- Anzeigen -


Sie sind hier: Home » IT SecCity-Archiv

IT SecCity-Archiv


Im Überblick

  • Sieben Punkte zur IoT-Security

    Das Internet der Dinge steckt immer noch in den Kinderschuhen, aber hat sich bereits einen Ruf als ausgewachsenes Sicherheitsrisiko gemacht. Ob Router, Drucker, Smart-TV, Spielzeug oder Waschmaschinen - vernetzte Geräte werden für Cyberkriminelle zum Werkzeug für illegales Krypto-Mining, DDoS-Angriffe bis hin zur Lösegelderpressung durch angedrohte Datenlöschung, wie im Fall des Spielzeugherstellers Spiral Toys. Dessen Datenleck machte 2017 Schlagzeilen, bei dem mehr als 800.000 Nutzer betroffen waren. Die IoT-Malware-Landschaft entwickelt sich stetig weiter, während die Sicherheitsvorkehrungen meist noch rudimentär sind. Das Anfang des Jahres entdeckte Botnet "Hide and Seek" bettet, im Gegensatz zur berüchtigten DDoS-Mirai-Malware, eine Vielzahl von Befehlen wie Datenexfiltration, Code-Ausführung und Interferenz mit dem Betrieb des Geräts ein. Die Sicherheitsrisiken im IoT-Bereich sind Großteils auf das rasante Tempo zurückzuführen, mit dem IoT-Devices weltweit implementiert werden - 20 Milliarden installierte Geräte sind nach Schätzungen von Gartner bis Ende 2020 zu erwarten. Im hart umkämpften Technologiesektor hat der Eifer, als erster mit erschwinglichen IoT-Geräten auf den Markt zu kommen, dazu geführt, dass viele Hersteller selbst einige der grundlegendsten Sicherheitsprinzipien zugunsten schneller Entwicklungszyklen außer Acht gelassen haben.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

Oktober 2018


31.10.18 - IT Security-Telegramm

31.10.18 - Kunden, Wettbewerber und Cyberkriminelle: Drei Trends mit Einfluss auf Händler-Strategien

31.10.18 - Black Hat-Umfrage enthüllt die beliebtesten Einfallstore der Hacker

31.10.18 - Der "European Cyber Defense Report "von Deloitte hat relevante nationale Strategiedokumente von 29 europäischen Staaten analysiert

31.10.18 - WhatsApp-Nachrichten werden von Spyware-App "Android.Trojan-Spy.Buhsam.A" für Android ausgelesen

30.10.18 - IT Security-Telegramm

30.10.18 - Einigkeit in der Führungsetage? Wie Führungskräfte und IT-Sicherheitsverantwortliche über die größten Cyberbedrohungen denken

30.10.18 - Studie: Cyberangriffe zur Übernahme von E-Mail-Konten sind weitverbreitet

30.10.18 - Tatkräftige Verstärkung für den Kampf gegen Cyberkriminalität

30.10.18 - Wegen DSGVO: Datenminimierung im WHOIS hat Auswirkungen auf Domain-Registrare und Zertifizierungsstellen

29.10.18 - IT Security-Telegramm

29.10.18 - Studie: Der deutsche IT-Security-Markt legt bis 2020 um mehr als 15 Prozent zu

29.10.18 - Studie zeigt den Einfluss vernetzter Geräte auf unser Sozialverhalten

29.10.18 - Hide and Seek lernt neue Tricks: IoT Botnet nutzt nun ADB-over-Wi-Fi-Schnittstelle, um Tausende von Android-Geräten zu infiltrieren

29.10.18 - "State of the Internet"-Sicherheitsbericht von Akamai: Immer mehr Angriffe auf Kundenkonten bei Finanzdienstleistern

26.10.18 - IT Security-Telegramm

26.10.18 - Studie: Deutsche Verbraucher und Unternehmen liegen beim Thema "Daten" weit auseinander

26.10.18 - BKA stellt Bundeslagebild Cybercrime 2017 vor: Die Aufklärungsquote bei Fällen von Computerbetrug ist 2017 leicht gestiegen: Um 1,6 Prozentpunkte auf 40,3 Prozent

26.10.18 - Forscher entdecken erstmals Cyberangriff mit UEFI-Rootkit

26.10.18 - Hacker nehmen weiterhin Krypto-Währungen ins Visier

25.10.18 - IT Security-Telegramm

25.10.18 - TÜViT präsentierte Security- und Datenschutz-Dienstleistungen für die öffentliche Hand

25.10.18 - (Informations-)Sicherheit ist für Energieversorgungsunternehmen (EVU) geschäftsentscheidend, sogar existenziell

25.10.18 - Vor 50 Jahren - am 13.9.1968 - wurde die Chipkarte zum Patent angemeldet

25.10.18 - Dank der neuartigen Malware-Erkennung, verbessertem Ransomware-Schutz sowie den Premium-Funktionen

24.10.18 - IT Security-Telegramm

24.10.18 - Gefahrlose Downloads mittels Micro-Virtualisierung bedeuten nicht nur höchste Sicherheit

