- Anzeigen -


Sie sind hier: Home » IT SecCity-Archiv

IT SecCity-Archiv


Im Überblick

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.




IT SecCity: 2011 bis 2013


Archiv: Übersicht

Oktober 2019


31.10.19 - IT Security-Telegramm

31.10.19 - Traditioneller Identitätsnachweis ist tot - Sechs Tipps zur nachhaltigen Betrugsprävention

31.10.19 - Fünf Tipps, die Identitätsdieben das Leben schwer machen

31.10.19 - Gefährliche E-Mails: Deutsche Nutzer am häufigsten Empfänger schädlicher Mails

30.10.19 - IT Security-Telegramm

30.10.19 - Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörden

30.10.19 - Studie: Beinahe ein Drittel der befragten Sicherheitsexperten bewerten die EU-Datenschutzgrundverordnung (DSGVO/GDPR) als ineffektiv

30.10.19 - 56 Prozent der Incident Response Requests erfolgen nach spürbaren Folgen einer Cyberattacke

29.10.19 - IT Security-Telegramm

29.10.19 - Applikationssicherheit setzt bereits bei der Entwicklung der Software an

29.10.19 - Cybersecurity ist bei fast 50 Prozent der globalen Unternehmen Chefsache

29.10.19 - Sicherheitsrisiko Slack: Collaboration-Tools absichern mit CASBs

28.10.19 - IT Security-Telegramm

28.10.19 - Studie: Bildungseinrichtungen häufiger Opfer von Cyberattacken als andere Branchen

28.10.19 - Studie zu Quantum Computing zeigt enorme Potenziale für Technologieführer: Quantensprung zur Marktreife

28.10.19 - Haben Sie Webcams mit integrierten Sicherheitsfunktionen gekauft: Schmeißen Sie das Zeug besser in den Müll, meint Sam Curry, Chief Security Officer, Cybereason

25.10.19 - IT Security-Telegramm

25.10.19 - Sechs Hacker brechen Bug-Bounty-Rekord und verdienen jeweils über 1 Million Dollar auf der HackerOne-Plattform

25.10.19 - Schutz vor Cyberattacken: Proofpoint erweitert Partnerschaft mit Okta, um die am häufigsten angegriffenen Mitarbeiter besser zu schützen

25.10.19 - Neue Emotet-Welle rollt an: Hacker-Kollektiv startet offensichtlich neue Kampagne

24.10.19 - IT Security-Telegramm

24.10.19 - KI in der Cybersicherheit – aber auch ein neues Hacker-Tool

24.10.19 - DDoS-Attacken werden komplexer, dauern länger und werden raffinierter

24.10.19 - Untersuchung: IoT rückt in den Fokus von Cyberkriminellen

23.10.19 - IT Security-Telegramm

23.10.19 - Thema digitale Zahlungsmethoden: 81 Prozent der Unternehmen bieten weiterhin Kauf auf Rechnung an

23.10.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist

23.10.19 - Der erbitterte Kampf gegen das Darkweb – ein zweischneidiges Schwert?

22.10.19 - IT Security-Telegramm

22.10.19 - 56 Prozent der Incident Response Requests erfolgen nach spürbaren Folgen einer Cyberattacke

22.10.19 - Cyber-Kriminelle nutzen vermehrt Ausweichstrategien und Antianalysen

22.10.19 - Zwei Milliarden gestohlene Anmeldedaten im Darknet

21.10.19 - IT Security-Telegramm

21.10.19 - Neue Forbes-Studie: CISOs sagen, Angreifer seien Security-Verantwortlichen überlegen

21.10.19 - Hacker erläutern versteckte Gefahren des öffentlichen WLANs und wie man sie vermeidet

21.10.19 - Wenn Kriminelle Daten nicht stehlen, sondern gezielt verändern

18.10.19 - IT Security-Telegramm

18.10.19 - Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörde

18.10.19 - Drei Schritte zum sicheren Surfen in Unternehmen

18.10.19 - Jedes dritte kleine Unternehmen Opfer von Datenschutzverletzungen

17.10.19 - IT Security-Telegramm

17.10.19 -Fünf Tipps für die Aufstockung des AppSec-Budgets

17.10.19 - Warum viele Videokameras ihren Zweck nicht erfüllen und mit welchen Anwendungsdetails dies verhindert werden kann

