- Anzeigen -


Sie sind hier: Home » IT SecCity-Archiv

IT SecCity-Archiv


Im Überblick

  • Cybersicherheit ist ein schrittweiser Prozess

    Unsere zunehmende Abhängigkeit von digitalen Systemen schafft ständig neue Optionen für Hacker. Die jüngsten Änderungen bei der Kreditkarten- und E-Mail-Sicherheit erhöhen eher die Anzahl von Online-Identitätsdiebstählen und anderer Cyberverbrechen. Herkömmliche Maßnahmen reichen längst nicht mehr aus, meint GlobalSign-Gastautorin Shea Drake in ihrem Blogpost, rät aber trotzdem zu einer gewissen Pragmatik und gibt entsprechende Tipps.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

Januar 2018


31.01.18 - IT Security-Telegramm

31.01.18 - Sophos registriert starken Anstieg des heimlichen Schürfens von Kryptowährungen auf Rechnern ahnungsloser Webseitenbesucher

31.01.18 - eco: Neue Überwachungspläne gefährden Vertrauen in digitale Dienste und schwächen IT-Sicherheit

31.01.18 - McAfee schließt Übernahme von Skyhigh Networks ab

31.01.18 - Komplexe Passwörter nutzen: Hinweise zum besseren Schutz gegen Cyberkriminelle

30.01.18 - IT Security-Telegramm

30.01.18 - CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem

30.01.18 - CPU-Schwachstellen können große Auswirkungen haben

30.01.18 - EU-Institutionen verstärken gemeinsame Cyberabwehr

30.01.18 - DDoS-Angriffe auf Kryptowährungen sind nicht neu, inzwischen haben sie auch die Handelsplätze der digitalen Währungen erreicht

29.01.18 - IT Security-Telegramm

29.01.18 - Cybersecurity-Landschaft 2018: Cyberkriminelle setzen weiterhin auf die Nachlässigkeit vieler Unternehmen

29.01.18 - In den letzten Jahren wurden IoT-Geräte zum Beispiel für Bot-Netze missbraucht oder sie wurden gesperrt bzw. blockiert

29.01.18 - Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt

29.01.18 - Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen

26.01.18 - IT Security-Telegramm

26.01.18 - Bitdefender gibt Investment von Wachstums-Kapitalgeber Vitruvian Partners bekannt

26.01.18 - 2018: Ransomware wird sich auf neue Ziele ausrichten - Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche

26.01.18 - Verstärkte Internet-of-Things-Attacken: Da immer mehr Geräte des "Internet of Things" (IoT) genutzt werden, werden diese weiterhin unter Beschuss stehen

26.01.18 - Umfrage: Mehrheit der Deutschen hält biometrische Authentifizierungsverfahren für eine sichere Alternative zu PIN-Codes und Passwörtern

25.01.18 - IT Security-Telegramm

25.01.18 - Die Security-Landschaft 2018: Keine Entspannung - Cyber-Bedrohung wird in jeder Hinsicht größer

25.01.18 - Diese drei Netzwerktrends sollten Unternehmen 2018 im Auge behalten

25.01.18 - Drohnen werden immer häufiger zum Cybersecurity-Angriffsvektor

25.01.18 - Studie: Mehr als ein Drittel der IT-Fachleute stuft Insider als Gefahr für Unternehmensnetze ein

24.01.18 - IT Security-Telegramm

24.01.18 - ForgeRock erweitert ihr Trust Network um neues Technologie-Partnerprogramm

24.01.18 - Rohde & Schwarz Cybersecurity verstärkt Channel-Vertrieb in der DACH-Region

24.01.18 - Vernetzte Spielzeuge: Nach dem Kauf ist es empfehlenswert, dass sich Nutzer mit dem Produkt vertraut machen und die Datenschutzeinstellungen aktivieren

24.01.18 - Vernetzte Spielzeuge für Kinder werden zur leicht zugänglichen Abhöranlage für Fremde

23.01.18 - IT Security-Telegramm

23.01.18 - Eine moderne IT-Sicherheitslösung sollte mehr können als nur die verschiedenen Angriffsvektoren minimieren wie zum Beispiels Exploits unterbinden

23.01.18 - Studie: IT-Sicherheit und Prozessoptimierung sind die Top-Digitalisierungsthemen von EVU