24.10.18 - Bedrohungsanalyse bösartiger E-Mails in Minuten statt in Tagen

24.10.18 - Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren

24.10.18 - Lückenlose Transparenz der Netzleittechnik in Echtzeit

23.10.18 - IT Security-Telegramm

23.10.18 - Neue Sicherheitslösung reduziert Risiken in dynamischen Netzwerkumgebungen mit hohem Datenvolumen

23.10.18 - Mit "Tanium Map" reduzieren IT-Teams Ausfälle und erhalten wertvolle Informationen für die Bereiche IT-Sicherheit und Operations

23.10.18 - Datenhoheit versus Datenschutz in der digitalen Kommunikation: Das müssen Unternehmen wissen

23.10.18 - Studie: Nur 52 Prozent der Unternehmen haben adäquate Reaktionsmaßnahmen auf Attacken gegen industrielle Kontrollsysteme implementiert

22.10.18 - IT Security-Telegramm

22.10.18 - Ransomware-as-a-Service: Geschäftsmodell Satan & Co.

22.10.18 - DNS über HTTPS für mehr Vertraulichkeit im Internet: IT-Sicherheitsexperte fordert rasche Einigung über zentralen oder dezentralen Ansatz

22.10.18 - Identität neu gedacht: Risikobewertungen mit Hilfe von 360 Grad-Identitätseinblicken

22.10.18 - DNS über HTTPS für mehr Vertraulichkeit im Internet: IT-Sicherheitsexperte fordert rasche Einigung über zentralen oder dezentralen Ansatz

19.10.18 - IT Security-Telegramm

19.10.18 - Krypto-Mining löst Ransomware als häufigste Cybercrime-Malware ab

19.10.18 - Kaspersky-Penetrationstests offenbaren gefährliches Tor in Unternehmensnetzwerke: 73 Prozent der Testangriffe über Webanwendungen möglich

19.10.18 - Richtigstellung: Nicht die Fax-Technologie ist per se unsicher: Die zu diesem Thema kursierenden Gerüchte sind falsch

19.10.18 - Mehr IT-Security: Kaseya übernimmt RapidFire Tools, Anbieterin von IT Assessment- und Compliance-Software

18.10.18 - IT Security-Telegramm

18.10.18 - 89 Prozent der untersuchten Android-Apps und 39 Prozent der untersuchten iOS-Apps fordern sogenannte riskante Berechtigungen

18.10.18 - Kritische Infrastrukturen: telent, Koramis und SecurityMatters schließen strategische Partnerschaft

18.10.18 - Die europäischen Versicherer beschreiben in einem Positionspapier zahlreiche Schwächen aktueller Smart Home-Angebote

18.10.18 - End-to-End Cyber-Security-Lösungen sowie Advanced Threat Protection: Bitdefender beruft Markus Zandt zum Regional Channel Account Manager

17.10.18 - IT Security-Telegramm

17.10.18 - Ende 2018 wird das analoge Telefonnetz in Deutschland abgeschaltet

17.10.18 - Exabeam erhält 50 Millionen Dollar mit neuer Finanzierungsrunde - Series D-Finanzierung unter der Leitung von Lightspeed Venture Partners

17.10.18 - Cyberstudie: Fast jeder Service Provider wird zum Ziel von DDoS-Attacken

17.10.18 - Gartner-Prognose: Weltweite Ausgaben für Informationssicherheit werden 2019 über 124 Milliarden US-Dollar betragen

16.10.18 - IT Security-Telegramm

16.10.18 - Neue Sicherheitslücke bedroht Daten von 32.000 Smart Homes und Unternehmen

16.10.18 - Lehrer und Eltern sollten sich auf den Fall der Fälle vorbereiten und wissen, wie sie sich bei einem Cyberangriff am besten verhalten

16.10.18 - Die meisten Unternehmen kennen die Deepfake-Angriffsszenarien noch nicht, da es eine ganz neue, bisher "unter dem Radar" befindliche Art der Attacke ist

16.10.18 - Die größten Cybersicherheitsbedenken für industrielle Netzwerke: Personalmangel, geringe Investitionen und menschliches Fehlverhalten

15.10.18 - IT Security-Telegramm

15.10.18 - Selbstfahrende Autos: Viele, wenn nicht sämtliche Fortschritte in der Automobilindustrie basieren auf dem Internet der Dinge (IoT) mit seinen vernetzten Komponenten

15.10.18 - Neuer ESRA-Report zeigt 80-prozentige Zunahme von Impersonation- oder BEC-Attacken (Business Email Compromise)

15.10.18 - 15,5 Prozent deutscher Smart Homes enthalten mindestens ein Gerät mit Sicherheitslücke

15.10.18 - Für ihre Phishing-Angriffe nutzen die Kriminellen gern Formulierungen, die die Nutzer aus der Fassung bringen und sie sofort zum Öffnen der E-Mail animieren sollen

12.10.18 - IT Security-Telegramm

12.10.18 - In der 18. Wahlperiode hat sich der Deutsche Bundestag aufgrund der Veröffentlichungen von Edward Snowden intensiv mit der Arbeitsweise der Nachrichtendienste befasst

12.10.18 - BSI und Land Berlin verstärken Zusammenarbeit beim Schutz Kritischer Infrastrukturen

