Prognose: Weltweite Ausgaben für Informationssicherheit werden 2019 über 124 Milliarden US-Dollar betragen

16.10.18 - IT Security-Telegramm

16.10.18 - Neue Sicherheitslücke bedroht Daten von 32.000 Smart Homes und Unternehmen

16.10.18 - Lehrer und Eltern sollten sich auf den Fall der Fälle vorbereiten und wissen, wie sie sich bei einem Cyberangriff am besten verhalten

16.10.18 - Die meisten Unternehmen kennen die Deepfake-Angriffsszenarien noch nicht, da es eine ganz neue, bisher "unter dem Radar" befindliche Art der Attacke ist

16.10.18 - Die größten Cybersicherheitsbedenken für industrielle Netzwerke: Personalmangel, geringe Investitionen und menschliches Fehlverhalten

15.10.18 - IT Security-Telegramm

15.10.18 - Selbstfahrende Autos: Viele, wenn nicht sämtliche Fortschritte in der Automobilindustrie basieren auf dem Internet der Dinge (IoT) mit seinen vernetzten Komponenten

15.10.18 - Neuer ESRA-Report zeigt 80-prozentige Zunahme von Impersonation- oder BEC-Attacken (Business Email Compromise)

15.10.18 - 15,5 Prozent deutscher Smart Homes enthalten mindestens ein Gerät mit Sicherheitslücke

15.10.18 - Für ihre Phishing-Angriffe nutzen die Kriminellen gern Formulierungen, die die Nutzer aus der Fassung bringen und sie sofort zum Öffnen der E-Mail animieren sollen

12.10.18 - IT Security-Telegramm

12.10.18 - In der 18. Wahlperiode hat sich der Deutsche Bundestag aufgrund der Veröffentlichungen von Edward Snowden intensiv mit der Arbeitsweise der Nachrichtendienste befasst

12.10.18 - BSI und Land Berlin verstärken Zusammenarbeit beim Schutz Kritischer Infrastrukturen

12.10.18 - Heikle Dreiecksbeziehung: SamSam, Dark Web und Bitcoin

12.10.18 - Immer mehr Kryptowährungs-Mining: Hacker setzen immer stärker auf unauffällige Angriffsmethoden

11.10.18 - IT Security-Telegramm

11.10.18 - Eset greift mit neuen Business-Securitylösungen den Enterprisemarkt an

11.10.18 - Die größten Cybersicherheitsbedenken für industrielle Netzwerke: Personalmangel, geringe Investitionen und menschliches Fehlverhalten

11.10.18 - Warum Geld, Macht und das eigene Ego Hacker in die Cyber-Kriminalität treiben

11.10.18 - Authentifizierungen nur mit Username und Passwort öffnen Hackern Tür und Tor

10.10.18 - IT Security-Telegramm

10.10.18 - AppleJeus: Die Lazarus-Gruppe zielt auf Kryptowährungsbörsen mittels macOS-Malware

10.10.18 - Auch Versicherungen tun sich nach wie vor schwer mit der Einschätzung von Cyberrisiken

10.10.18 - Dojo By BullGuard und BGN Technologies bilden Partnerschaft zur Entwicklung neuer IoT-Security-Technologien

10.10.18 - it-sa 2018: Managed Security Service Provider als Antwort auf den Fachkräftemangel

09.10.18 - IT Security-Telegramm

09.10.18 - Was heute auf der Agenda der IT-Sicherheitsverantwortlichen stehen sollte

09.10.18 - it-sa 2018: Rohde & Schwarz Cybersecurity mit neuen Sicherheitstechnologien für Webapplikationen, Clouds und mobile Kommunikation

09.10.18 - it-sa 2018: Die NTT Group präsentiert Lösungen für die digitale Sicherheit

09.10.18 - Eset enttarnt und analysiert ersten Computerschädling, der aktuelle Zero Day-Schwachstelle für Windows ausnutzt

08.10.18 - IT Security-Telegramm

08.10.18 - it-sa 2018: Unternehmen können ihre sensiblen Daten nur schützen, indem sie Netzwerkkarten nutzen, die keinerlei Angriffsflächen bieten

08.10.18 - A1 Digital: Integrierte Sicherheitslösungen als fixer Bestandteil aller Digitalisierungsprojekte

08.10.18 - it-sa 2018: Sophos mit neuen Next Generation Security-Lösungen und Machine Learning

08.10.18 - it-sa 2018: "NoSpamProxy" -Unterstützung des kommenden neuen S/MIME-Standards und Authenticated Encryption macht Verschlüsselung sicher vor EFAIL & Co.

05.10.18 - IT Security-Telegramm

05.10.18 - Tenable veröffentlicht die neueste Version von "SecurityCenter 5.7"

05.10.18 - G Data Software aktualisiert ihr Partnerprogramm

05.10.18 - Der Grund, warum RATs und andere multifunktionale Malware, bei Botnetzen die Nase vorn haben, liegt auf der Hand: Der Besitz eines Botnets ist sehr kostenintensiv; um Profit zu machen

05.10.18 - Mit Sicherheit zum ROI: Investitionen in die Cybersicherheit und wie man sie intern überzeugend verargumentiert

04.10.18 - IT Security-Telegramm

04.10.18 - Umfrage zu Risiken von Bildern und Online-Posts über Familienmitglieder und wie man sich davor schützen kann

04.10.18 - Ausgefeilte Cyberangriffe auf Netzwerke: Der Benutzer, das unbekannte Wesen im Netzwerk

04.10.18 - Um Machine Learning effektiv einzusetzen, sollten sich Unternehmen mit fünf Fragen auseinandersetzen

04.10.18 - Deutsche Präferenz für Barzahlungen durch Mobile Payment bald Geschichte?

