- Anzeigen -


Sie sind hier: Home » IT SecCity-Archiv

IT SecCity-Archiv


Im Überblick

  • Mit UEBA die Sicherheit der IT erhöhen

    Das Verhältnis von erfolgreichen und nicht erfolgreichen Cyberangriffen auf Unternehmen schätzen Experten auf 80 zu 20 ein. Und nein, die Zahlen sind keinesfalls verdreht: Experten gehen tatsächlich davon aus, dass viermal so viele Angriffe erfolgreich sind, wie abgewehrt werden. Zwar werden erfolgreiche Cyberbangriffe auf Organisationen jeder Art in den Schlagzeilen tagtäglich publik und man sollte meinen, diese seien die Ausnahme. Tatsächlich stellen diese Angriffe jedoch nur die sichtbare Spitze des Eisbergs dar. Dies gibt zu denken, geben Unternehmen doch jährlich Milliarden für den Schutz ihrer IT aus, deren Abwehrstrategien auf Prävention und reaktionäres Management von Bedrohung basieren. Und es muss die Frage gestellt werden, ob diese eingesetzten Sicherheitsprodukte denn überhaupt noch geeignet sind, vor heutigen Cyberattacken schützen zu können. Denn eines ist sicher: die derzeitigen Cyberbedrohungen entwickeln sich ständig weiter - und die IT-Security muss mit ihnen Schritt halten. Doch wie kann die IT-Security ihren Rückstand aufholen?




IT SecCity: 2011 bis 2013


Archiv: Übersicht

April 2019


30.04.19 - IT Security-Telegramm

30.04.19 - Trojaner gibt vor, gesammelte Beweise vorliegen zu haben, die die Zielperson der Onlinenutzung pornographischer Inhalte überführen

30.04.19 - PSW Group rät zu höchster Vorsicht beim Öffnen von E-Mails

30.04.19 - Nach Daten-Leaks 2019: Ein Viertel der Deutschen hat persönliche Passwörter umgehend gestärkt

29.04.19 - IT Security-Telegramm

29.04.19 - Sicherheitslücken Meltdown und Spectre bei bestimmten Prozessoren

29.04.19 - Studie: Jeder fünfte Deutsche ist über Datensicherheit in der Arbeit besorgt

29.04.19 - Report: Jeder fünfte Heim-PC ist Zielscheibe für Cyberkriminelle

26.04.19 - IT Security-Telegramm

26.04.19 - Jedes zweite deutsche Unternehmen verzeichnete Schäden durch Cyberangriffe in den vergangenen zwei Jahren

26.04.19 - Studie: Cyber-Sicherheit eine der größten Sorgen der Deutschen

26.04.19 - Fünf Best Practices verbessern die IT-Sicherheit von Produktionsanlagen

25.04.19 - IT Security-Telegramm

25.04.19 - Umfrage: Mangelnder Überblick und Kontrolle verringern die IT-Sicherheit in deutschen Unternehmen

25.04.19 - Trägheit bei IT-Security macht Microsoft-Office-Schwachstelle zum Einfallstor für Cyber-Angriffe

25.04.19 - Eine Generation Datenkidnapping: Ransomware wird 30

24.04.19 - IT Security-Telegramm

24.04.19 - Künstliche Intelligenz: Freund oder Feind der Cybersicherheit?

24.04.19 - Forcepoint gründet X-Labs: Weltweit erstes Forschungslabor für verhaltensbasierte Cybersecurity

24.04.19 - Chinesische Hacker nehmen Universitäten und Organisationen auf der ganzen Welt ins Visier, darunter auch in Deutschland, der Schweiz und Großbritannien, um Einblicke in Marine-Daten zu erhalten

23.04.19 - IT Security-Telegramm

23.04.19 - V für Value: das fünfte 'V' der Datenspeicherung

23.04.19 - Robotic Process Automation im Umgang mit sensiblen Daten

23.04.19 - Organisationen decken Angriffe um eine Woche schneller auf

18.04.19 - IT Security-Telegramm

18.04.19 - Studie: 76 Prozent der deutschen Technikexperten müssen bis 2024 zusätzliche Kompetenzen entwickeln, 78 Prozent fehlt es an Zeit oder Budget für entsprechende Schulungen