12.10.18 - Heikle Dreiecksbeziehung: SamSam, Dark Web und Bitcoin

12.10.18 - Immer mehr Kryptowährungs-Mining: Hacker setzen immer stärker auf unauffällige Angriffsmethoden

11.10.18 - IT Security-Telegramm

11.10.18 - Eset greift mit neuen Business-Securitylösungen den Enterprisemarkt an

11.10.18 - Die größten Cybersicherheitsbedenken für industrielle Netzwerke: Personalmangel, geringe Investitionen und menschliches Fehlverhalten

11.10.18 - Warum Geld, Macht und das eigene Ego Hacker in die Cyber-Kriminalität treiben

11.10.18 - Authentifizierungen nur mit Username und Passwort öffnen Hackern Tür und Tor

10.10.18 - IT Security-Telegramm

10.10.18 - AppleJeus: Die Lazarus-Gruppe zielt auf Kryptowährungsbörsen mittels macOS-Malware

10.10.18 - Auch Versicherungen tun sich nach wie vor schwer mit der Einschätzung von Cyberrisiken

10.10.18 - Dojo By BullGuard und BGN Technologies bilden Partnerschaft zur Entwicklung neuer IoT-Security-Technologien

10.10.18 - it-sa 2018: Managed Security Service Provider als Antwort auf den Fachkräftemangel

09.10.18 - IT Security-Telegramm

09.10.18 - Was heute auf der Agenda der IT-Sicherheitsverantwortlichen stehen sollte

09.10.18 - it-sa 2018: Rohde & Schwarz Cybersecurity mit neuen Sicherheitstechnologien für Webapplikationen, Clouds und mobile Kommunikation

09.10.18 - it-sa 2018: Die NTT Group präsentiert Lösungen für die digitale Sicherheit

09.10.18 - Eset enttarnt und analysiert ersten Computerschädling, der aktuelle Zero Day-Schwachstelle für Windows ausnutzt

08.10.18 - IT Security-Telegramm

08.10.18 - it-sa 2018: Unternehmen können ihre sensiblen Daten nur schützen, indem sie Netzwerkkarten nutzen, die keinerlei Angriffsflächen bieten

08.10.18 - A1 Digital: Integrierte Sicherheitslösungen als fixer Bestandteil aller Digitalisierungsprojekte

08.10.18 - it-sa 2018: Sophos mit neuen Next Generation Security-Lösungen und Machine Learning

08.10.18 - it-sa 2018: "NoSpamProxy" -Unterstützung des kommenden neuen S/MIME-Standards und Authenticated Encryption macht Verschlüsselung sicher vor EFAIL & Co.

05.10.18 - IT Security-Telegramm

05.10.18 - Tenable veröffentlicht die neueste Version von "SecurityCenter 5.7"

05.10.18 - G Data Software aktualisiert ihr Partnerprogramm

05.10.18 - Der Grund, warum RATs und andere multifunktionale Malware, bei Botnetzen die Nase vorn haben, liegt auf der Hand: Der Besitz eines Botnets ist sehr kostenintensiv; um Profit zu machen

05.10.18 - Mit Sicherheit zum ROI: Investitionen in die Cybersicherheit und wie man sie intern überzeugend verargumentiert

04.10.18 - IT Security-Telegramm

04.10.18 - Umfrage zu Risiken von Bildern und Online-Posts über Familienmitglieder und wie man sich davor schützen kann

04.10.18 - Ausgefeilte Cyberangriffe auf Netzwerke: Der Benutzer, das unbekannte Wesen im Netzwerk

04.10.18 - Um Machine Learning effektiv einzusetzen, sollten sich Unternehmen mit fünf Fragen auseinandersetzen

04.10.18 - Deutsche Präferenz für Barzahlungen durch Mobile Payment bald Geschichte?

02.10.18 - IT Security-Telegramm

02.10.18 - "CCleaner" veröffentlicht neue Version mit überarbeiteten Dateneinstellungen

02.10.18 - Ransomware-Schutz für Veeam-Backups von Grau Data

02.10.18 - Zurück zu BullGuard: Peter Röder verstärkt das Vertriebsteam der IoT-Security-Expertin in der DACH-Region

02.10.18 - Das Internet der Dinge identifizieren - Gerät für Gerät

01.10.18 - IT Security-Telegramm

01.10.18 - Mit den richtigen Informationen können Cyber-Angreifer erheblichen Schaden anrichten, etwa durch CEO-Fraud

01.10.18 - Der Tag nach einem Systemupdate ist für Administratoren ein Spießrutenlauf, denn auch Software-Anbieter stellen manche Fehler erst nach dem Release fest

01.10.18 - it-sa 2018: cirosec-Veranstaltung im Rahmen von congress@it-sa

01.10.18 - it-sa 2018: Blacklisting kann ausschließlich bereits bekannte Schadsoftware erkennen und blockieren

November 2018


30.11.18 - IT Security-Telegramm

30.11.18 - Mit der DSGVO sind Datenschutz und Datensicherheit sehr viel stärker zum Gegenstand des öffentlichen Interesses geworden als jemals zuvor

