
IT SecCity-Archiv
Im Überblick
Archive
Archiv 2019
Januar bis März 2019
April bis Juni 2019
Juli bis September 2019
Archiv 2018
Januar bis März 2018
April bis Juni 2018
Juli bis September 2018
Oktober bisDezember 2018
Archiv 2017
Januar bis März 2017
April bis Juni 2017
Juli bis September 2017
Oktober bis Dezember 2017
Archiv 2016
Januar bis März 2016
April bis Juni 2016
Juli bis September 2016
Oktober bis Dezember 2016
Archiv 2015
Januar bis März 2015
April bis Juni 2015
Juli bis September 2015
Oktober bis Dezember 2015
Archiv 2014
Januar bis März 2014
April bis Juni 2014
Juli bis September 2014
Oktober bis Dezember 2014
IT SecCity: 2011 bis 2013
Oktober 2019
31.10.19 - IT Security-Telegramm
31.10.19 - Traditioneller Identitätsnachweis ist tot - Sechs Tipps zur nachhaltigen Betrugsprävention
31.10.19 - Fünf Tipps, die Identitätsdieben das Leben schwer machen
31.10.19 - Gefährliche E-Mails: Deutsche Nutzer am häufigsten Empfänger schädlicher Mails
30.10.19 - IT Security-Telegramm
30.10.19 - Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörden
30.10.19 - Studie: Beinahe ein Drittel der befragten Sicherheitsexperten bewerten die EU-Datenschutzgrundverordnung (DSGVO/GDPR) als ineffektiv
30.10.19 - 56 Prozent der Incident Response Requests erfolgen nach spürbaren Folgen einer Cyberattacke
29.10.19 - IT Security-Telegramm
29.10.19 - Applikationssicherheit setzt bereits bei der Entwicklung der Software an
29.10.19 - Cybersecurity ist bei fast 50 Prozent der globalen Unternehmen Chefsache
29.10.19 - Sicherheitsrisiko Slack: Collaboration-Tools absichern mit CASBs
28.10.19 - IT Security-Telegramm
28.10.19 - Studie: Bildungseinrichtungen häufiger Opfer von Cyberattacken als andere Branchen
28.10.19 - Studie zu Quantum Computing zeigt enorme Potenziale für Technologieführer: Quantensprung zur Marktreife
28.10.19 - Haben Sie Webcams mit integrierten Sicherheitsfunktionen gekauft: Schmeißen Sie das Zeug besser in den Müll, meint Sam Curry, Chief Security Officer, Cybereason
25.10.19 - IT Security-Telegramm
25.10.19 - Sechs Hacker brechen Bug-Bounty-Rekord und verdienen jeweils über 1 Million Dollar auf der HackerOne-Plattform
25.10.19 - Schutz vor Cyberattacken: Proofpoint erweitert Partnerschaft mit Okta, um die am häufigsten angegriffenen Mitarbeiter besser zu schützen
25.10.19 - Neue Emotet-Welle rollt an: Hacker-Kollektiv startet offensichtlich neue Kampagne
24.10.19 - IT Security-Telegramm
24.10.19 - KI in der Cybersicherheit – aber auch ein neues Hacker-Tool
24.10.19 - DDoS-Attacken werden komplexer, dauern länger und werden raffinierter
24.10.19 - Untersuchung: IoT rückt in den Fokus von Cyberkriminellen
23.10.19 - IT Security-Telegramm
23.10.19 - Thema digitale Zahlungsmethoden: 81 Prozent der Unternehmen bieten weiterhin Kauf auf Rechnung an
23.10.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist
23.10.19 - Der erbitterte Kampf gegen das Darkweb – ein zweischneidiges Schwert?