17.10.19 - Erstes Halbjahr 2019: Weltweit sechs Millionen Phishing-Angriffe auf Apple-Nutzer

16.10.19 - IT Security-Telegramm

16.10.19 - Verbesserte URL-Isolierung auf Basis individueller Risikoprofile und neue Anpassungsmöglichkeiten für Security Awareness Trainings

16.10.19 - IT-Sicherheit durch mehr Transparenz und Standardisierung bei Zählweisen und Klassifizierungen von Angriffen

16.10.19 - Cyber-Studie 2019: Risikobewusstsein deutscher Unternehmen wächst

15.10.19 - IT Security-Telegramm

15.10.19 - Orange schließt Übernahme von SecureLink ab und verstärkt damit ihre Cybersicherheitsaktivitäten in Europa

15.10.19 - EV-SSL-Zertifikate sind bereits in der Adressleiste deutlich erkennbar und gelten als SSL-Zertifiakte mit der höchsten Sicherheitsstufe

15.10.19 - Konstruktionszeichnungen in der "Documentchain" sichern

14.10.19 - IT Security-Telegramm

14.10.19 - Neo4j & Thales: Graphdatenbank mit Data-at-Rest-Verschlüsselung

14.10.19 - Monitoring-Lösung für das Open, Deep und Dark Web gewinnt an Reichweite, Kontext und Geschwindigkeit

14.10.19 - Gestohlene Maschinenidentitäten werden zu sehr hohen Preisen im Darknet gehandelt

11.10.19 - IT Security-Telegramm

11.10.19 - Privilege Account Management-Lösungen: Ausbau strategischer Channel-Partnerschaften und Stärkung der Neukundenakquise im Fokus

11.10.19 - Industrial Security und Industrial Continuity: Rhebo verzeichnet 300 Prozent Umsatzsteigerung in 2018

11.10.19 - GlobalSign führt IoT-Entwicklerprogramm und IoT-Entwicklerportal ein, um IoT-Sicherheitsintegration zu optimieren und Markteinführungszeiten zu verkürzen

10.10.19 - IT Security-Telegramm

10.10.19 - Bleiben Sie wachsam: Datenschutzrechtliche Erwägungen für die kommenden Monate

10.10.19 - Datenmanagement DSGVO-konform geht einfacher als gedacht

10.10.19 - DSGVO-konforme Generierung von Testdaten mit Eperi jetzt möglich

09.10.19 - IT Security-Telegramm

09.10.19 - DataCore ONE beschreibt die Software-definierte Zukunft, in der Primär-, Sekundär- und Cloud-Speicher mit einer einzelnen Steuerungsebene verwaltet und vorausschauende Einblicke gewährt werden

09.10.19 - Avast spürt Spionage-Apps im Google Play Store auf und verhindert weitere Downloads

09.10.19 - Datendieben einen Schritt voraus: Data Security-as-a-Service in Zeiten des Fachkräftemangels

08.10.19 - IT Security-Telegramm

08.10.19 - SentinelOne erweitert die Managed Detection & Response-Funktionen ihres "Vigilance"-Services

08.10.19 - Analyse der verschlüsselten Malware noch vor dem Öffnen

08.10.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben

07.10.19 - IT Security-Telegramm

07.10.19 - Sophos hat mit acmeo einen auf MSPs fokussierten Spezialdistributor für den deutschen Markt an Bord geholt

07.10.19 - Cryptshare für Behörden: Unterstützung bei Umsetzung elementarer DSGVO-Anforderungen

07.10.19 - "SIEM Productivity Study" des Ponemon-Instituts deckt Unzulänglichkeiten veralteter SIEM-Tools auf

04.10.19 - IT Security-Telegramm

04.10.19 - Cybertrap schickt Hacker in irreale IT-Parallelwelten

04.10.19 - In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

04.10.19 - DDoS-Report: Angriffsbandbreiten in Q2 2019 weiter auf Rekordniveau

02.10.19 - IT Security-Telegramm

02.10.19 - Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

02.10.19 - Bericht zur Analyse von 67 Milliarden zurückgewiesenen E-Mails

02.10.19 - Barracuda Networks erwirbt indisches Startup InfiSecure Technologies

01.10.19 - IT Security-Telegramm

01.10.19 - Malwarebytes: Strategische personelle Neubesetzungen sollen DACH-Präsenz in wachsenden Märkten stärken