30.11.18 - Ransomware ist und bleibt eine ernstzunehmende Bedrohung

30.11.18 - Wie Unternehmen ein DSGVO-taugliches Datenbewusstsein für die digitale Welt entwickeln

30.11.18 - Globale Umfrage: Nach einer Datenschutzverletzung kehren die meisten Verbraucher ihrer Marke den Rücken

29.11.18 - IT Security-Telegramm

29.11.18 - Neue Studie von F5 Labs zeigt Zunahme von Phishing und App-Schwachstellen

29.11.18 - Weltweite Umfrage: Deutsche Unternehmen sind nicht widerstandsfähig gegen Geschäftsunterbrechungen wie etwa Cyber-Bedrohungen

29.11.18 - Taavi Kotka fordert von Regierungen neues Selbstverständnis als digitale Dienstleister

29.11.18 - Neues DDoS-Botnetz im Anmarsch – Chalubo attakiert schlecht geschützte SSH-Server

28.11.18 - IT Security-Telegramm

28.11.18 - Bitdefender entschlüsselt GandCrab und hilft Ransomware-Opfern

28.11.18 - Fast jeder Vierte findet, dass seine persönlichen Daten im Internet sicher sind

28.11.18 - Die Komplexität der Multi-Cloud erhöht die Wahrscheinlichkeit, dass Unternehmen Anwendungen und Dienste von Drittanbietern nutzen, die Schwachstellen aufweisen können

28.11.18 - Für viele Fertigungsanlagen und Produktionsroboter gibt es keine Firmware-Updates; auch mit Anti-Viren-Software lassen sich die Systeme häufig nicht bestücken

27.11.18 - IT Security-Telegramm

27.11.18 - Dreifach geschützt mit der "Avira Internet Security Suite 2019"

27.11.18 - Trend Micro und Moxa gründen Joint Venture zur Absicherung von Industrial-IoT-Umgebungen

27.11.18 - Security-Sorgenkind DevOps – wie schützen Unternehmen sich richtig?

27.11.18 - Mehr Sicherheit im Smart Home: BSI veröffentlicht "Technische Richtlinie" für Breitband-Router

26.11.18 - IT Security-Telegramm

26.11.18 - Betrug bei mobilen Transaktionen wächst auf 150 Millionen Attacken global

26.11.18 - Aus Fehlern lernen – Richtig auf Datenschutzverletzungen durch Mitarbeiter reagieren

26.11.18 - Cyberkriminelle sprechen Mobilfunknutzer in Deutschland mit Phishing-Texten an: Wie man sich schützen kann

26.11.18 - 2017 noch das Jahr der Ransomware-Attacken, ist aktuell die Kryptomining-Malware auf dem Vormarsch

23.11.18 - IT Security-Telegramm

23.11.18 - Next-Generation Antivirus: Warum "Virustotal" nicht immer ein guter Indikator für Malware-Erkennungen ist

23.11.18 - APT-Attacken: Forscher entwickeln Erkennungsverfahren zur zuverlässigen Abwehr

23.11.18 - BKA: Internationale Aktionswoche gegen illegalen Handel mit Arzneimitteln im Internet - Operation PANGEA XI

23.11.18 - Deutsche Telekom und Symantec arbeiten zusammen, um kleinen und mittelständischen Kunden beste Sicherheit für alle Endgeräte zu bieten

22.11.18 - IT Security-Telegramm

22.11.18 - KMU und Cybersicherheit: Einmal Opfer, immer Opfer?

22.11.18 - Tipps: Gefährdung durch Schwachstellen und Bedrohungen verringern

22.11.18 - Das Nachsehen bei Kryptojacking in Verbindung mit der Cloud haben die betroffenen Unternehmen

22.11.18 - IoT verändert Sicherheitsdenken: Warum PKI immer wichtiger wird

21.11.18 - IT Security-Telegramm

21.11.18 - Umfrage unter 1.000 IT-Sicherheitsexperten enthüllt, dass die meisten der Befragten wenig Vertrauen in die Kontrolle von Zugriffsberechtigungen und die Verwaltung privilegierter Konten haben

21.11.18 - Für die Weiterentwicklung der Quantentechnologien und die dafür erforderlichen strukturellen Voraussetzungen haben Experten aus Wissenschaft und Wirtschaft Handlungsbedarf identifiziert

21.11.18 - Deutlicher Quartalsanstieg bei Anmeldedaten-Diebstahl in Nordamerika, Rückgang in Europa und Asien

21.11.18 - Neue Version von "Kaspersky Small Office Security "unterstützt kleine Unternehmen bei Cybersicherheit

20.11.18 - IT Security-Telegramm

20.11.18 - Studie: Strategisches Schwachstellen-Assessment ist Basis der Cybersicherheit für die Hälfte der Unternehmen

20.11.18 - Messenger: Whatsapp-Sicherheitslücke bedroht Millionen Nutzer

20.11.18 - Offene Fragen zur Qualitätskontrolle bei Microsoft

20.11.18 - "ThreatMetrix Report:" Identitäts-Spoofing meistbenutzter Angriffsvektor für Gaming- und Gambling-Seiten

