- Anzeigen -


Sie sind hier: Home » IT SecCity-Archiv

IT SecCity-Archiv


Im Überblick

  • Datensicherheit und Datenschutz

    Im Mai 2018 wird das EU-Regelwerk zum Datenschutz scharf gestellt. Unternehmen bleibt nicht viel Zeit, ihre IT für einen gesetzeskonformen Umgang mit personenbezogenen Daten umzubauen. Dabei ist mehr als Datenklassifizierung, Risikoanalyse und Dokumentation gefragt. Die gute Nachricht: Es ist noch nicht zu spät. Der Datenschutz in Europa wird vereinheitlicht. Darauf zielt die EU-Datenschutz-Grundverordnung (DSGVO) ab. Das Regelwerk, die Verordnung (EU) 2016/679 des Europäischen Parlaments und des Rates, wurde im April 2016 im EU-Parlament verabschiedet und am 4. Mai 2016 im EU-Amtsblatt veröffentlicht. Die 28 EU-Mitgliedstaaten haben bis zum 25. Mai 2018 Zeit, alle Vorgaben umzusetzen. In Europa gibt es Richtlinien, die von den EU-Staaten in nationales Recht umgesetzt werden müssen und Verordnungen, die unmittelbar geltendes Recht sind.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

April 2017


28.04.17 - IT Security-Telegramm

28.04.17 - Hochentwickelte, dynamische Cyber-Kriminalität schürt breite Akzeptanz von hochentwickelten Firewalls

28.04.17 - Android Nougat sichern: Tipps für mehr Privatsphäre auf dem Smartphone

28.04.17 - Unsichere Methode, den Zugang zu Konten und anderen IT-Systemen nur mit Zugangsdaten, also mit Benutzername und Passwort, zu sichern

28.04.17 - Amnesia-Malware macht aus DVR-Geräten Bot-Netze

27.04.17 - IT Security-Telegramm

27.04.17 - Wie mobile Agenten in die Privatsphäre von Benutzern eindringen

27.04.17 - Stichwort Compliance: Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit

27.04.17 - Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malware-Schutz-Software installiert

27.04.17 - Atos ist Partner des europäischen IoT-Security-Projekts "Anastacia" - Dynamisches Siegel soll Sicherheit und Datenschutz garantieren

26.04.17 - IT Security-Telegramm

26.04.17 - Daniel Heck neuer Marketing-Chef der Rohde & Schwarz Cybersecurity

26.04.17 - Auf dem G Data-Campus diskutierten und referierten Experten über den Schutz des Bankengeschäfts in der digitalen Welt

26.04.17 - Was ein Man-in-the-Middle-Angriff ist und wie man ihn verhindert

26.04.17 - Weltweite Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen

25.04.17 - IT Security-Telegramm

25.04.17 - Instagram Fake-Apps haben es auf Nutzerdaten abgesehen

25.04.17 - "Security Pressures Report 2017" zeigt, wie hoch die Arbeitsbelastung für IT-Sicherheitsmitarbeiter tatsächlich ist

25.04.17 - Ransomware-Angriffe: Alternativen zur Lösegeldzahlung

25.04.17 - Ransomware am Endpoint vorausschauend erkennen

24.04.17 - IT Security-Telegramm

24.04.17 - Deep Packet Inspection: Die Auswertung von Steuerdaten ist für Piraten eine rote Linie, die unter keinen Umständen überschritten werden darf

24.04.17 - Diese zehn IT-Kommandos weisen auf Cyberattacken hin

24.04.17 - Hackergruppe Callisto sammelte mit Hilfe von für Strafverfolgungsbehörden entwickelter Spyware nachrichtendienstliche Informationen über Außen- und Sicherheitspolitik in Osteuropa

24.04.17 - Trojaner verbreitet sich über File-Sharing-Seiten, auf denen Nutzer Torrents für angeblich kostenlose Filme und Dateien herunterladen

21.04.17 - IT Security-Telegramm

21.04.17 - Sicheres Betriebssystem für Embedded-Systeme

21.04.17 - Die Blockchain wird die Gesellschaft ein Stück weit verändern

21.04.17 - Man kann zwar Bitcoin als Implementierung einer allgemeineren Blockchain-Technologie verstehen, doch sind beide sehr eng verbunden