01.10.19 - Tenable deckt mit erweitertem Partner-Ökosystem den kompletten Cyber Exposure Lifecycle ab

01.10.19 - Infinigate: Geballte MSP-Power für den IT Security Channel

November 2019


29.11.19 - IT Security-Telegramm

29.11.19 - Kaspersky stellt kostenfrei Bedrohungsinformationen zur Verfügung

29.11.19 - PSW Group warnt vor Sodinokibi-Ransomware: Bewerbung mit Folgen

29.11.19 - Rhebo unterstützt Leipziger Wasserwerke bei Sicherheitskonzept ihres Netzwerkes

28.11.19 - IT Security-Telegramm

28.11.19 - Diese Cyber-Bedrohungen kommen in Zukunft auf uns zu

28.11.19 - Heidi Klum und Emilia Clarke sind Deutschlands "Most Dangerous Celebrities 2019"

28.11.19 - Studie: Unternehmen können steigende "Sicherheitsverschuldung" durch DevSecOps reduzieren

27.11.19 - IT Security-Telegramm

27.11.19 - CIOs und CISOs müssen sich endlich eingestehen, dass sie mit herkömmlichen Sicherheitstechnologien nicht mehr weit kommen

27.11.19 - Vier bewährte Verfahren, um das Nutzererlebnis zu überwachen

27.11.19 - Höhere Bereitschaft für Cybersecurity Best Practices bei Mitarbeitern über 30 Jahre

26.11.19 - IT Security-Telegramm

26.11.19 - "G Data Generation 2020": Neue Technologie "Beast" schützt vor unbekannter Schadsoftware

26.11.19 - Sophos bietet Sandboxing-Technologie über Rechenzentrum in Frankfurt an

26.11.19 - Neue Emotet Malspam-Angriffe nutzen Edward Snowdens aktuelles Buch als Lockmittel

25.11.19 - IT Security-Telegramm

25.11.19 - PSW Group informiert: Gültigkeitsdauer von SSL-Zertifikaten soll auf 13 Monate verkürzt werden

25.11.19 - "Incident Preparedness and Response"-Report von Verizon zeigt, wie sich Unternehmen auf einen Cyberangriff vorbereiten

25.11.19 - Gamer im Visier: Bitdefender entdeckt neue Wurm-Kryptominer-Kombination

22.11.19 - IT Security-Telegramm

22.11.19 - Studie: Nur 35 Prozent der Unternehmen halten Cyber Security in den nächsten zwei Jahren für ein Topthema im Forderungsmanagement

22.11.19 - Digitale Signaturen in Europa: Der Hintergrund

22.11.19 - Lazarus ist zurück: Spionage-Tool ‚Dtrack‘ greift Finanzinstitute und Forschungszentren an

21.11.19 - IT Security-Telegramm

21.11.19 - Blockchain-Umfrage: IT-Sicherheitsentscheider uneinig über Bedrohung durch Quantencomputing

21.11.19 - Studie deckt Lücke zwischen Datenschutzbedenken und tatsächlichem Verhalten auf

21.11.19 - Getarnt als E-Mail-Bewerbung: Ordinypt-Malware löscht Unternehmensdaten

20.11.19 - IT Security-Telegramm

20.11.19 - Cybersicherheits-Lösung "Norton 360" bietet ein All-in-One-Abonnement, Datenschutz und umfassenden Schutz für mehrere Geräte

20.11.19 - Doppelt so viele Attacken gegen Banking-Nutzer in Deutschland – stationär wie mobil

20.11.19 - Claranet verzeichnet zunehmende Nachfrage nach Penetration-Tests

19.11.19 - IT Security-Telegramm

19.11.19 - McAfee erweitert Produktportfolios: Neues Produkt speziell für die Bedürfnisse der Gaming-Community