19.11.18 - IT Security-Telegramm

19.11.18 - Nahost-fokussierter Bedrohungsakteur Muddy Water weitet Angriffe auf Regierungsziele in Asien, Europa und Afrika aus

19.11.18 -Markt für IT-Sicherheit erstmals über 4 Milliarden Euro: Ausgaben steigen um 9 Prozent im Jahr 2018

19.11.18 - Report: KMU durch Phishing, Ransomware und neuartige Malware besonders gefährdet

19.11.18 - Für Privatanwender: G Data stellt neue Version ihrer Sicherheitslösung vor

16.11.18 - IT Security-Telegramm

16.11.18 - Analyse: 51 Prozent mehr mobile Malware in Deutschland seit September 2017

16.11.18 - Verzichten Sie während der Hin- und Rückreise und im Mietauto möglichst auf Bluetooth, Freigaben und Wi-Fi-Ad-hoc-Services wie Apple AirDrop

16.11.18 - Künstliche Intelligenz erhöht die Sicherheit im Netzwerk

16.11.18 - Praktischer Ratgeber für den Einsatz von Identity und Access Management (IAM) im Unternehmen, vorgestellt von Airlock, Beta Systems, Timetoact und KPMG

15.11.18 - IT Security-Telegramm

15.11.18 - Weiterhin hohes Gefährdungspotential durch Ransomware

15.11.18 - 5G-Workshop im BSI: Sicherheit im Mobilfunk der Zukunft

15.11.18 - Donau Chemie Gruppe kooperiert mit Kaspersky Lab für mehr Cybersicherheits-Awareness der Mitarbeiter

15.11.18 - Umfrage: Endpoint Detection und Response (EDR) für bessere IT-Sicherheit

14.11.18 - IT Security-Telegramm

14.11.18 - Immer mehr Internetnutzer erzeugen beim Besuch einer Webseite wissentlich oder unwissentlich Crypto-Währungen für Dritte

14.11.18 - Neben Ransomware betreiben die Kriminellen auch andere illegale Geschäfte

14.11.18 - Eset enttarnt Malware-Framework GreyEnergy

14.11.18 - Whitepaper beschreibt sämtliche Remote Access Trojaner, die mit der OceanLotus/APT32 Gruppe in Verbindung gebracht werden

13.11.18 - IT Security-Telegramm

13.11.18 - BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2018

13.11.18 - Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

13.11.18 - Cisco Talos entdeckt neuen Android-Trojaner

13.11.18 - Anstieg um 84 Prozent – Banking-Trojaner ist weltweit die größte Geschäftsbedrohung

12.11.18 - IT Security-Telegramm

12.11.18 - Report: Sicherheitsvorfälle im Finanzwesen 2018 auf Rekordniveau

12.11.18 - Unzulänglichkeiten im Umgang mit Passwörtern sind die größte Gefahr

12.11.18 - Neue Studie zum Thema Informationssicherheits-Management- Systeme (ISMS) bei Energieversorgern

12.11.18 - Russischsprachige Bedrohungsakteure Turla und Sofacy nutzen dasselbe Schema zur Malware-Verbreitung

09.11.18 - IT Security-Telegramm

09.11.18 - Integration mit der IBM-Sicherheitstechnologie: Varonis wird Teil der "IBM Security App Exchange Community"

09.11.18 - Expansionsstrategie: Offizieller Startschuss für neue "Eset Business"-Lösungen auf der "Eset DACH Partnerkonferenz"

09.11.18 - Studie: Unternehmen, die Customer Identity-Management zum Datenschutz ihrer Kunden einsetzen, haben einen Wettbewerbsvorteil

09.11.18 - Fernwartungssoftware ist eine große Gefahr für industrielle Netzwerke

08.11.18 - IT Security-Telegramm

08.11.18 - Sicherheitsprodukte: Janina zur Mühlen neue Marketing Managerin Central Europe bei Avast

08.11.18 - One Identity sorgt für mehr Datenschutz und Produktivität bei der Drogeriemarktkette "dm"

08.11.18 - Heartbleed lebt – Unternehmen müssen den Weckruf hören

08.11.18 - In Europa greift ein sich stetig weiterentwickelnder Trojaner um sich

07.11.18 - IT Security-Telegramm

07.11.18 - Trendbarometer wirft Schlaglicht auf Status der IT-Sicherheit: Größtes Nachfrageplus für IT-Sicherheitslösungen aus dem Gesundheitswesen

07.11.18 - 12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

07.11.18 - HID Global übernimmt Crossmatch und erweitert Angebot an biometrischen Identitätsmanagement-Lösungen

07.11.18 - Maximaler Ertrag mit gezielten Ransomware-Angriffen

06.11.18 - IT Security-Telegramm

06.11.18 - Studie: Cyberangriffe zur Übernahme von E-Mail-Konten sind weitverbreitet

06.11.18 - File Services-Technologie: Ctera erhält 30 Millionen US-Dollar Wachstumsfinanzierung für weltweite Expansion

06.11.18 - Die Hauptintention von Panda Banker ist das Stehlen von Konto- und Kreditkartendaten sowie von persönlichen Daten und Informationen

06.11.18 - Studie: Malware auf infizierten Rechnern wird oft erst nach Jahren entdeckt