23.01.18 - Kaspersky Lab und ENISA veröffentlichen IoT-Sicherheitsempfehlungen

23.01.18 - IT-Sicherheitsvorhersagen für 2018: Zuverlässiges Patching von Schwachstellen ist weiterhin unerlässlich

22.01.18 - IT Security-Telegramm

22.01.18 - Security-Trends 2018: Der Preis der vernetzten Welt

22.01.18 - Neue Rekordwerte für Malware im dritten Quartal 2017

22.01.18 - Malwarebytes-Daten zeigen einen fast 2.000 prozentigen Anstieg der Ransomware-Erkennungen seit 2015

22.01.18 - Kaspersky Lab entdeckt neuen und vielseitig gefährlichen Android-Trojaner ,Loapi‘

19.01.18 - IT Security-Telegramm

19.01.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

19.01.18 - Wie Sie auf Reisen Ihre persönlichen Daten schützen

19.01.18 - Vertrauensfrage: Wieviel Datensicherheit kann Gerätekontrolle bieten?

19.01.18 - Eine Aufweichung von Sicherheitstechnologien: "Das ist brandgefährlich"

18.01.18 - IT Security-Telegramm

18.01.18 - Wie können Mitarbeiter in punkto Phishing sensibilisiert werden?

18.01.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen

18.01.18 - Neue Bedrohungen = Industrial Security neu denken

18.01.18 - Erfolgreicher Schlag gegen Cyberkriminelle: Eset hilft, massives Botnet abzuschalten

17.01.18 - IT Security-Telegramm

17.01.18 - Auch Phishing-Seiten haben begonnen, kostenloses SSL zu verwenden, um vertrauenswürdiger zu wirken

17.01.18 - Gehälter im Bereich DevOps: So viel verdient man mit DevOps im weltweiten Vergleich

17.01.18 - Trends im Rechenzentrum 2018: Was für IT-Manager jetzt wichtig ist

17.01.18 - IT-Prognosen 2018: Neue Herausforderungen für IT-Experten bei IoT, AI und Security

16.01.18 - IT Security-Telegramm

16.01.18 - Ausblick 2018: Bitcoin & Co. Im Visier der Cyberkriminellen

16.01.18 - 2018 werden die Passwortrichtlinien in Unternehmen deutlich strenger werden

16.01.18 - Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

16.01.18 - Eset-Forscher entdecken neue Spyware: StrongPity2 weist große Ähnlichkeit zu FinFisher auf

15.01.18 - IT Security-Telegramm

15.01.18 - BKA warnt vor Anrufen angeblicher Mitarbeiter des Bundeskanzleramts

15.01.18 - Studie: Die Hälfte der Unternehmen informiert Kunden nicht bei Datenpannen

15.01.18 - Deloitte Cyber Security Report Teil II: Schaden pro Attacke bei etwa 700.000 Euro/Verdopplung der Angriffe seit 2013

15.01.18 - Die zunehmende Beliebtheit von Kryptowährungen und der ständig steigende Kurs vor allem von Bitcoin werden Kryptowallets zu einem beliebten Ziel von Cyberkriminellen machen

Compliance mit der DSGVO
Lösungen
15.01.18 - Unternehmen benötigen eine auf künstlicher Intelligenz basierende Kontrollinstanz für die Einhaltung der EU-Datenschutz-Grundverordnung

15.01.18 - Datenschutz-Grundverordnung: Sieben "Dos & Don'ts" für 2018

15.01.18 - Globale Unternehmen sind nicht bereit für die DSGVO

15.01.18 - Datenschutzgrundverordnung: Umsetzung wird Priorität

15.01.18 - Im Mai 2018 müssen die Unternehmen die Regeln der EU zur Datenschutzgrundverordnung umgesetzt haben

15.01.18 - EU-Datenschutzgrundverordnung: Nur die Hälfte der deutschen IT-Entscheider vertraut auf eine ordnungsgemäße Datenverarbeitung

12.01.18 - IT Security-Telegramm

12.01.18 - Bitcoin beherrscht nicht den Kryptowährungsmarkt

12.01.18 - Ein Viertel der Unternehmen sehen ein zu niedriges (IT)-Security-Budget als größte Herausforderung

12.01.18 - Unverschlüsselte E-Mails auch in deutschen Unternehmen immer noch der De-Facto-Standard

12.01.18 - Office-Schwachstelle wäre mit richtigem Rechtemanagement zu vermeiden

11.01.18 - IT Security-Telegramm

11.01.18 - In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen

11.01.18 - 5G wird Bedarf an Netzwerktests erhöhen, prognostiziert Frost & Sullivan