21.04.17 - Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet

20.04.17 - IT Security-Telegramm

20.04.17 - Man hat den Eindruck, dass jede Technologie, die eine gewisse Verbreitung im Markt hat, systematisch für einen Einsatz im Umfeld von Cyber-Spionage und Cyber-Warfare geprüft wurde

20.04.17 - So kann man sich gegen den Verschlüsselungs-Bypass der CIA wehren

20.04.17 - Trojaner "RDPPatcher": Es gibt viele nützliche Verwendungsmöglichkeiten für RDP, doch in den falschen Händen kann es zu einer Waffe für Cyberkriminelle werden

20.04.17 - Trend Micro warnt: Erpressersoftware "TorrentLocker" verbreitet sich über Dropbox

19.04.17 - IT Security-Telegramm

19.04.17 - Schutz gegen Ransomware: Druva spürt Anomalien auf

19.04.17 - Lösung für E-Mail-Verschlüsselung erleichtert Umsetzung von Kommunikationsrichtlinien

19.04.17 - Software schützt vor Zero-Second-Attacken, sichert persönliche Daten und Passwörter, bewältigt Sicherheitsprobleme in Heimnetzwerken

19.04.17 - Social Media Phishing-Angriffe im Jahr 2016 um 500 Prozent erhöht

18.04.17 - IT Security-Telegramm

18.04.17 - Country Report Deutschland: 7,2 Prozent der Softwareprogramme auf privaten PCs sind End-of-Life und ohne Patches
Markt

18.04.17 - F-Secure setzt weiter auf Wachstum: Gerald Ineichen baut Vertriebskanal in der Schweiz aus

18.04.17 - Der Bankentrojaner Trojan.PWS.Sphinx.2 bettet sich beim Booten in den Prozess explorer.exe ein und entschlüsselt einen Konfigurationsblock

18.04.17 - Banking-Malware: Eset deckt zunehmend anspruchsvolle Angriffe auf

13.04.17 - IT Security-Telegramm

13.04.17 - Malware-as-a-Service: So professionell arbeiten Cyberkriminelle

13.04.17 - Bei Cyberattacken geht es heute vor allem ums Geld

13.04.17 - Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen

13.04.17 - Größte Spam-Infizierungsgefahr 2016: Ransomware

12.04.17 - IT Security-Telegramm

12.04.17 - Android-Ransomware: Analyse zeigt Zunahme um mehr als 50 Prozent

12.04.17 - Gemeinsamer Bericht von Interpol und Trend Micro: Online-Bedrohungen aus Westafrika massiv angestiegen

12.04.17 - Studie zeigt große Lücken bei herkömmlichen IT-Sicherheitslösungen

12.04.17 - Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?

11.04.17 - IT Security-Telegramm

11.04.17 - Bundesforschungsministerium baut IT-Sicherheitsforschung aus

11.04.17 - Unterschätztes Sicherheitsrisiko Schatten-IT

11.04.17 - Gefälschte Cookies – eine neue Gefahr für Internetnutzer?

11.04.17 - Durch das stete Zusammenwachsen der für den Betrieb von Anlagen eingesetzten Prozess- und Leittechnik mit Systemen der Informations- und Kommunikationstechnologie erhöht sich die Bedrohung durch mögliche Cyber-Angriffe

10.04.17 - IT Security-Telegramm

10.04.17 - 92 Prozent der Infrastruktur des Internets sind verwundbar

10.04.17 - Die Mehrheit der deutschen Unternehmen ist schlecht auf Cyber-Attacken vorbereitet

10.04.17 - Was die Sicherheitsbranche von Formel-1-Teams lernen kann

10.04.17 - Cyberangriffe als politische Waffe – auch in Deutschland?