22.10.19 - IT Security-Telegramm
22.10.19 - 56 Prozent der Incident Response Requests erfolgen nach spürbaren Folgen einer Cyberattacke
22.10.19 - Cyber-Kriminelle nutzen vermehrt Ausweichstrategien und Antianalysen
22.10.19 - Zwei Milliarden gestohlene Anmeldedaten im Darknet
21.10.19 - IT Security-Telegramm
21.10.19 - Neue Forbes-Studie: CISOs sagen, Angreifer seien Security-Verantwortlichen überlegen
21.10.19 - Hacker erläutern versteckte Gefahren des öffentlichen WLANs und wie man sie vermeidet
21.10.19 - Wenn Kriminelle Daten nicht stehlen, sondern gezielt verändern
18.10.19 - IT Security-Telegramm
18.10.19 - Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörde
18.10.19 - Drei Schritte zum sicheren Surfen in Unternehmen
18.10.19 - Jedes dritte kleine Unternehmen Opfer von Datenschutzverletzungen
17.10.19 - IT Security-Telegramm
17.10.19 -Fünf Tipps für die Aufstockung des AppSec-Budgets
17.10.19 - Warum viele Videokameras ihren Zweck nicht erfüllen und mit welchen Anwendungsdetails dies verhindert werden kann
17.10.19 - Erstes Halbjahr 2019: Weltweit sechs Millionen Phishing-Angriffe auf Apple-Nutzer
16.10.19 - IT Security-Telegramm
16.10.19 - Verbesserte URL-Isolierung auf Basis individueller Risikoprofile und neue Anpassungsmöglichkeiten für Security Awareness Trainings
16.10.19 - IT-Sicherheit durch mehr Transparenz und Standardisierung bei Zählweisen und Klassifizierungen von Angriffen
16.10.19 - Cyber-Studie 2019: Risikobewusstsein deutscher Unternehmen wächst
15.10.19 - IT Security-Telegramm
15.10.19 - Orange schließt Übernahme von SecureLink ab und verstärkt damit ihre Cybersicherheitsaktivitäten in Europa
15.10.19 - EV-SSL-Zertifikate sind bereits in der Adressleiste deutlich erkennbar und gelten als SSL-Zertifiakte mit der höchsten Sicherheitsstufe
15.10.19 - Konstruktionszeichnungen in der "Documentchain" sichern
14.10.19 - IT Security-Telegramm
14.10.19 - Neo4j & Thales: Graphdatenbank mit Data-at-Rest-Verschlüsselung
14.10.19 - Monitoring-Lösung für das Open, Deep und Dark Web gewinnt an Reichweite, Kontext und Geschwindigkeit
14.10.19 - Gestohlene Maschinenidentitäten werden zu sehr hohen Preisen im Darknet gehandelt
11.10.19 - IT Security-Telegramm
11.10.19 - Privilege Account Management-Lösungen: Ausbau strategischer Channel-Partnerschaften und Stärkung der Neukundenakquise im Fokus
11.10.19 - Industrial Security und Industrial Continuity: Rhebo verzeichnet 300 Prozent Umsatzsteigerung in 2018
11.10.19 - GlobalSign führt IoT-Entwicklerprogramm und IoT-Entwicklerportal ein, um IoT-Sicherheitsintegration zu optimieren und Markteinführungszeiten zu verkürzen
10.10.19 - IT Security-Telegramm
10.10.19 - Bleiben Sie wachsam: Datenschutzrechtliche Erwägungen für die kommenden Monate
10.10.19 - Datenmanagement DSGVO-konform geht einfacher als gedacht
10.10.19 - DSGVO-konforme Generierung von Testdaten mit Eperi jetzt möglich
09.10.19 - IT Security-Telegramm
09.10.19 - DataCore ONE beschreibt die Software-definierte Zukunft, in der Primär-, Sekundär- und Cloud-Speicher mit einer einzelnen Steuerungsebene verwaltet und vorausschauende Einblicke gewährt werden
09.10.19 - Avast spürt Spionage-Apps im Google Play Store auf und verhindert weitere Downloads
09.10.19 - Datendieben einen Schritt voraus: Data Security-as-a-Service in Zeiten des Fachkräftemangels
08.10.19 - IT Security-Telegramm
08.10.19 - SentinelOne erweitert die Managed Detection & Response-Funktionen ihres "Vigilance"-Services