19.11.19 - Black Hat-Umfrage venthüllt den beliebtesten Angriffspunkt der Hacker

19.11.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist

18.11.19 - IT Security-Telegramm

18.11.19 - Alchemie in der IT-Security – So macht man aus Logdaten Gold

18.11.19 - IoT: 90 Prozent der Firmware-Dateien enthalten kritische Sicherheitslücken

18.11.19 - Studienergebnisse bestätigen gestiegene Bedrohung des Bildungssektors durch Cyber-Angriffe

15.11.19 - IT Security-Telegramm

15.11.19 - IoT-Security: Claroty erweitert die Transparenz ihrer Industrie-Cybersicherheitsplattform auf das Internet der Dinge

15.11.19 - Neuer Verschlüsselungsstandard MTA-STS gestaltet Mail-Versand und -Empfang sicherer

15.11.19 - "State of Cybersecurity Report": Die digitale Transformation treibt Unternehmen dazu, ihre Sicherheitsmaßnahmen zu überdenken

14.11.19 - IT Security-Telegramm

14.11.19 - Hacker attackieren zunehmend Spieler statt Spielebetreiber

14.11.19 - Studie zur IT in KMU: Modernisierung der IT stagniert, Bedarf an IT-Management nimmt zu

14.11.19 - Verbesserter Schutz der Mitarbeiter vor gezielten Angriffen

13.11.19 - IT Security-Telegramm

13.11.19 - "NoSpamProxy" eröffnet mit Managed Mail Security neue Chancen für den Channel

13.11.19 - Report zeigt: 99 Prozent aller Cyberangriffe setzen auf den Menschen als Schwachstelle

13.11.19 - Verbesserung der E-Mail-Sicherheit durch Machine Learning

12.11.19 - IT Security-Telegramm

12.10.19 - Phishing-Attacke für Instagram-Account nutzt 2FA-Köder

12.11.19 - Erfolgreiche Voice-Deepfake-Attacke war erst der Anfang

12.11.19 - Sicherheitsrisiko Betriebssystem: 5 Prozent sind veraltet und erhalten keine Sicherheitsupdates mehr

11.11.19 - IT Security-Telegramm

11.11.19 - Android-Spyware trickst Google Plays Sicherheitssystem aus

11.11.19 - Forschungsergebnisse zeigen, dass die Analyse von Data-at-Rest helfen kann, gefährdete Benutzer oder bewusst schädliches Nutzerverhalten zu identifizieren

11.11.19 - Neue Forbes-Studie: CISOs sagen, Angreifer seien Security-Verantwortlichen überlegen

08.11.19 - IT Security-Telegramm

08.11.19 - SentinelOne erweitert die Managed Detection & Response-Funktionen ihres "Vigilance"-Services

08.11.19 - Analyse der verschlüsselten Malware noch vor dem Öffnen

08.11.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben

07.11.19 - IT Security-Telegramm

07.11.19 - Malware auf iPhones: iPhones werden mehr als zwei Jahre ausspioniert

07.11.19 - Mit der "Enterprise Blockchain App "DocumentFlow" unterstützt Fujitsu ihre Kunden bei der Überprüfung und Verifizierung der Integrität von digitalen Inhalten

07.11.19 - Jeder sechste Deutsche ist nicht in der Lage, einen Router sicher einzurichten

06.11.19 - IT Security-Telegramm

06.11.19 - "G Data CyberDefense Status Check" zeigt, wie es um die IT-Sicherheit im Unternehmen steht

06.11.19 - Der kostenlose Browser Guard von Malwarebytes schützt vor Datenschutzverletzungen, unerwünschten Tracking-Methoden und Werbung, Clickbait und Tech Support Betrug

06.11.19 - iPhone-Sicherheitslücke: Eine Textnachricht gefährdet die iPhone-Sicherheit

05.11.19 - IT Security-Telegramm

05.11.19 - Kaspersky hilft bei der Schließung von Sicherheitslücken in Industrie-Software

05.11.19 - Unternehmenslenker verschlafen das Thema IT-Resilienz

05.11.19 - Identitätsorientierte Sicherheit: Atos tritt "Identity Defined Security Alliance" bei