07.04.17 - IT Security-Telegramm

07.04.17 - Unabhängige Studie prognostiziert: 90 Prozent der Unternehmen verwenden bis 2020 Data Analytics

07.04.17 - Studie: Unternehmen müssen ihre eigenen Apps in der Cloud besser absichern

07.04.17 - DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit

07.04.17 - Sophos erweitert ihr Next-Generation Endpoint-Portfolio im Bereich maschinelles Lernen durch die Übernahme von Invincea

06.04.17 - IT Security-Telegramm

06.04.17 - Wie deutsche Unternehmen ihren Sicherheitsstatus einschätzen – 2015 versus 2016

06.04.17- Studie: Cybergefahren und -sicherheit in der Finanzbranche

06.04.17 - SentinelOne verstärkt europäische Führungsmannschaft mit neuen Vertriebs- und Marketing-Experten

06.04.17 - Mit der "Licen§a 2017" auf in die Digitalisierung - Welche Rechtsfragen gilt es bei der Migration in die Cloud zu beachten?

05.04.17 - IT Security-Telegramm

05.04.17 - Das Internet der Dinge (IOT) hat eine breite Palette unterschiedlicher Sicherheitsrisiken im Gepäck

05.04.17 - Cybersicherheit in Deutschland - Empfehlungen aus der Wissenschaft

05.04.17 - Verizon Data Breach Digest 2017 zeigt: Datenverletzungen sind komplexer, weiter verbreitet und schädlicher als je zuvor

05.04.17 - Ransomware 2016: Dreiviertel kam aus russischem Cyberuntergrund

04.04.17 - IT Security-Telegramm

04.04.17 - Report zur Internet-Sicherheit im vierten Quartal 2016: Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um 140 Prozent im Vergleich zum gleichen Vorjahreszeitraum

04.04.17 - Dauerbrenner Malware: Diese aktuellen Brandherde müssen im Auge behalten werden

04.04.17 - Report: Fast 80 Prozent der Unternehmen nutzen mehr als zehn mobile Business-Apps

04.04.17 - Cyberspionage und Schuldzuweisungen: Wichtiger als alternative Fakten ist das Wissen, wie man sich schützt

03.04.17 - IT Security-Telegramm

03.04.17 - Erhöhter Anpassungsdruck für bisherige Cyber Security-Strategien

03.04.17 - Zum Schutz der Privatsphäre beim Surfen empfiehlt der Piraten-Abgeordnete die Nutzung eines Anonymisierungsdienstes

03.04.17 - Neuer Cyber Security Report analysiert Sicherheitsbedrohungen jenseits von Malware

03.04.17 - Infizierung mit mobiler Malware: Eset-Forscher entdecken gefährlichen Android-Downloader

Mai 2017


31.05.17 - IT Security-Telegramm

31.05.17 - Secucloud schließt Agenturvertrag mit NTEC-Tochter Impulse Int'l, einer hundertprozentigen Tochter des Kuwaitischen Staatsfonds

31.05.17 - Eset setzt beim Ausbau des Channels auf Vertriebsprofi Uwe Rehwald

31.05.17 - Mehr als fünf Milliarden US-Dollar sollten den Unternehmen ein klares Zeichen sein, welche Dimension die CEO-Betrugsmasche mittlerweile angenommen hat

31.05.17 - Absicherung von Linux-Servern wird zur Pflicht

30.05.17 - IT Security-Telegramm

30.05.17 - Soll Industrie 4.0 Erfolg haben, müssen Angriffe oder auch Netzwerkprobleme rechtzeitig erkannt und konsequent verhindert werden

30.05.17 - Studie: Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneins

30.05.17 - BKA: Zahl der Cyberattacken nimmt deutlich zu

30.05.17 - Eset auf der IT-Expo: So haben Unternehmen die EU-Datenschutz-Grundverordnung technisch im Griff

29.05.17 - IT Security-Telegramm

29.05.17 - WannaCry: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware

29.05.17 - Scharfe Kritik der Piratenpartei an Geheimhaltung von Sicherheitslücken

29.05.17 - Ransomware-Attacke auf 75.000 Rechner in mehreren Ländern

29.05.17 - Neue Phishing-Kampagne imitiert Google Doc-Einladungen, wie man sie zum Bearbeiten von Dokumenten über Google erhält

26.05.17 - IT Security-Telegramm

26.05.17 - Finanzinstitute verlieren im Schnitt fast eine Million US-Dollar pro Cybersicherheitsvorfall