11.01.18 - secIT 2018: Neues IT-Security-Event von Heise Medien

11.01.18 - Wie bei der RAID-Datenrettung und der Rekonstruktion von Daten auf virtualisierten Systemen ist besonderes Know-how gefragt, um aus verteilten Datenfragmenten nutzbare Dateien zusammenzusetzen

10.01.18 - IT Security-Telegramm

10.01.18 - Threat Landscape Report: Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und Swarm-Technologien

10.01.18 - IT-Security verhindert Innovationen und frustriert Nutzer

10.01.18 - Hacker dreister denn je: Sechs Bedrohungen, auf die Sie 2018 besonders gefasst sein müssen

10.01.18 - Wenn Cyberkriminelle persönlich werden: Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu

09.01.18 - IT Security-Telegramm

09.01.18 - BYOD: Ein Viertel aller Unternehmen schützt den Zugriff nur mittels Kennwort

09.01.18 - Künftige Herausforderungen und Erfolgsfaktoren für den digitalen Shop

09.01.18 - Beim Thema Sicherheit werden wir 2018 massive Veränderungen erleben

09.01.18 - Malware-Aussichten 2018: Ransomware ist dominanter denn je

08.01.18 - IT Security-Telegramm

08.01.18 - Bayerns Justizminister Bausback weihte neue Räume der Zentralstelle Cybercrime Bayern in Bamberg ein

08.01.18 - Strenge Authentifizierung, Bewertung, Untersuchung und Verifizierung der Anfragen und Prozesse

08.01.18 - Globale Studie enthüllt: Missmanagement von privilegierten Konten und Zugriffsrechten ist weit verbreitet

08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen

Februar 2018


28.02.18 - IT Security-Telegramm

28.02.18 - Passwortsicherheit: Mateso stellt "Password Safe 8.3" vor

28.02.18 - McAfee schützt Kundenidentitäten, Smart Homes und WLAN

28.02.18 - Studie: Budgets für Informationstechnologie in europäischen Krankenhäusern steigen in den kommenden drei Jahren

28.02.18 - "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich: Java-Applikationen vor bekannten und unbekannten Schwachstellen schützen

27.02.18 - IT Security-Telegramm

27.02.18 - Stellungnahme zu Sicherheitslücken Meltdown und Spectre

27.02.18 - Marktwächter-Team nimmt digitale Sprachassistenten Amazon Alexa unter die Lupe

27.02.18 - Integrierte Sichterheit für Systeme zur industriellen Steuerung (ICS) und Supervisory Control and Data Acquisition (SCADA)

27.02.18 - APC kündigt einphasige USV-Systeme mit Lithium-Ionen-Technik an

26.02.18 - IT Security-Telegramm

26.02.18 - Die nackte Wahrheit über Online-Dater: Mehr als jedes zweite Profil ist gefakt; auf Liebesuchende warten Cybergefahren

26.02.18 - Nutzer von Dating-Apps sollten sich um Cybersicherheit kümmern sollten, da viele dieser Dienste nicht gegen verschiedene Arten von Angriffen geschützt sind

26.02.18 - Für umfassende IoT-Sicherheit: Bitdefender und Netgear schließen Partnerschaft

26.02.18 - Kampf gegen Cybercrime: "Sonae IM" investiert in den Spezialisten für Cloud-Sicherheit Secucloud

23.02.18 - IT Security-Telegramm

23.02.18 - secion optimiert Abwehrmaßnahmen in Unternehmen

23.02.18 - Spectre/Meltdown: Antivirensoftware kann Windows-Update blockieren

23.02.18 - Schwaches Passwort in Intel AMT erlaubt Angreifern Remote-Zugriff auf Firmen-Laptops

23.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

22.02.18 - IT Security-Telegramm

22.02.18 - IT Security-Telegramm 22.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation

22.02.18 - Sicherheitslücken in Prozessoren – BSI rät zu Updates

22.02.18 - Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs

22.02.18 - KI-getriebene Anti-Malware-Lösung bietet unmittelbar erkennbaren Mehrwert

21.02.18 - IT Security-Telegramm

21.02.18 - embedded world: Die Themen Safety und Security spielen nicht nur bei der Podiumsdiskussion und beim Kongress eine große Rolle, sondern sind auch mitten im Messegeschehen präsent