04.11.19 - IT Security-Telegramm

04.11.19 - "Schatten-Apps" gefährden Unternehmens-IT: Die fünf größten Risiken

04.11.19 - Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

04.11.19 - Report zu WannaCry Ransomware: Tausende Mutationen, zahlreiche ungepatchte Computer, zufälliger Impf-Effekt

Dezember 2019


20.12.19 - IT Security-Telegramm

20.12.19 - Mit dem neuen Bußgeldkatalog drohen drastische Strafen bei DSGVO-Verstößen

20.12.19 - Pornoerpressung wird immer gefährlicher: Proofpoint veröffentlicht Cybersecurity-Analyse für das dritte Quartal 2019

20.12.19 - Android-Malware oft gut getarnt in Kamera-, Foto- oder Gaming-Apps

19.12.19 - IT Security-Telegramm

19.12.19 - Datenschutz- und Sicherheitsrisiken durch zivile Drohnen begegnen: Neue Lösung von Kaspersky

19.12.19 - Studie: Endpoint Security bringt nichts, wenn der Mensch das größte Sicherheitsrisiko bleibt

19.12.19 - Studie zu VoIP in Deutschland: Für Schwaben steht die Kostenersparnis an erster Stelle

18.12.19 - IT Security-Telegramm

18.12.19 - Neue Zahlen belegen, dass viele Manager Sicherheitsregeln ignorieren

18.12.19 - Studie belegt, dass CISO, die bereits einen schweren Breach erlitten und überstanden haben, erfolgreicher sind

18.12.19 - Auf der Jagd nach versteckten Sicherheitsbedrohungen

17.12.19 - IT Security-Telegramm

17.12.19 - Studie: 51 Prozent der Unternehmen sind nicht DSGVO-konform

17.12.19 - Maßgeschneiderte Darknet-Tools und -Services gefährden die Unternehmenssicherheit

17.12.19 - Die Geschichte von WannaCry: Kaspersky veröffentlicht zweiten Teil ihrer Cybercrime-Filmreihe

16.12.19 - IT Security-Telegramm

16.12.19 - Privileged Access Management-Spezialist baut DACH-Team aus und erweitert Channel-Aktivitäten

16.12.19 - Wie Software-Defined Storage die Kosten im Rechenzentrum senkt

16.12.19 - APT41 stiehlt Textnachrichten bei Telekommunikationsanbietern von ausgewählten, hochrangigen Personen

13.12.19 - IT Security-Telegramm

13.12.19 - Kommentar zum Urteil des OLG Köln: Neue Smartphones müssen nicht sicher sein

13.12.19 - Ivanti-Studie: Drei von fünf Unternehmen noch nicht auf Windows 10 migriert

13.12.19 - "Fremde" Apps im Unternehmen: Erlauben oder verbieten?

12.12.19 - IT Security-Telegramm

12.12.19 - Ransom-Attacken gegen Finanzinstitute unter dem Namen von Fancy Bear

12.12.19 - 50 Jahre Internet: Studie zeigt den Stand deutscher Unternehmen

12.12.19 - Deutsche Unternehmen schaffen manuelle Netzwerk-Prozesse ab

11.12.19 - IT Security-Telegramm

11.12.19 - Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

11.12.19 - Mit wenigen einfachen Maßnahmen kann die persönliche Sicherheit im Netz selbst in die Hand genommen werden

11.12.19 - CBL Datenrettung fordert Verhaltenskodex für die Branche

10.12.19 - IT Security-Telegramm

10.12.19 - Vier von zehn ICS-Computern sind Cyberbedrohungen ausgesetzt

10.12.19 - Studie: IoT-Bedrohung durch Thingbots steigt weiter

10.12.19 - Wie sich die Flugbranche mit Machine Learning, Big Data und Analytik gegen Cyberangriffe, Sicherheitsverletzungen und Systemausfälle schützen kann

09.12.19 - IT Security-Telegramm

09.12.19 - Globale Umfrage offenbart Bedeutung und Auswirkungen von "Pass the Hash"-Angriffen sowie die diesbezügliche Verunsicherung und hebt den Bedarf an Best Practices beim Privileged Access und Active Directory Management hervor

09.12.19 - Staatlich geförderte Angriffe auf die Flugbranche

09.12.19 - Um Internetdienste lahmzulegen, bombardieren Hacker sie mit so vielen Anfragen, dass sie unter dieser Last zusammenbrechen