05.11.18 - IT Security-Telegramm

05.11.18 - Die unheimliche Seite der Emojis: Hacker lieben sie sehr

05.11.18 - Schutz Kritischer Infrastrukturen in Zeiten der digitalen Transformation - Forcepoint ernennt David Hatchell zum Vice President of Critical Infrastructure

05.11.18 - Thomas Kohl verstärkt ab sofort für Airlock den Bereich Business Development in Deutschland

05.11.18 - Security-Problem der weit verbreiteten SNI (Server Name Indication)-Technologie

02.11.18 - IT Security-Telegramm

02.11.18 - Eine zentrale Datenverwaltung schränkt die Datensouveränität der Nutzer ein

02.11.18 - Botnets werden zur neuen Norm und sogar von Regierungen genutzt, um kritische Infrastrukturen zu stören

02.11.18 - So schützen sich Firmen vor den psychologischen Tricks der Cyber-Kriminellen

02.11.18 - Qualifiziertes Personal bester Schutz vor Sabotage, Datendiebstahl oder Spionage

Dezember 2018


21.12.18 - IT Security-Telegramm

21.12.18 - IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management: Was tun?

21.12.18 - IT-Sicherheitsexperte: Die sichere Verschlüsselung zwischen Mailservern mittels MTA-STS ist überfällig

21.12.18 - Weltweite Umfrage: Deutsche Unternehmen sind nicht widerstandsfähig gegen Geschäftsunterbrechungen wie etwa Cyber-Bedrohungen

21.12.18 - Anfang dieses Jahres hat das Weltwirtschaftsforum (WEF) Cyberattacken als eine der drei größten Risiken hinsichtlich ihrer Wahrscheinlichkeit eingestuft

20.12.18 - IT Security-Telegramm

20.12.18 - Mylobot-Botnetz liefert einen Doppelschlag mit Khalesi-Malware

20.12.18 - Sicherheitsrisiko Mitarbeiter: Drei von vier Anwendern wissen nicht, was Ransomware ist

20.12.18 - "Forcepoint Cybersecurity Report "– Trends und Entwicklungen 2019

20.12.18 - Gehirn-Hacking: Manipulation und Diebstahl von Erinnerungen

19.12.18 - IT Security-Telegramm

19.12.18 - Sicherheit nach Efail: So bleiben private Nachrichten weiterhin privat

19.12.18 - Automatisierte Erkennung von verdächtigem Verhalten im Netzwerk: Bitdefender erwirbt RedSocks, Anbieterin von Behavioral und Network Security Analytics

19.12.18 - BullGuard und NordVPN schließen Partnerschaft im Bereich Cybersecurity für Endverbraucher

19.12.18 - Trend Micro und NTT Docomo entwickeln Sicherheitslösung für das 5G-Zeitalter

18.12.18 - IT Security-Telegramm

18.12.18 - Digital Banking: Cyberangriffe müssen international geächtet werden

18.12.18 - Gartner benennt GuardiCore als Cool Vendor für Enterprise-Sicherheit 2018

18.12.18 - Einfachheit steht vor Privatsphäre: PSW Group kritisiert automatischen Login bei "Google Chrome V69"

18.12.18 - F-Secure und Zyxel bringen sicheres WLAN ins vernetzte Heim

17.12.18 - IT Security-Telegramm

17.12.18 - "Trend Micro Apex One": Umfassende, fortschrittliche Endpunkt-Sicherheitslösung bietet automatisierte Detection & Response und entlastet damit IT-Sicherheitsverantwortliche

17.12.18 - "AVG 2019" bietet noch mehr Schutz für die Privatsphäre und Komfort für Familien und Privatanwender

17.12.18 - PKI wird zum de facto Standard für IoT-Authentifizierung und -Identität

17.12.18 - Cybersicherheit in Unternehmen leidet unter der Komplexität und mangelnder Nutzerfreundlichkeit von Security-Tools

14.12.18 - IT Security-Telegramm

14.12.18 - G Data-Neuentwicklung "DeepRay": Künstliche Intelligenz bringt Durchbruch in der Bekämpfung von Cybercrime

14.12.18 - Tipps zum Thema Cyber-Sicherheit: So schützen Sie sich in zehn Schritten vor Hackern

14.12.18 - Studie: Fast die Hälfte der DACH-Unternehmen hat bisher noch keine Risiko- oder Bedrohungsanalyse vorgenommen

14.12.18 - Die Unsicherheit der Dinge: Willkommen im Botnet

13.12.18 - IT Security-Telegramm

13.12.18 - "Avira Password Manager": Ordnung für alle Passwörter

13.12.18 - Thema Cybersicherheit und Compliance: Wie Sie Mitarbeitende ins Boot holen

13.12.18 - Nutzer-Accounts spielen in Bezug auf die Angriffsthematik eine entscheidende Rolle

13.12.18 - Die Hälfte der Deutschen weiß nicht, was ihre Daten wert sind

12.12.18 - IT Security-Telegramm

12.12.18 - Ransomware ist nach wie vor ein beliebtes Mittel der Cyberkriminalität