21.02.18 - Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

21.02.18 - IT-Security-Vorsätze: Überprüfung des Sicherheitsstatus von Mobilgeräte und PC auf

21.02.18 - Ein gigantisches Auge schaut uns beim Websurfen über die Schulter

20.02.18 - IT Security-Telegramm

20.02.18 - Kein Radar für App-Traffic: die Probleme von Firewalls

20.02.18 - Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

20.02.18 - Kroll Ontrack gibt die Änderung ihres Markennamens in Ontrack bekannt

20.02.18 - Report: Zwei Drittel der Mobile-Experten fühlen sich ohne Wi-Fi verloren

19.02.18 - IT Security-Telegramm

19.02.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen

19.02.18 - Check Point entdeckt neue Malware: ‘LightsOut’: Flashlight-Adware auf Google Play im Rampenlicht

19.02.18 - Cyberspionage: Turla-Gruppe nimmt Diplomaten und Botschaften ins Visier

19.02.18 - Anstieg von Exploit-Kits in Verbindung mit Crypto-Mining

16.02.18 - IT Security-Telegramm

16.02.18 - 68 Prozent mehr mobile Cyberangriffe seit September 2014

16.02.18 - Studie von BT und KPMG sieht nach wie vor Defizite bei der Abwehr von Cyber-Kriminalität

16.02.18 - BT und Symantec arbeiten zusammen, um bestmöglichen Schutz für Endgeräte anzubieten

16.02.18 - Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen

15.02.18 - IT Security-Telegramm

15.02.18 - Handelsplattform für ersten professionellen Krypto-Broker

15.02.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

15.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen




14.02.18 - IT Security-Telegramm

14.02.18 - CGI eröffnet neues Security Operations Center in Deutschland zur Erweiterung lokaler Sicherheitsdienstleistungen

14.02.18 - IT-Sicherheitslösungen: Infinigate übernimmt den niederländischen VAD Crypsys

14.02.18 - Tickende Zeitbomben namens Meltdown und Spectre

14.02.18 - Tipps zum Schutz vor DDoS-Attacken

13.02.18 - IT Security-Telegramm

13.02.18 - Global Threat Report zeigt: Qbot ist wieder zurück - Crypto-Currency-Miner adaptieren neue Exploits

13.02.18 - Blockchain, maschinelles Lernen, Robotik, KI und Wireless-Technologien werden das digitale Business revolutionieren

13.02.18 - Studie zeigt: Internet der Dinge dringt in alle Lebensbereiche vor/Normierung der Schlüssel zum Erfolg

13.02.18 - IoT-Studie: Jeden Tag mindestens ein Eindringling im Haunted House

12.02.18 - IT Security-Telegramm

12.02.18 - Erkenntnisse und Empfehlungen für den Umgang mit Sprachassistenten

12.02.18 - Vorsicht, Malware: Fünf-Punkte-Plan für sicheren Cloud-Zugang

12.02.18 - Studie: Schwachstellen in SSH-Schlüsseln werden bei Auditierungen von privilegierten Zugängen übersehen

12.02.18 - Mehr als ein Viertel der Ransomware-Opfer im Jahr 2017 waren Unternehmen

09.02.18 - IT Security-Telegramm

09.02.18 - Neue Untersuchung zeigt, dass alle führenden Unternehmen bereits Opfer einer Attacke auf Mobilgeräte wurden

09.02.18 - Cyberkriminelle können über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen

09.02.18 - Ausgediente Mobilgeräte stellen Risiko für die Datensicherheit dar

09.02.18 - Banking-Trojaner Terdot kehrt zurück: Einblicke in Funktionen und Fähigkeiten

08.02.18 - IT Security-Telegramm

08.02.17 - Security-Trends 2018: Hacker professionalisieren sich immer mehr

08.02.18 - Unternehmen in Deutschland zahlen leichtfertig Lösegeld nach Ransomware-Angriffen

08.02.18 - Studie: Jedes zweite Unternehmen hat Probleme bei der Identifikation von Sicherheitsvorfällen

08.02.18 - Ransomware as a Service ist ein ernstzunehmendes und wachsendes Problem

07.02.18 - IT Security-Telegramm

07.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation

07.02.18 - Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

07.02.18 - Expertenfrage: Was macht einen erstklassigen CISO aus?