08.10.19 - Analyse der verschlüsselten Malware noch vor dem Öffnen
08.10.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben
07.10.19 - IT Security-Telegramm
07.10.19 - Sophos hat mit acmeo einen auf MSPs fokussierten Spezialdistributor für den deutschen Markt an Bord geholt
07.10.19 - Cryptshare für Behörden: Unterstützung bei Umsetzung elementarer DSGVO-Anforderungen
07.10.19 - "SIEM Productivity Study" des Ponemon-Instituts deckt Unzulänglichkeiten veralteter SIEM-Tools auf
04.10.19 - IT Security-Telegramm
04.10.19 - Cybertrap schickt Hacker in irreale IT-Parallelwelten
04.10.19 - In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter
04.10.19 - DDoS-Report: Angriffsbandbreiten in Q2 2019 weiter auf Rekordniveau
02.10.19 - IT Security-Telegramm
02.10.19 - Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus
02.10.19 - Bericht zur Analyse von 67 Milliarden zurückgewiesenen E-Mails
02.10.19 - Barracuda Networks erwirbt indisches Startup InfiSecure Technologies
01.10.19 - IT Security-Telegramm
01.10.19 - Malwarebytes: Strategische personelle Neubesetzungen sollen DACH-Präsenz in wachsenden Märkten stärken
01.10.19 - Tenable deckt mit erweitertem Partner-Ökosystem den kompletten Cyber Exposure Lifecycle ab
01.10.19 - Infinigate: Geballte MSP-Power für den IT Security Channel
November 2019
29.11.19 - IT Security-Telegramm
29.11.19 - Kaspersky stellt kostenfrei Bedrohungsinformationen zur Verfügung
29.11.19 - PSW Group warnt vor Sodinokibi-Ransomware: Bewerbung mit Folgen
29.11.19 - Rhebo unterstützt Leipziger Wasserwerke bei Sicherheitskonzept ihres Netzwerkes
28.11.19 - IT Security-Telegramm
28.11.19 - Diese Cyber-Bedrohungen kommen in Zukunft auf uns zu
28.11.19 - Heidi Klum und Emilia Clarke sind Deutschlands "Most Dangerous Celebrities 2019"
28.11.19 - Studie: Unternehmen können steigende "Sicherheitsverschuldung" durch DevSecOps reduzieren
27.11.19 - IT Security-Telegramm
27.11.19 - CIOs und CISOs müssen sich endlich eingestehen, dass sie mit herkömmlichen Sicherheitstechnologien nicht mehr weit kommen
27.11.19 - Vier bewährte Verfahren, um das Nutzererlebnis zu überwachen
27.11.19 - Höhere Bereitschaft für Cybersecurity Best Practices bei Mitarbeitern über 30 Jahre
26.11.19 - IT Security-Telegramm
26.11.19 - "G Data Generation 2020": Neue Technologie "Beast" schützt vor unbekannter Schadsoftware
26.11.19 - Sophos bietet Sandboxing-Technologie über Rechenzentrum in Frankfurt an
26.11.19 - Neue Emotet Malspam-Angriffe nutzen Edward Snowdens aktuelles Buch als Lockmittel
25.11.19 - IT Security-Telegramm
25.11.19 - PSW Group informiert: Gültigkeitsdauer von SSL-Zertifikaten soll auf 13 Monate verkürzt werden
25.11.19 - "Incident Preparedness and Response"-Report von Verizon zeigt, wie sich Unternehmen auf einen Cyberangriff vorbereiten
25.11.19 - Gamer im Visier: Bitdefender entdeckt neue Wurm-Kryptominer-Kombination
22.11.19 - IT Security-Telegramm
22.11.19 - Studie: Nur 35 Prozent der Unternehmen halten Cyber Security in den nächsten zwei Jahren für ein Topthema im Forderungsmanagement
22.11.19 - Digitale Signaturen in Europa: Der Hintergrund
22.11.19 - Lazarus ist zurück: Spionage-Tool ‚Dtrack‘ greift Finanzinstitute und Forschungszentren an
21.11.19 - IT Security-Telegramm
21.11.19 - Blockchain-Umfrage: IT-Sicherheitsentscheider uneinig über Bedrohung durch Quantencomputing
21.11.19 - Studie deckt Lücke zwischen Datenschutzbedenken und tatsächlichem Verhalten auf
21.11.19 - Getarnt als E-Mail-Bewerbung: Ordinypt-Malware löscht Unternehmensdaten