26.05.17 - Hacker durchschnittlich 106 Tage unentdeckt in Unternehmensnetzwerken der EMEA-Region

26.05.17 - BaFin arbeitet im Nationalen Cyber-Abwehrzentrum mit

26.05.17 - Erfolgreiche MSP sollten Identity- und Access-Security anbieten

24.05.17 - IT Security-Telegramm

24.05.17 - Web Apps erhöhen Kundenzufriedenheit und Produktivität, aber auch Gefahren

24.05.17 - Internet der Dinge: Vier Tipps zu Anschaffung und Haltung eines Cloudpets

24.05.17 - Im Auftrag von Bromium haben die Marktforscher von Vanson Bourne eine Untersuchung zum Stand der Cyber-Sicherheit durchgeführt

24.05.17 - Ein Blick in die Glaskugel: Trends rund um das Thema WLAN-Netzwerke

23.05.17 - IT Security-Telegramm

23.05.17 - IT-Sicherheitsexperten und Netzbetreiber sind sich einig: Steigende Zahl von DDoS-Angriffen macht zunehmend Sorgen

23.05.17 - Studie zeigt: Neun von zehn IT-Sicherheits-Profis bewerten Erfahrung höher als die richtigen Abschlüsse

23.05.17 - Umfrage zeigt: Acht von zehn Deutschen stufen die Daten ihrer Online-Konten als wertvoll ein

23.05.17 - Neuer "Internet Security Report" von WatchGuard beleuchtet ab sofort vierteljährlich die aktuelle Gefahrenlage

22.05.17 - IT Security-Telegramm

22.05.17 - Die aktuelle Generation von DDoS-Angriffen ist so hartnäckig wie innovativ

22.05.17 - AusweisApp zu Nutzung der Online-Ausweisfunktion des elektronischen Personalausweises

22.05.17 - Ein Security-Problem? - Bankwesen ist vom Cobol-Einsatz immer noch stark betroffen

22.05.17 - Die "CrypVault"-Ransomware tauchte erstmalig etwa im April 2015 auf und nutzt die GnuPG Opensource-Verschlüsselung, um die Daten auf dem infizierten Rechner zu verschlüsseln

19.05.17 - IT Security-Telegramm

19.05.17 - Digital Banking: Die Blockchain kommt – nur der Zeitpunkt ist ungewiss

19.05.17 - Umfrage: Cyberspionage 2017 größte Bedrohung für Unternehmen

19.05.17 - Praxisbewährte Tipps für den Aufbau eines Informationssicherheits-Managementsystems

19.05.17 - BSI aktualisiert Krypto-Richtlinien der Serie TR-02102

18.05.17 - IT Security-Telegramm

18.05.17 - Wie Hacker Hunderte von Millionen WhatsApp- und Telegram-Accounts in Sekundenschnelle übernehmen können

18.05.17 - IT-Sicherheitsvorhersagen 2017: Europäische Unternehmen schützen sich nicht ausreichend vor Cyber-Attacken

18.05.17 - KMU bewerten eigene Schutzmaßnahmen als nicht ausreichend

18.05.17 - BSI-Projekt: Entwicklung einer sicheren Kryptobibliothek

17.05.17 - IT Security-Telegramm

17.05.17 - Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen

17.05.17 - F-Secure übernimmt Little Flocker und bringt Next-Gen-Sicherheit für Macs

17.05.17 - HKBS forscht erfolgreich an "Gebrauchstauglicher Informationssicherheit"

17.05.17 - "Cryptshare"-E-Mail-Schutz-Klassifizierung stuft ausgehende Nachrichten nach ihrer Schutzwürdigkeit ein

16.05.17 - IT Security-Telegramm

16.05.17 - Support-Ende für Windows Vista: BSI rät zu Umstieg auf aktuelles Betriebssystem

16.05.17 - Gezielte Ransomware-Attacken gegen Unternehmen

16.05.17 - Fortinets "Threat Landscape Bericht" untersucht, wie Cyberkriminelle "Armee der Dinge" bauen und einen Wendepunkt für Cybersicherheit herbeiführen