07.02.18 - Fake-Shops: So erkennen Sie gefälschte Internet-Verkaufsplattformen

06.02.18 - IT Security-Telegramm

06.02.18 - Studie: Führungskräfte nur unter Zwang bereit, sich mit Cybersicherheit zu befassen

06.02.18 - Prognose für den Cybersicherheitsmarkt im Jahr 2018: Bedrohungen über Social-Media- und Drahtlos-Netzwerke im nächsten Jahr besonders akut

06.02.18 - "Ping-Calls" sind gerade in aller Munde: Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft

06.02.18 - Zehn Apps für Sicherheit und den Schutz der Privatsphäre

05.02.18 - IT Security-Telegramm

05.02.18 - Studie: In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen

05.02.18 - UL gibt Tipps für den richtigen Umgang mit vernetzten Spielzeugen

05.02.18 - Cybercrime: Darauf müssen wir uns 2018 einstellen

05.02.18 - DDoS-Attacken - das war 2017, so wird 2018: Auch die bereits 2016 beobachtete Zunahme von Burst-Angriffen setzte sich 2017 fort

02.02.18 - IT Security-Telegramm

02.02.18 - Tipps: So schützt man sein Android-Smartphone vor Schadsoftware

02.02.18 - Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung?

02.02.18 - Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten

02.02.18 - Malware ist schon jetzt ein lukratives Geschäftsmodell: Aber Cyberkriminelle haben schnell erkannt, das es noch andere erfolgversprechende Wege gibt, Malware zu kommerzialisieren

01.02.18 - IT Security-Telegramm

01.02.18 - Mit "Quad9" können bösartige Websites besser erkannt und geblockt werden: Global Cyber Alliance, IBM und Packet Clearing House starten DNS-Dienst "Quad9"

01.02.18 - "Meltdown" und "Spectre": Was Anwender jetzt tun müssen

01.02.18 - Vielleicht die grundlegendste Voraussetzung für jedes Online-Konto-Setup ist die Verwendung von sicheren Passwörtern

01.02.18 - Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick

März 2018


29.03.18 - IT Security-Telegramm

29.03.18 - Prädiktive Endpoint Security, die aus Erfahrung lernt

29.03.18 - Cybersicherheit: FireEye meldet Rekordumsatz für das vierte Quartal und Gesamtjahr 2017

29.03.18 - Schweiz stellt Netzwerk zum Datenaustausch über Cyberbedrohungen vor, bereitgestellt durch Anomali und die Security Interest Group Switzerland

29.03.18 - WannaMine: Von "steten Tropfen" und "hohlen Steinen"

28.03.18 - IT Security-Telegramm

28.03.18 - Studie: Jedes zweite Unternehmen war 2017 von Ransomware betroffen – im Durchschnitt sogar jeweils zweimal

28.03.18 - Cyberrisiken moderner Computing-Umgebungen: Tenable erreicht mit 250 Millionen Dollar 2017 einen Billing-Rekord

28.03.18 - Mobile Connect: Deutsche Telekom, Telefónica und Vodafone führen sichere und einfache Nutzer-Identifikation per Mobilfunknummer ein

28.03.18 - Europa ist Hauptziel zunehmender DDoS-Angriffe

27.03.18 - IT Security-Telegramm

27.03.18 - Perfide Phishing-Variante täuscht Passwort-Verifizierung vor

27.03.18 - Studie: Desinteresse der Mitarbeiter an Sicherheitsrichtlinien sorgt für Anstieg von Cyberattacken

27.03.18 - "Norton Cyber Security Insights Report 2017": Über 23 Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität

27.03.18 - Risiko Online-Dating: Wenn User blind vor Liebe sind, wittern Cyberkriminelle fette Beute

26.03.18 - IT Security-Telegramm

26.03.18 - Keine Begriffe aus dem Wörterbuch oder andere "sinnvolle" Zeichenfolgen verwenden

26.03.18 - Häufige Gründe für Sicherheitslücken in Unternehmen

26.03.18 - Übertriebener Hype um Brandschutzschalter: Brandschutzschalter im RZ sind nicht erforderlich

26.03.18 - Internationale Topmanagerin Ilijana Vavan führt ab sofort das Geschäft von Kaspersky Lab in Europa und der DACH-Region

23.03.18 - IT Security-Telegramm

23.03.18 - Die Sicherheitslücken "Meltdown" und "Spectre" gefährden flächendeckend die Zukunft der Industrie 4.0

23.03.18 - Schattenseiten von Bitcoin, Ether & Co.: Toppt 2018 das "Jahr der virtuellen Bankräuber"?