20.11.19 - IT Security-Telegramm
20.11.19 - Cybersicherheits-Lösung "Norton 360" bietet ein All-in-One-Abonnement, Datenschutz und umfassenden Schutz für mehrere Geräte
20.11.19 - Doppelt so viele Attacken gegen Banking-Nutzer in Deutschland – stationär wie mobil
20.11.19 - Claranet verzeichnet zunehmende Nachfrage nach Penetration-Tests
19.11.19 - IT Security-Telegramm
19.11.19 - McAfee erweitert Produktportfolios: Neues Produkt speziell für die Bedürfnisse der Gaming-Community
19.11.19 - Black Hat-Umfrage venthüllt den beliebtesten Angriffspunkt der Hacker
19.11.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist
18.11.19 - IT Security-Telegramm
18.11.19 - Alchemie in der IT-Security – So macht man aus Logdaten Gold
18.11.19 - IoT: 90 Prozent der Firmware-Dateien enthalten kritische Sicherheitslücken
18.11.19 - Studienergebnisse bestätigen gestiegene Bedrohung des Bildungssektors durch Cyber-Angriffe
15.11.19 - IT Security-Telegramm
15.11.19 - IoT-Security: Claroty erweitert die Transparenz ihrer Industrie-Cybersicherheitsplattform auf das Internet der Dinge
15.11.19 - Neuer Verschlüsselungsstandard MTA-STS gestaltet Mail-Versand und -Empfang sicherer
15.11.19 - "State of Cybersecurity Report": Die digitale Transformation treibt Unternehmen dazu, ihre Sicherheitsmaßnahmen zu überdenken
14.11.19 - IT Security-Telegramm
14.11.19 - Hacker attackieren zunehmend Spieler statt Spielebetreiber
14.11.19 - Studie zur IT in KMU: Modernisierung der IT stagniert, Bedarf an IT-Management nimmt zu
14.11.19 - Verbesserter Schutz der Mitarbeiter vor gezielten Angriffen
13.11.19 - IT Security-Telegramm
13.11.19 - "NoSpamProxy" eröffnet mit Managed Mail Security neue Chancen für den Channel
13.11.19 - Report zeigt: 99 Prozent aller Cyberangriffe setzen auf den Menschen als Schwachstelle
13.11.19 - Verbesserung der E-Mail-Sicherheit durch Machine Learning
12.11.19 - IT Security-Telegramm
12.10.19 - Phishing-Attacke für Instagram-Account nutzt 2FA-Köder
12.11.19 - Erfolgreiche Voice-Deepfake-Attacke war erst der Anfang
12.11.19 - Sicherheitsrisiko Betriebssystem: 5 Prozent sind veraltet und erhalten keine Sicherheitsupdates mehr
11.11.19 - IT Security-Telegramm
11.11.19 - Android-Spyware trickst Google Plays Sicherheitssystem aus
11.11.19 - Forschungsergebnisse zeigen, dass die Analyse von Data-at-Rest helfen kann, gefährdete Benutzer oder bewusst schädliches Nutzerverhalten zu identifizieren
11.11.19 - Neue Forbes-Studie: CISOs sagen, Angreifer seien Security-Verantwortlichen überlegen
08.11.19 - IT Security-Telegramm
08.11.19 - SentinelOne erweitert die Managed Detection & Response-Funktionen ihres "Vigilance"-Services
08.11.19 - Analyse der verschlüsselten Malware noch vor dem Öffnen
08.11.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben
07.11.19 - IT Security-Telegramm
07.11.19 - Malware auf iPhones: iPhones werden mehr als zwei Jahre ausspioniert
07.11.19 - Mit der "Enterprise Blockchain App "DocumentFlow" unterstützt Fujitsu ihre Kunden bei der Überprüfung und Verifizierung der Integrität von digitalen Inhalten
07.11.19 - Jeder sechste Deutsche ist nicht in der Lage, einen Router sicher einzurichten
06.11.19 - IT Security-Telegramm
06.11.19 - "G Data CyberDefense Status Check" zeigt, wie es um die IT-Sicherheit im Unternehmen steht
06.11.19 - Der kostenlose Browser Guard von Malwarebytes schützt vor Datenschutzverletzungen, unerwünschten Tracking-Methoden und Werbung, Clickbait und Tech Support Betrug