16.05.17 - Schweizer Cyberlink AG entscheidet sich bei DDoS-Abwehr für Lösung von Corero Network Security

15.05.17 - IT Security-Telegramm

15.05.17 - Studie Cyberattacken auf Industrie-Computer: Fast 40 Prozent im zweiten Halbjahr 2016 betroffen

15.05.17 - Vertrauenssache: Deutsche IT-Entscheider wählen deutsche Cloud-Provider

15.05.17 - Studie: Fast jeder zweite Smartphone-Besitzer verwendet Banking Apps, doch vier von fünf misstrauen deren Sicherheitsvorkehrungen

15.05.17 - Trend Micro erweitert Worry-Free Services um "XGen"-Funktionen

12.05.17 - IT Security-Telegramm

12.05.17 - Forcepoint organisiert Unternehmensbereiche neu - Nicolas Fischbach unterstützt als neuer Cloud CTO die Neuausrichtung

12.05.17 - Cyber-Sicherheitsrat Deutschland e.V. fordert verstärktes Gefahrenbewusstsein beim Umgang mit Social Media-Kanälen

12.05.17 - Studie: Digitale Arbeitsplätze schaffen neue Einnahmequellen und verbessern IT-Sicherheit

12.05.17 - So bereiten Sie Ihr Unternehmen auf die Datenschutz-Grundverordnung vor

11.05.17 - IT Security-Telegramm

11.05.17 - Cyber-Sicherheitsrat Deutschland e.V. eröffnet erstes internationales Chapter mit Checkmarx in Israel

11.05.17 - Cyberangriffe sind mehr denn je eines der vorherrschenden Internetphänomene, insbesondere was DDoS-Angriffe anbelangt

11.05.17 - Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten (VerkDSpG)

11.05.17 - Profi-Tipps für gesteigerte Sicherheit bei Windows-Hosts

10.05.17 - IT Security-Telegramm

10.05.17 - McAfee Labs Threats Report zeigt: Austausch von Bedrohungsintelligenz ist extrem wichtig

10.05.17 - Studie: Sicherheitsmanagement-Lösungen sind eine kritische Komponente um Datenschutzverletzungen zu verhindern

10.05.17 - Fortbildung für IT-Security-Fachkräfte in schwach ausgebildeten Bereichen

10.05.17 - Google erfreut sich auch bei Hackern großer Beliebtheit

09.05.17 - IT Security-Telegramm

09.05.17 - Studie: Starker Anstieg der Angriffe via CEO-Betrugsmasche

09.05.17 - CeBIT 2017: Cybersicherheit im Fokus von Wirtschaft und Politik

09.05.17 - IT-Governance, Risk & Compliance Management (GRC): Wie viel IT-Security braucht ein Unternehmen wirklich?

09.05.17 - Windows-Update: IT-Sicherheitsexperte empfiehlt Systemreinigung und Überprüfung der Sicherheitseinstellungen

08.05.17 - IT Security-Telegramm

08.05.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

08.05.17 - Top-Themen bei Digitalisierungsprojekten: Datenschutz und Sicherheit müssen gewährleistet sein

08.05.17 - Cybersicherheit für die Bahn von morgen: Hardware-basierter Schutz für kritische Infrastruktur des Schienennetzes

08.05.17 - BSI zertifiziert TÜV Informationstechnik (TÜViT) für weitere drei Jahre als IT-Sicherheitsdienstleister

05.05.17 - IT Security-Telegramm

05.05.17 - Cisco eröffnet "Security & Trust Office" in Deutschland

05.05.17 - Red Team von F-Secure: Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

05.05.17 - PC Trend Report von Avast enthüllt Gefahren für PC-Nutzer durch veraltete Software

05.05.17 - 53 Prozent der Website-Betreiber ergreifen keine Maßnahmen zur Website-Sicherheit

04.05.17 - IT Security-Telegramm

04.05.17 - Wilhelmshavener Polizei gelingt Schlag gegen international tätige Cybercrime-Betrüger

04.05.17 - BSI ermöglicht sichere Nutzung von iPhones und iPads in der Verwaltung