23.03.18 - Endpunktschutz: SentinelOne vergrößert Vertriebsreichweite in Deutschland mit sieben neuen Partnern

23.03.18 - Schutz vor Phishing- und Malware-Angriffen: WatchGuard übernimmt Percipient Networks

22.03.18 - IT Security-Telegramm

22.03.18 - Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird

22.03.18 - Cybercrime Report 2017: Unternehmen konnten letztes Jahr 700 Millionen Attacken auf Transaktionen von Verbrauchern abwehren

22.03.18 - Schwachstellen machen Tausende Tankstellen für Hacker angreifbar

22.03.18 - Malware im Dezember 2017: 55 Prozent der weltweiten Unternehmen von Crypto-Minern betroffen

21.03.18 - IT Security-Telegramm

21.03.18 - Unternehmen gehen verstärkt gegen Cyberkriminalität vor: Trotzdem passieren Datenpannen häufig genug, denn Hacker haben inzwischen Methoden entwickelt traditionelle Sicherheitsmaßnahmen zu umgehen

21.03.18 - Olaf Siemens neuer Vice President Secure Communications von Rohde & Schwarz Cybersecurity

21.03.18 - Bundespolizei und secunet stellen mobile App zur Identitätsfeststellung vor

21.03.18 - PZChao: Spionage-Infrastruktur mit Cryptominer

20.03.18 - IT Security-Telegramm

20.03.18 - Cyberkriminelle versus Abwehrtechnologien: Zehn Security-Trends

20.03.18 - Thomas Plein ist neuer Channel Manager bei Varonis Systems

20.03.18 - Führender deutscher Automobilkonzern nutzt Ping Identity, um seine digitale Transformation voranzutreiben

20.03.18 - ULD zum Gesetzentwurf der Landesregierung zur Umsetzung der EU-Datenschutzreform: Unabhängigkeit und Effektivität der Datenschutzaufsicht bedroht

19.03.18 - IT Security-Telegramm

19.03.18 - Ein wichtiger Compliance-Standard, den die DSGVO fordert, ist das Klassifizieren von Daten

19.03.18 - Datenschutz-Grundverordnung: Es ist offensichtlich, dass viele Organisationen den Stichtag zunächst abwarten wollen

19.03.18 - Mehr als jedes zweite Unternehmen hat weniger als eine Vollzeitstelle verfügbar - Entscheidendes Jahr für Datenschutz in Europa

19.03.18 - Europäische Kommission veröffentlicht Leitfaden zu neuen Datenschutzbestimmungen

16.03.18 - IT Security-Telegramm

16.03.18 - Bei der Daten-Verarbeitung muss eine genügend hohe Sicherheit gewährleistet sein

16.03.18 - Nur die akkreditierten Zertifizierungsstellen dürfen überhaupt Zertifikate für EU-DSGVO-Konformität ausstellen

16.03.18 - Datenschutz-Grundverordnung: Was sich ändert

16.03.18 - DSAG erreicht lizenzkostenfreie Lösung zur Umsetzung der EU-Datenschutz-Grundverordnung in SAP-Systemen

15.03.18 - IT Security-Telegramm

15.03.18 - Insbesondere Künstliche Intelligenz (KI) und maschinelles Lernen haben sich in den letzten Jahren deutlich weiterentwickelt, auch im Bereich Security

15.03.18 - Millennials setzen auf biometrischen Identitätsschutz, Generation 55+ auf starke Passwörter

15.03.18 - Viele Nutzer im Passwort-Dilemma: schwach und einfach zu merken versus stark und schnell vergessen

15.03.18 - Ein Hacker gibt in der Regel seinem Entschlüsselungsprogramm die Anweisung, 100.000 Passwort-Kombinationen für eine festgelegte Anzahl von Zeichen zu testen

14.03.18 - IT Security-Telegramm

14.03.18 - E-Government: Angst vor Datenklau ist das größte Hindernis

14.03.18 - Marktwächter-Befragung: Knapp die Hälfte der Eltern kann sich Ortung ihrer Kinder via Smartphone-App und Co. vorstellen

14.03.18 - Privileged Access und Identity Management: Akquisition von Lieberman Software erweitert das Produktportfolio von Bomgars Secure-Access-Software