02.10.18 - IT Security-Telegramm

02.10.18 - "CCleaner" veröffentlicht neue Version mit überarbeiteten Dateneinstellungen

02.10.18 - Ransomware-Schutz für Veeam-Backups von Grau Data

02.10.18 - Zurück zu BullGuard: Peter Röder verstärkt das Vertriebsteam der IoT-Security-Expertin in der DACH-Region

02.10.18 - Das Internet der Dinge identifizieren - Gerät für Gerät

01.10.18 - IT Security-Telegramm

01.10.18 - Mit den richtigen Informationen können Cyber-Angreifer erheblichen Schaden anrichten, etwa durch CEO-Fraud

01.10.18 - Der Tag nach einem Systemupdate ist für Administratoren ein Spießrutenlauf, denn auch Software-Anbieter stellen manche Fehler erst nach dem Release fest

01.10.18 - it-sa 2018: cirosec-Veranstaltung im Rahmen von congress@it-sa

01.10.18 - it-sa 2018: Blacklisting kann ausschließlich bereits bekannte Schadsoftware erkennen und blockieren

November 2018


12.11.18 - IT Security-Telegramm

12.11.18 - Report: Sicherheitsvorfälle im Finanzwesen 2018 auf Rekordniveau

12.11.18 - Unzulänglichkeiten im Umgang mit Passwörtern sind die größte Gefahr

12.11.18 - Neue Studie zum Thema Informationssicherheits-Management- Systeme (ISMS) bei Energieversorgern

12.11.18 - Russischsprachige Bedrohungsakteure Turla und Sofacy nutzen dasselbe Schema zur Malware-Verbreitung

09.11.18 - IT Security-Telegramm

09.11.18 - Integration mit der IBM-Sicherheitstechnologie: Varonis wird Teil der "IBM Security App Exchange Community"

09.11.18 - Expansionsstrategie: Offizieller Startschuss für neue "Eset Business"-Lösungen auf der "Eset DACH Partnerkonferenz"

09.11.18 - Studie: Unternehmen, die Customer Identity-Management zum Datenschutz ihrer Kunden einsetzen, haben einen Wettbewerbsvorteil

09.11.18 - Fernwartungssoftware ist eine große Gefahr für industrielle Netzwerke

08.11.18 - IT Security-Telegramm

08.11.18 - Sicherheitsprodukte: Janina zur Mühlen neue Marketing Managerin Central Europe bei Avast

08.11.18 - One Identity sorgt für mehr Datenschutz und Produktivität bei der Drogeriemarktkette "dm"

08.11.18 - Heartbleed lebt – Unternehmen müssen den Weckruf hören

08.11.18 - In Europa greift ein sich stetig weiterentwickelnder Trojaner um sich

07.11.18 - IT Security-Telegramm

07.11.18 - Trendbarometer wirft Schlaglicht auf Status der IT-Sicherheit: Größtes Nachfrageplus für IT-Sicherheitslösungen aus dem Gesundheitswesen

07.11.18 - 12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

07.11.18 - HID Global übernimmt Crossmatch und erweitert Angebot an biometrischen Identitätsmanagement-Lösungen

07.11.18 - Maximaler Ertrag mit gezielten Ransomware-Angriffen

06.11.18 - IT Security-Telegramm

06.11.18 - Studie: Cyberangriffe zur Übernahme von E-Mail-Konten sind weitverbreitet

06.11.18 - File Services-Technologie: Ctera erhält 30 Millionen US-Dollar Wachstumsfinanzierung für weltweite Expansion

06.11.18 - Die Hauptintention von Panda Banker ist das Stehlen von Konto- und Kreditkartendaten sowie von persönlichen Daten und Informationen

06.11.18 - Studie: Malware auf infizierten Rechnern wird oft erst nach Jahren entdeckt

05.11.18 - IT Security-Telegramm

05.11.18 - Die unheimliche Seite der Emojis: Hacker lieben sie sehr

05.11.18 - Schutz Kritischer Infrastrukturen in Zeiten der digitalen Transformation - Forcepoint ernennt David Hatchell zum Vice President of Critical Infrastructure

05.11.18 - Thomas Kohl verstärkt ab sofort für Airlock den Bereich Business Development in Deutschland

05.11.18 - Security-Problem der weit verbreiteten SNI (Server Name Indication)-Technologie

02.11.18 - IT Security-Telegramm

02.11.18 - Eine zentrale Datenverwaltung schränkt die Datensouveränität der Nutzer ein

02.11.18 - Botnets werden zur neuen Norm und sogar von Regierungen genutzt, um kritische Infrastrukturen zu stören

02.11.18 - So schützen sich Firmen vor den psychologischen Tricks der Cyber-Kriminellen

02.11.18 - Qualifiziertes Personal bester Schutz vor Sabotage, Datendiebstahl oder Spionage