04.05.17 - Mission Web-Sicherheit für KMU: Barracuda und Zscaler verkünden Partnerschaft

04.05.17 - IT-Sicherheitsbranche übersieht im Werben um Fachkräfte eine ganze Generation

03.05.17 - IT Security-Telegramm

03.05.17 - Giesecke+Devrient: Führungswechsel im Geschäftsbereich Mobile Security

03.05.17 - Zero-Day-Schwachstellen in Heimelektronik-Geräten

03.05.17 - McAfee verkündet neuen Status als unabhängiges Cyber-Sicherheits-Unternehmen

03.05.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen

02.05.17 - IT Security-Telegramm

02.05.17 - Die Cloud Hopper-Angriffe waren dabei sogar für Spearfishing-Kampagnen sehr ausgefeilt

02.05.17 - Radware entdeckt PDoS-Attacke gegen IoT-Geräte

02.05.17 - Werbemodul in beliebter Android-App entdeckt

02.05.17 - Entschlüsselungs-Software für die Bart-Ransomware

Juni 2017


23.06.17 - IT Security-Telegramm

23.06.17 - Bundeskriminalamt: Betrugsmasche "CEO-Fraud" auf dem Vormarsch

23.05.17 - Studie stellt Unternehmen einen Standard zur Verfügung, um mögliche mobile Risiken anhand der Häufigkeit von Bedrohungen

23.05.17 - IT-Sicherheitsexperte: Antivirus ist nicht tot, ein Umdenken ist jedoch erforderlich

23.06.17 - Ein Jahr vor der DSGVO: Wie Unternehmen den EU-Datenschutz umsetzen

22.06.17 - IT Security-Telegramm

22.06.17 - Immer mehr betrügerische Online-Kleinanzeigen für Waren, Jobs und Wohnungen

22.06.17 - Ransomware und Co: Deutschland als Gefahrenherd

22.06.17 - CIOs in Europa nehmen Einführung als verwirrenden und schleppenden Prozess wahr - Daten-Compliance das Herzstück der EU-DSGVO

22.06.17 - Zugriff auf Unternehmensnetze per Smartphone

21.06.17 - IT Security-Telegramm

21.06.17 - Stefan Maierhofer verstärkt Führungsteam als Area Vice President of Sales für Mittel- und Osteuropa bei Forcepoint

21.06.17 - Cybersicherheit nach der WannaCry-Attacke – Was bringt die Zukunft?

21.06.17 - Update: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware

21.06.17 - Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

20.06.17 - IT Security-Telegramm

20.06.17 - WannaCry verlangt nach effizientem Software Vulnerability Management

20.06.16 - Sicherheitshinweise zu Ransomware-Angriffen durch "WannaCrypt"

20.06.17 - WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität

20.06.17 - WannaCry: Sicherheitsupdates schnellstmöglich installieren

20.06.17 - Fünf konkrete Handlungsempfehlungen zur Ransomware "WannaCry"

19.06.17 - IT Security-Telegramm

19.06.17 - Betreiber von IT-Systemen sollten, bevor sie über aktive Gegenmaßnehmen nachdenken, erst einmal über eine bessere Erkennung ausgefuchster Angriffe nachdenken und hier die Sensorik verbessern

19.06.17 - DBIR-Report: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch

19.06.17 - Healthcare-Einrichtung aus Baden-Württemberg wird durch G Data IT Security-Lösung geschützt

19.06.17 - Bericht: Botnet Hajime hat erhebliches Zerstörungspotential

16.06.17 - IT Security-Telegramm

16.06.17 - Fake-Apps: Angriff auf PayPal und Bitcoins

16.06.17 - Unternehmen und auch Behörden suchen deshalb verstärkt nach zusätzlichen Sicherheits-Gateways, die vor allem den zentralen Angriffsvektor Browser schützen

16.06.17 - Security Monitoring sowie Schutz vor gezielten Angriffen und DDoS-Attacken

16.06.17 - VMware tritt IT-Sicherheitsinitiative für das Gesundheitswesen von Intel bei