06.12.19 - IT Security-Telegramm

06.12.19 - Rapid7: Deutsche Unternehmen unzureichend gegen Cyber-Attacken geschützt

06.12.19 - Social Robots: Kaspersky-Experiment zeigt blindes Vertrauen – und Sicherheitsrisiken

06.12.19 - Zero-Day-Angriffe: Die bösartigen Unbekannten

05.12.19 - IT Security-Telegramm

05.12.19 - BSI-Zertifikat bestätigt hohes Sicherheitsniveau: Firewall & VPN-Appliance "genuscreen 7.0"

05.12.19 - Risiko durch Cyberkriminalität in Deutschland steigt – 60 Prozent sehen in den Strukturen ihres Unternehmens ein Hindernis für gute Cybersicherheit

05.12.19 - IoT-Geräte im Fokus: Kaspersky entdeckt 105 Millionen Angriffe im ersten Halbjahr 2019

04.12.19 - IT Security-Telegramm

04.12.19 - Frauen im Bereich Cybersicherheit in fast jeder zweiten Firma unterrepräsentiert

04.12.19 - 85 Prozent der Führungskräfte sehen menschliche Schwächen als größte Gefahr für die Cybersicherheit ihrer Firma

04.12.19 - BullGuard stellt neue Version ihrer Security-Suite vor

03.12.19 - IT Security-Telegramm

03.12.19 - Studie: Unternehmen setzen IoT-Geräte Sicherheitsrisiken durch Cyberangriffe aus

03.12.19 - Studie zeigt: IT-Entscheidungsträger sehen das Quantenzeitalter als Gefahr für die Sicherheit vertraulicher Daten an

03.12.19 - Wenn Phishing-Textnachrichten versuchen Passwörter zu stehlen

02.12.19 - IT Security-Telegramm

02.12.19 - Mehr als die Hälfte aller Unternehmen nutzen keine zentrale Sicherheitsüberwachung

02.12.19 - Einen Online-Shop aufbauen: Fünf unverzichtbare Cyber-Sicherheitsmaßnahmen

02.12.19 - Drei Tipps zum Schutz vor Insider-Bedrohungen

Januar 2020


10.01.20 - IT Security-Telegramm

10.01.20 - Neue Version von Malwarebytes mit informativer und vereinfachter Benutzeroberfläche sowie einer schnelleren Engine

10.01.20 - Mehrheit der Unternehmen geht davon aus, dass Cyber-Bedrohungen im Jahr 2020 zunehmen werden

10.01.20 - Ziel ein eigenes Datenschutzgesetz mit den Regelungen zur elektronischen Patientenakte

09.01.20 - IT Security-Telegramm

09.01.20 - Informationssicherheit: Schneider Electric erhält ISMS-Zertifizierung nach ISO 27001

09.01.20 - Luxemburg als Vorreiter in Sachen IoT-Gerätesicherheit

09.01.20 - 307 Millionen Euro Kosten durch Datenschutzverletzungen hätten für lediglich 11.122 Euro wahrscheinlich vermieden werden können

08.01.20 - IT Security-Telegramm

08.01.20 - Schutz vor Datenverlust und Insider-Bedrohungen über E-Mail, Cloud und Endpoints

08.01.20 - Im Januar 2020 endet der offizielle Support für Windows Server 2008 und Windows 7, aber trotzdem werden Millionen von Rechnern weiterhin mit diesen Betriebssystemen arbeiten

08.01.20 - Die Idee, dass sich die Suche nach Cyber-Bedrohungen automatisieren lässt, gehört zu den größten Irrtümern

07.01.20 - IT Security-Telegramm

07.01.20 - Umsetzung identitätszentrierter Sicherheitsstrategien: The Hartmann Group setzt One Identity ein

07.01.20 - Der Kauf erweitert das integrierte Security-Portfolio von Fortinet um automatisierte Erkennungs- und Reaktionsfunktionen in Echtzeit, um Endpunkte und Edge-Daten besser zu schützen

07.01.20 - Bedrohung von innen: Sogenannte Insider Threats werden nach wie vor zu wenig thematisiert