14.03.18 - Politik und Cybersicherheit: Vier große Trends für 2018

13.03.18 - IT Security-Telegramm

13.03.18 - Es lohnt sich, noch vor dem Start der DSGVO eine moderne Verschlüsselungslösung zu implementieren

13.03.18 - Gefahren für Android-Nutzer: Überwachung, Hacking & Fake Apps; Wie man sicher und privat bleibt

13.03.18 - Sechs Tipps für eine gute und effiziente Account-Sicherheit

13.03.18 - Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen

12.03.18 - IT Security-Telegramm

12.03.18 - Cyber-Angriffe haben erhebliche Konsequenzen für die Wirtschaft

12.03.18 - Jeder dritte Verbraucher berichtet von Missbrauch seiner Daten im Internet

12.03.18 - Mit diesen sieben Tipps schützen Nutzer ihr Handy bei niedrigen Temperaturen

12.03.18 - Trend Micro: Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle

09.03.18 - IT Security-Telegramm

09.03.18 - Seagate präsentiert neue kompakte Speicherlösung mit innovativem Betriebssystem

09.03.18 - "Bomgar Remote Support 18.1" führt neue Produktivitäts- und Sicherheitserweiterungen ein

09.03.18 - Utimaco und Bank-Verlag entwickeln Lösung für Fernsignaturen - Neues Modul für Fernsignaturverfahren im Bankensektor

09.03.18 - AdultSwine: 60 Apps mit Spielen für Kinder im Google Play Store enthalten Pornoanzeigen

08.03.18 - IT Security-Telegramm

08.03.18 - Skygofree – hochentwickelte Spyware seit 2014 aktiv

08.03.18 - "Cisco Encrypted Traffic Analytics" ermöglicht datenschutzkonforme Erkennung von Schadprogrammen in verschlüsseltem Datenverkehr

08.03.18 - Die wichtigste Regel im Kampf gegen Datenlecks sind Updates, Updates, Updates und das möglichst schnell

08.03.18 - Jeder Fünfte will sich gegen Cyberkriminalität versichern - Mehrheit sieht noch keinen Bedarf für Versicherungsschutz

07.03.18 - IT Security-Telegramm

07.03.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

07.03.18 - IoT 2018: Die drei wichtigsten Trends in Sachen Sicherheit

07.03.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

07.03.18 - "LockPOS" hat die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert

06.03.18 - IT Security-Telegramm

06.03.18 - Keine Macht den Datendieben – Fünf Tipps gegen Ransomware-Angriffe

06.03.18 - Wenn Cyberkriminelle persönlich werden: Zahl personalisierter Phishing-Angriffe nimmt rapide zu

06.03.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

06.03.18 - Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und "Swarm"-Technologien

05.03.18 - IT Security-Telegramm

05.03.18 - Datenschutzverletzungen bei privilegierten Accounts - Neue Lösung mit modernen biometrischen Analysemethoden

05.03.18 - Managed Security-Angebots aus der Cloud: acmeo nimmt Hornetsecurity in Produktportfolio auf

05.03.18 - Anexia ist direkt an den Link11-DDoS-Filter mit Standorten in Frankfurt und Zürich angebunden und kann so eigene geschützte Netzbereiche betreiben

05.03.18 - Datensicherheit 2018: Ransomware, RPO/RTO, Cloud und DSGVO 2018 laut Arcserve im Trend

02.03.18 - IT Security-Telegramm

02.03.18 - Skalierbare SSL-Entschlüsselungslösung für 100-GB-Netzwerke vor

02.03.18 - Bessere Datensicherheit für die Fahrzeugkommunikation mit "Aurix" von Infineon und "CycurHSM" von Escrypt

02.03.18 - Advanced Threat Protection für stärkeren Schutz vor Cybergefahren

02.03.18 - G+D Mobile Security unterstützt die Rabobank bei der Einführung von "Rabo Wallet"

01.03.18 - IT Security-Telegramm

01.03.18 - Die Vergangenheit zeigt, dass Ad-Server häufig aufgrund fehlender Sicherheits-Updates kompromittiert wurden

01.03.18 - Unternehmen müssen Akzeptanz der Verbraucher von Internet of Things (IoT) ausbauen

01.03.18 - Rolle der Firewall hat sich gewandelt: Barracuda Networks verkündet Technologiepartnerschaft mit Awingu

01.03.18 - G+D Mobile Security und M2MD Technologies stellen neue Sicherheitslösungen für Fahrzeugkommunikation auf der Consumer Electronics Show 2018 vor