14.06.17 - IT Security-Telegramm

14.06.17 - Viele Mitarbeiter sind zur Weitergabe vertraulicher Informationen an unautorisierte Personen bereit, wenn bestimmte Umstände dafür sprechen

14.06.17 - Studie: Alarmierende Zunahme politisch motivierter Cyber-Attacken

14.06.17 - Geprüfte Apps: Kontrolle über Daten kaum möglich

14.06.17 - Jede Stunde 350 neue Android Schad-Apps

13.06.17 - IT Security-Telegramm

13.06.17 - Heutzutage sind viele Firmen besorgt wegen potenzieller Ransomware-Angriffe

13.06.17 - "Global Threat Intelligence Report 2017": 77 Prozent der Ransomware in vier Branchen

13.06.17 - Datenrisiko-Report: In 47 Prozent der Unternehmen hat die Mehrzahl der Mitarbeiter Zugriff auf mehr als 1.000 sensible Dateien

13.06.17 - Neue Malware-Familie nimmt Linux-Systeme ins Visier

12.06.17 - IT Security-Telegramm

12.06.17 - Mediendienst Fraunhofer SIT: Eröffnung des Digital Hub für Cyber Security in Darmstadt

12.06.17 - BSI veröffentlicht Mindeststandard für sichere Web-Browser

12.06.17 - Europäische Vergleichsstudie: Deutsche vorsichtig bei WhatsApp und vernetzten Geräten

12.06.17 - Gefälschte SMS stammten angeblich von GMX, der Link führte jedoch auf eine Phishing-Website

09.06.17 - IT Security-Telegramm

09.06.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen

09.06.17 - Umfrage zeigt, dass Daten trotz diverser Backup-Lösungen nicht sicher sind. Etwa ein Drittel der befragten Kunden hat vergangenes Jahr Daten verloren

09.06.17 - Cyberbanküberfall 4.0: Erst dateiloser Bankeinbruch, dann spurlose Plünderung von Geldautomaten

09.06.17 - 24,5 Prozent mehr Exploit-basierte Cyberangriffe

08.06.17 - IT Security-Telegramm

08.06.17 - Linux-Variante der KillDisk Ransomware treibt ihr Unwesen

08.06.17 - LogRhythm schützt das Klinikum Arnsberg vor Cyber-Angriffen

08.06.17 - Jagd auf Lazarus-Gruppe verhindert großen Cyberbanküberfall

08.06.17 - IT-Security-Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit

07.06.17 - IT Security-Telegramm

07.06.17 - Studie: Weltweite Datenmenge verzehnfacht sich bis 2025 auf 163 ZB

07.06.17 - Lücken zwischen Sicherheitsrisiko und Nutzerverhalten

07.06.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt

07.06.17 - Unter dem Mikroskop: Eset untersucht neue Turla-Malware

06.06.17 - IT Security-Telegramm

06.06.17 - IO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern digitale Transformation und kosten jede Firma über 20 Millionen Euro im Jahr

06.06.17 - Neuer "Enterprise Risk Index" von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen

06.06.17 - Wie sich Sicherheitslücken auf mobile Banksysteme auswirken

06.06.17 - Gefährliche Hintertür: Chrome-Erweiterungen kompromittieren den Browser

02.06.17 - IT Security-Telegramm

02.06.17 - NewTec mit neuer Organisationseinheit "Product Engineering"

02.06.17 - Welche Messen sind aus Sicht der IT-Sicherheitsindustrie wichtig?

02.06.17 - Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen

02.06.17 - Ransomware: Vom lästigen Quälgeist zur ernstzunehmenden Bedrohung für die Gesellschaft

01.06.17 - IT Security-Telegramm

01.06.17 - Studie: 72 Prozent der Chief Information Security Officers (CISOs) in Deutschland sagen, dass erkannte Datenschutzverletzungen nicht geahndet werden

01.06.17 - EU-Datenschutz-Grundverordnung: Praxishilfen für die betriebliche Umsetzung

01.06.17 - Europäische Datenschutzgrundverordnung: Drei Tipps für die Cloud-Nutzung in Unternehmen

01.06.17 - Tipps für sichere Passwörter: Was Zahnbürsten und Passwörter gemeinsam haben