12.12.18 - Die Anforderungen an das Notfall- und Krisenmanagement von Unternehmen haben sich verschärft

12.12.18 - Die meisten Passwörter wurden schon mal geknackt: Wie Sie sich selbst online schützen

12.12.18 - Multi-Cloud-Umgebungen haben die Angriffsfläche vergrößert

11.12.18 - IT Security-Telegramm

11.12.18 - "F-Secure RDR" ab sofort verfügbar: Endpoint Detection & Response für Managed Service Provider

11.12.18 - Gefährlicher Zugriff auf neun Millionen Videokameras: Genau die unsicheren Cloud-Funktionen - Manipulationen der Überwachungssysteme Hunderter Endhersteller

11.12.18 - Mehr als die Hälfte der Deutschen riskieren Kauf bei einer potenziell gefälschten Website, um Geld zu sparen

11.12.18 - Fortinet Threat Landscape Report: Während der Weihnachtszeit nehmen Malware-Angriffe auf mobile Endgeräte zu

10.12.18 - IT Security-Telegramm

10.12.18 - Studie: Nie zuvor waren Hochschulnetzwerke so schwer zu verwalten wie heute

10.12.18 - SophosLabs Threat Report 2019: Internetkriminellen geht es nicht mehr primär um Spionage oder Sabotage, sondern um größtmöglichen Profit - Windows-IT-Verwaltungs-Tools mutieren immer häufiger zu Cyber-Angriffs-Tools

10.12.18 - Kaspersky Lab warnt: Viele haben die Kontrolle über ihre persönlichen Daten verloren

10.12.18 - Hacker erbeuten Pläne von Atomanlagen – Unternehmen müssen Privileged Account Management endlich ernst nehmen

07.12.18 - IT Security-Telegramm

07.12.18 - Studie zeigt weit verbreiteten Mangel an Bewusstsein für IoT-Sicherheit

07.12.18 - NTT Security hält menschliche Firewall für die Abwehr von Social-Engineering-Angriffen für unerlässlich

07.12.18 - Prognose für 2019: Bedrohungsakteure operieren verstärkt im Verborgenen

07.12.18 - Roland Messmer soll einen wesentlichen Betrag zum Wachstum von Fidelis Cybersecurity in Europa leisten

06.12.18 - IT Security-Telegramm

06.12.18 - G Data tritt globaler Initiative zum Schutz vor Cyberkriminalität bei

06.12.18 - Sicher im Cyber-Raum? Anregungen für einen bewussteren Umgang im Online-Dschungel

06.09.18 - Angriffe auf Krankenhäuser über E-Mails: Das Problem ist Teil der Lösung

06.12.18 - FireEye-Report: Verdacht auf APT29-Phishing-Attacke, die sich als U.S. Department of State ausgibt

05.12.18 - IT Security-Telegramm

05.12.18 - Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

05.12.18 - Im vergangenen Jahr ließen sich vermehrt Angriffe auf Lieferketten feststellen

05.12.18 - Kaspersky-Report für Q3 2018 zeigt: 75.000 WannaCry-Opfer, mehr Banking-Malware und mehr schädliche Objekte

05.12.18 - GandCrab-Analyse: 99-mal weggeklickt und trotzdem Malware installiert

04.12.18 - IT Security-Telegramm

04.12.18 - Klaus Nemelka ist neuer Marketing Manager von Varonis

04.12.18 - Studie: Unternehmen müssen mehr als 100 kritische Schwachstellen pro Tag bewältigen

04.12.18 - Studie: 93 Prozent aller befragten Unternehmen hatten in den letzten beiden Jahren technologiebedingte Systemausfälle zu beklagen

04.12.18 - Sicherheitswarnung: Neue Spam-Welle infiziert Rechner

03.12.18 - IT Security-Telegramm

03.12.18 - 86 Prozent der Chief Information Security Officer halten Datenlecks für unvermeidbar

03.12.18 - Studie: Unternehmen müssen mehr als 100 kritische Schwachstellen pro Tag bewältigen

03.12.18 - Moderne Unternehmensnetze: Mit VPN, MPLS und Co. nicht mehr handhabbar

03.12.18 - Die Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt

Januar 2019


21.01.19 - IT Security-Telegramm

21.01.19 - Panda "Adaptive Defense 360": Intelligente IT-Sicherheitslösung der neuen Generation

21.01.19 - Das FBI berichtet, zwei der SamSam-Täter identifiziert zu haben und erhebt Anklage

21.01.19 - Lagebild: Jedes dritte Unternehmen Opfer eines Cyber-Angriffs

21.01.19 - Umfrage: Deutsche Verbraucher sind skeptisch beim Onlinekauf

18.01.19 - IT Security-Telegramm

18.01.19 - Eaton präsentiert gegen Cyber-Angriffe gesicherte USV-Kommunikationskarte

18.01.19 - AEG Power Solutions verbessert die Kompakt-USV "Protect A"

18.01.19 - G Data startet Qualifizierungsoffensive für ihre Partner

18.01.19 - BT ernennt Kevin Brown zum neuen Leiter des internationalen Security-Geschäfts

17.01.19 - IT Security-Telegramm

17.01.19 - Brandmeldesysteme werden in Sicherheitskonzepten meist ebenfalls nicht berücksichtigt