April 2018


12.04.18 - IT Security-Telegramm

12.04.18 - Meltdown & Spectre: der Thriller im Rechenzentrum

12.04.18 - Studie von Trend Micro zeigt Zusammenhänge zwischen geopolitischen Konflikten und "Hacktivism"-Angriffen auf Defacement-Angriffe

12.04.18 - Im Bereich Cybersicherheit hat der Mangel an geeigneten Fachkräften angesichts der aktuellen Bedrohungslage aber besonders weitreichende Auswirkungen

12.04.18 - Meltdown und Spectre sind nur die Spitze des Eisbergs

11.04.18 - IT Security-Telegramm

11.04.18 - Kontinuierliche Überwachung der IT durch Endpoint Detection and Response (EDR)

11.04.18 - Wie sich Unternehmen mit vier Schritten gegen Ransomware-Attacken wappnen

11.04.18 - SANS ICS Summit Europe bringt den ICS Netwars zum ersten Mal in die DACH-Region

11.04.18 - F5 Networks: Stärkung der Cloud- und Security-Angebote

10.04.18 - IT Security-Telegramm

10.04.18 - Staatliches Hacking macht alle Geräte unsicher

10.04.18 - Schutz vor Hackern und Datendieben: Tipps für mehr Router-Sicherheit

10.04.18 - Cybercrime-Report für das 4. Quartal 2017: 250 Millionen Cyberattacken von Oktober bis Dezember 2017

10.04.18 - Das HNS-Botnet kommuniziert auf komplexe und dezentrale Weise und verwendet mehrere Anti-Tampering-Techniken, um zu verhindern, dass Dritte es übernehmen oder infiltrieren

09.04.18 - IT Security-Telegramm

09.04.18 - Avast prognostiziert erste Cyber-Angriffe durch Künstliche Intelligenz für 2018

09.04.18 - Neue Einblicke in FinFisher-Überwachungskampagne

09.04.18 - Malwarebytes jährlicher Bericht über Schadsoftware zeigt deutliche Veränderung der Angriffsmethoden

09.04.18 - Anzahl entdeckter Software-Schwachstellen erreicht 2017 Rekordwert

06.04.18 - IT Security-Telegramm

06.04.18 - Spectre trifft direkt auf die grundlegende Hardware, auf der alles läuft, so dass jeder sein Risiko neu messen und quantifizieren muss

06.04.18 - Meltdown und Spectre: Bug oder Hintertür? IT-Sicherheitsexperte ist skeptisch

06.04.18 - InfoGuard will Wachstumsstrategie als Schweizer Cyber-Security-Expertin noch gezielter vorantreiben

06.04.18 - Jordanischer Telko Umniah entscheidet sich für Secucloud

05.04.18 - IT Security-Telegramm

05.04.18 - Rhebo veröffentlicht "Rhebo Industrial Protector 2.0" zum Echtzeit-Monitoring der Fernwirktechnik in Kritischen Infrastrukturen

05.04.18 - Acronis veröffentlicht Freeware mit KI-basiertem Ransomware-Schutz

05.04.18 - Axway und Elastic Beam stärken API-Sicherheit mit KI-Technologie

05.05.18 - Cybonet expandiert in Deutschland mit Softshell als weiterem Vertriebspartner

04.04.18 - IT Security-Telegramm

04.04.18 - Nutzung von Verschlüsselung (TSL/SSL bzw. HTTPS) auf Internetseiten von Bundesbehörden

04.04.18 - Die Arbeitsabläufe im Unternehmen werden durch einen mit Ransomware verursachten Angriff deutlich gestört

04.04.18 - Maleware-Entwicklung: Tools sind insbesondere dazu da, eine bereits bekannte Malware in eine noch unbekannte zu verwandeln

04.04.18 - Check Point stellt im Rahmen des "CPX360" die Cybersicherheit der 5. Generation vor

03.04.18 - IT Security-Telegramm

03.04.18 - Realistische Übungsumgebung zur Aus- und Weiterbildung: Cyber-Security-Kompetenzzentrum am Flughafen München offiziell eröffnet

03.04.18 - ForgeRock mit neuem Management und einem starken Jahr 2017

03.04.18 - KeyIdentity veröffentlicht neue Version ihrer Multi-Faktor-Authentifizierungslösung

03.04.18 - Neue Cybersicherheitsplattform schützt vor komplexen Gefahren