06.11.19 - iPhone-Sicherheitslücke: Eine Textnachricht gefährdet die iPhone-Sicherheit
05.11.19 - IT Security-Telegramm
05.11.19 - Kaspersky hilft bei der Schließung von Sicherheitslücken in Industrie-Software
05.11.19 - Unternehmenslenker verschlafen das Thema IT-Resilienz
05.11.19 - Identitätsorientierte Sicherheit: Atos tritt "Identity Defined Security Alliance" bei
04.11.19 - IT Security-Telegramm
04.11.19 - "Schatten-Apps" gefährden Unternehmens-IT: Die fünf größten Risiken
04.11.19 - Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl
04.11.19 - Report zu WannaCry Ransomware: Tausende Mutationen, zahlreiche ungepatchte Computer, zufälliger Impf-Effekt
Dezember 2019
20.12.19 - IT Security-Telegramm
20.12.19 - Mit dem neuen Bußgeldkatalog drohen drastische Strafen bei DSGVO-Verstößen
20.12.19 - Pornoerpressung wird immer gefährlicher: Proofpoint veröffentlicht Cybersecurity-Analyse für das dritte Quartal 2019
20.12.19 - Android-Malware oft gut getarnt in Kamera-, Foto- oder Gaming-Apps
19.12.19 - IT Security-Telegramm
19.12.19 - Datenschutz- und Sicherheitsrisiken durch zivile Drohnen begegnen: Neue Lösung von Kaspersky
19.12.19 - Studie: Endpoint Security bringt nichts, wenn der Mensch das größte Sicherheitsrisiko bleibt
19.12.19 - Studie zu VoIP in Deutschland: Für Schwaben steht die Kostenersparnis an erster Stelle
18.12.19 - IT Security-Telegramm
18.12.19 - Neue Zahlen belegen, dass viele Manager Sicherheitsregeln ignorieren
18.12.19 - Studie belegt, dass CISO, die bereits einen schweren Breach erlitten und überstanden haben, erfolgreicher sind
18.12.19 - Auf der Jagd nach versteckten Sicherheitsbedrohungen
17.12.19 - IT Security-Telegramm
17.12.19 - Studie: 51 Prozent der Unternehmen sind nicht DSGVO-konform
17.12.19 - Maßgeschneiderte Darknet-Tools und -Services gefährden die Unternehmenssicherheit
17.12.19 - Die Geschichte von WannaCry: Kaspersky veröffentlicht zweiten Teil ihrer Cybercrime-Filmreihe
16.12.19 - IT Security-Telegramm
16.12.19 - Privileged Access Management-Spezialist baut DACH-Team aus und erweitert Channel-Aktivitäten
16.12.19 - Wie Software-Defined Storage die Kosten im Rechenzentrum senkt
16.12.19 - APT41 stiehlt Textnachrichten bei Telekommunikationsanbietern von ausgewählten, hochrangigen Personen
13.12.19 - IT Security-Telegramm
13.12.19 - Kommentar zum Urteil des OLG Köln: Neue Smartphones müssen nicht sicher sein
13.12.19 - Ivanti-Studie: Drei von fünf Unternehmen noch nicht auf Windows 10 migriert
13.12.19 - "Fremde" Apps im Unternehmen: Erlauben oder verbieten?
12.12.19 - IT Security-Telegramm
12.12.19 - Ransom-Attacken gegen Finanzinstitute unter dem Namen von Fancy Bear
12.12.19 - 50 Jahre Internet: Studie zeigt den Stand deutscher Unternehmen
12.12.19 - Deutsche Unternehmen schaffen manuelle Netzwerk-Prozesse ab
11.12.19 - IT Security-Telegramm
11.12.19 - Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs
11.12.19 - Mit wenigen einfachen Maßnahmen kann die persönliche Sicherheit im Netz selbst in die Hand genommen werden
11.12.19 - CBL Datenrettung fordert Verhaltenskodex für die Branche
10.12.19 - IT Security-Telegramm
10.12.19 - Vier von zehn ICS-Computern sind Cyberbedrohungen ausgesetzt
10.12.19 - Studie: IoT-Bedrohung durch Thingbots steigt weiter
10.12.19 - Wie sich die Flugbranche mit Machine Learning, Big Data und Analytik gegen Cyberangriffe, Sicherheitsverletzungen und Systemausfälle schützen kann
09.12.19 - IT Security-Telegramm