17.01.19 - Studie zeigt, dass mangelnde IoT-Sicherheit bereits zu Verlusten in Unternehmen geführt hat

17.01.19 - Die fünf Rechenzentrums-Top-Trends 2019 von Vertiv: Edge Computing treibt den Wandel voran

17.01.19 - Swisscom setzt bei Mail-Sicherheit auf Hornetsecurity

16.01.19 - IT Security-Telegramm

16.01.19 - EU-Kommission wählt Atos für zwei umfangreiche Initiativen im Bereich Quantentechnologie aus

16.01.19 - Cybersecurity Landschaft in 2019: Ransomware ist auf dem Rückzug, dafür drohen neue Gefahren wie Emotet, Business Email Compromises (BEC) und Cryptojacking

16.01.19 - Hacker auf Schatzsuche: Datenschätze im Visier von Cyberkriminellen

16.01.19 - Neues Thycotic-Tool deckt PAM-Schwachstellen auf

15.01.19 - IT Security-Telegramm

15.01.19 - Cylance-Prognosen 2019: Gruppen mit Verbindungen zum Terrorismus werden Ballungsräume mithilfe von Crimeware-as-a-Service angreifen

15.01.19 - Studie zu intelligenten Geräten zeigt: Deutsche Eltern haben Bedenken

15.01.19 - Leistungsfähige Sicherheitstechnologie: PSW Group plädiert für Einsatz der Public Key-Infrastruktur in Unternehmen

15.01.19 - Neueste Trojanerversionen werden von vielen Sicherheitsprodukten nicht erkannt

14.01.19 - IT Security-Telegramm

14.01.19 - Bei der Rosneft-Attacke handelt es sich vermutlich um einen kriminellen Angriff aus finanziellen Motiven

14.01.19 - Symantec präsentiert erste neuronale Netzwerk-Technologie zum Schutz kritischer Infrastrukturen

14.01.19 - DarkVishnya: Kaspersky Lab warnt Banken vor beispielslosen Cyberüberfälle

14.01.19 - Attacken auf deutsche Industrie: Chemie und Automobilbau am stärksten betroffen

11.01.19 - IT Security-Telegramm

11.01.19 - Taschenlampen-App und beliebte Games als Köder

11.01.19 - Verstärkte Zusammenarbeit von Cyber-kriminellen Organisationen

11.01.19 - Echtheitsprüfungen, die sich Biometrik zu Nutze machen – speziell die Gesichtserkennung – werden immer beliebter und lassen in nächster Zeit keinen Rückgang erkennen

11.01.19 - Umfrage: Fast die Hälfte aller Unternehmen werden Opfer von Cyberangriffen auf Geschäftsprozesse

10.01.19 - IT Security-Telegramm

10.01.19 - IT & Cybersecurity 2019: KI, IoT und Edge Computing, Whaling-Attacken und Cloud-Security – Vier Experten geben eine Vorschau

10.01.19 - Wie Unternehmen Post-Quantum-Algorithmen nutzen können

10.01.19 - Wirtschaftsspionage oder Konkurrenzausspähung: Ein Maßnahmenkatalog soll Kooperation von Unternehmen und Ermittlungsbehörden erleichtern

10.01.19 - Der Abwehrkampf an zwei Fronten fordert solide Sicherheitssysteme

09.01.19 - IT Security-Telegramm

09.01.19 - Arbeitsmarktstudie: Deutschland bei Blockchain vor den USA

09.01.19 - Serverless Computing, oft auch als Function as a Service (FaaS) bezeichnet, wird 2019 massive Sicherheitsprobleme nach sich ziehen

09.01.19 - Rechenzentrumssicherheit: Workrate eröffnet Büro in Bad Homburg und startet auf dem deutschen Markt durch

09.01.19 - Cyber-Albtraum Fernzugriff: 44 Prozent mehr neue Backdoor-Programme im Umlauf als im Vorjahr

08.01.19 - IT Security-Telegramm

08.01.19 - Männer sind leichtsinniger als Frauen – bei Datenschutz und IT-Sicherheit

08.01.19 - SonicWall ist Mitglied des Wirtschaftsrats und engagiert sich mit ihrem Know-how und ihrer Security-Expertise in der Bundesarbeitsgruppe Cybersicherheit

08.01.19 - Zentralstelle Cybercrime Bayern und Bundeskriminalamt nehmen mutmaßliche Darknet-Drogenhändler fest

08.01.19 - Forscher von Trend Micro entdecken massive Schwachstellen in weit verbreiteten IoT-Protokollen

07.01.19 - IT Security-Telegramm

07.01.19 - Mehrere Botnets im Rahmen einer Betrugsbekämpfung zerschlagen

07.01.19 - Wenn Bots versuchen, das Internet lahmzulegen: Die Trends zur Cybersicherheit im Jahr 2019

07.01.19 - Studie zeigt, dass mangelnde IoT-Sicherheit bereits zu Verlusten in Unternehmen geführt hat

07.01.19 - Gefährliche Schadsoftware: BSI warnt vor Emotet und empfiehlt Schutzmaßnahmen