09.12.19 - Globale Umfrage offenbart Bedeutung und Auswirkungen von "Pass the Hash"-Angriffen sowie die diesbezügliche Verunsicherung und hebt den Bedarf an Best Practices beim Privileged Access und Active Directory Management hervor
09.12.19 - Staatlich geförderte Angriffe auf die Flugbranche
09.12.19 - Um Internetdienste lahmzulegen, bombardieren Hacker sie mit so vielen Anfragen, dass sie unter dieser Last zusammenbrechen
06.12.19 - IT Security-Telegramm
06.12.19 - Rapid7: Deutsche Unternehmen unzureichend gegen Cyber-Attacken geschützt
06.12.19 - Social Robots: Kaspersky-Experiment zeigt blindes Vertrauen – und Sicherheitsrisiken
06.12.19 - Zero-Day-Angriffe: Die bösartigen Unbekannten
05.12.19 - IT Security-Telegramm
05.12.19 - BSI-Zertifikat bestätigt hohes Sicherheitsniveau: Firewall & VPN-Appliance "genuscreen 7.0"
05.12.19 - Risiko durch Cyberkriminalität in Deutschland steigt – 60 Prozent sehen in den Strukturen ihres Unternehmens ein Hindernis für gute Cybersicherheit
05.12.19 - IoT-Geräte im Fokus: Kaspersky entdeckt 105 Millionen Angriffe im ersten Halbjahr 2019
04.12.19 - IT Security-Telegramm
04.12.19 - Frauen im Bereich Cybersicherheit in fast jeder zweiten Firma unterrepräsentiert
04.12.19 - 85 Prozent der Führungskräfte sehen menschliche Schwächen als größte Gefahr für die Cybersicherheit ihrer Firma
04.12.19 - BullGuard stellt neue Version ihrer Security-Suite vor
03.12.19 - IT Security-Telegramm
03.12.19 - Studie: Unternehmen setzen IoT-Geräte Sicherheitsrisiken durch Cyberangriffe aus
03.12.19 - Studie zeigt: IT-Entscheidungsträger sehen das Quantenzeitalter als Gefahr für die Sicherheit vertraulicher Daten an
03.12.19 - Wenn Phishing-Textnachrichten versuchen Passwörter zu stehlen
02.12.19 - IT Security-Telegramm
02.12.19 - Mehr als die Hälfte aller Unternehmen nutzen keine zentrale Sicherheitsüberwachung
02.12.19 - Einen Online-Shop aufbauen: Fünf unverzichtbare Cyber-Sicherheitsmaßnahmen
02.12.19 - Drei Tipps zum Schutz vor Insider-Bedrohungen
Januar 2020
10.01.20 - IT Security-Telegramm
10.01.20 - Neue Version von Malwarebytes mit informativer und vereinfachter Benutzeroberfläche sowie einer schnelleren Engine
10.01.20 - Mehrheit der Unternehmen geht davon aus, dass Cyber-Bedrohungen im Jahr 2020 zunehmen werden
10.01.20 - Ziel ein eigenes Datenschutzgesetz mit den Regelungen zur elektronischen Patientenakte
09.01.20 - IT Security-Telegramm
09.01.20 - Informationssicherheit: Schneider Electric erhält ISMS-Zertifizierung nach ISO 27001
09.01.20 - Luxemburg als Vorreiter in Sachen IoT-Gerätesicherheit
09.01.20 - 307 Millionen Euro Kosten durch Datenschutzverletzungen hätten für lediglich 11.122 Euro wahrscheinlich vermieden werden können
08.01.20 - IT Security-Telegramm
08.01.20 - Schutz vor Datenverlust und Insider-Bedrohungen über E-Mail, Cloud und Endpoints
08.01.20 - Im Januar 2020 endet der offizielle Support für Windows Server 2008 und Windows 7, aber trotzdem werden Millionen von Rechnern weiterhin mit diesen Betriebssystemen arbeiten
08.01.20 - Die Idee, dass sich die Suche nach Cyber-Bedrohungen automatisieren lässt, gehört zu den größten Irrtümern
07.01.20 - IT Security-Telegramm
07.01.20 - Umsetzung identitätszentrierter Sicherheitsstrategien: The Hartmann Group setzt One Identity ein
07.01.20 - Der Kauf erweitert das integrierte Security-Portfolio von Fortinet um automatisierte Erkennungs- und Reaktionsfunktionen in Echtzeit, um Endpunkte und Edge-Daten besser zu schützen
07.01.20 - Bedrohung von innen: Sogenannte Insider Threats werden nach wie vor zu wenig thematisiert