18.04.19 - Sextortion: Cybererpressung mit angeblich kompromittierenden Videos

18.04.19 - Ohne Netz und doppelten Boden? Die Kosten von IT-Ausfallzeiten

17.04.19 - IT Security-Telegramm

17.04.19 - Bei den Angriffen nutzt Elfin eine breite Palette an Tools

17.04.19 - Mit dem zunehmend hohen Niveau und Entwicklungsstand der Sicherheitsmaßnahmen für Netzwerke steigt auch die Anonymität der Angriffe

17.04.19 - Hacker versuchen in ein Netzwerk zu gelangen und sich dort wie ein legitimer Benutzer zu bewegen

16.04.19 - IT Security-Telegramm

16.04.19 - Rohde & Schwarz Cybersecurity stellt neuartige IP-Verschlüsselungstechnik mit VS-NfD-Zulassung vor

16.04.19 - Für den Schutz ihrer Daten bevorzugen 62,7 Prozent der Verbraucher eine Kopie, die sich in der Nähe befindet

16.04.19 - Herausragende Rolle von Expertenwissen bei der Untersuchung von Cybersicherheitsvorfällen

15.04.19 - IT Security-Telegramm

15.04.19 - Mitte des Jahres müssen KRITIS-Unternehmen ihre IT-Sicherheit nachweisen

15.04.19 - Gefeuerter IT-Mitarbeiter vernichtet durch schwache Security 23 AWS Server seines Ex-Arbeitgebers

15.04.19 - Vier Dinge, die Sie noch nicht über IT-Schwachstellen wussten

12.04.19 - IT Security-Telegramm

12.04.19 - Medienberichte über divergierende Aussagen des Präsidenten des BSI in Bezug auf das Ausmaß des Hackerangriffs auf Bundestagsabgeordnete und andere Personen

12.04.19 - Fünf Best Practices zur Einführung einer Lösung für sicheres mobiles Arbeiten

12.04.19 - Gefährliche Webseiten: Wenn ein Klick den Computer verseucht

11.04.19 - IT Security-Telegramm

11.04.19 - Durchführung der Exportkontrolle für Güter mit doppeltem Verwendungszweck aus dem Bereich Cybersicherheit

11.04.19 - Finanzsektor auf dem vorletzten Platz bei Anwendungssicherheit

11.04.19 - "Threat Landscape Report" zum zweiten Halbjahr 2018: Anzahl der Attacken ist um das Vierfache gewachsen

10.04.19 - IT Security-Telegramm

10.04.19 - "McAfee Mobile Threat Report": Gefälschte Apps häufigste Ursache für gehackte Smartphones

10.04.19 - Orange übernimmt SecureData zur Stärkung seiner internationalen Reichweite und Kompetenz im Bereich Cybersicherheit

10.04.19 - Warum eine automatisiert erstellte Datenschutzerklärung allein meist nicht ausreicht

10.04.19 - Backdoors als Bestandteil von IT-Sicherheitslösungen?

09.04.19 - IT Security-Telegramm

09.04.19 - Fast 60.000 Datenverstöße seit Inkrafttreten der DSGVO gemeldet

09.04.19 - Sicherheitslösungen: Eric Hohbauer und Alain Dupont übernehmen stellvertretende Geschäftsführung bei Stormshield

09.04.19 - Vernetzte Lösung von Bosch für die Mansfelder Kupfer und Messing GmbH sorgt für hohe Sicherheit durch frühe Branderkennung

09.04.19 - Handlungsbedarf zur Verbesserung der IT-Sicherheit: ENISA und TeleTrusT - Bundesverband IT-Sicherheit e.V. veröffentlichen Handreichung

08.04.19 - IT Security-Telegramm

08.04.19 - Neben Finanzinformationen gehören auch Gesundheitsdaten zur Königsklasse der. Denn der Handel mit solch sensiblen Informationen ist ein Milliardengeschäft

08.04.19 - Wie gefährlich ist der Talentmangel im Bereich Cybersecurity?

08.04.19 - Smart-UPS mit SmartConnect: Schneider Electric startet Aktion für Reseller und Endkunden

08.04.19 - Gefahren für die IT-Sicherheit die von Quantencomputern ausgehen

05.04.19 - IT Security-Telegramm

05.04.19 - Tresor für sensible Daten im Auto: Volkswagen setzt auf TPM von Infineon

05.04.19 - Threat Report für Deutschland: IT-Sicherheitsverletzungen in 92 Prozent aller befragten Unternehmen in Deutschland in den letzten zwölf Monaten

05.04.19 - Cyberkriminalität: Der Druck auf Cloud-Anbieter nimmt zu -DDoS-Angriffe auf Cloud-Anbieter steigen um 14 Prozent

05.04.19 - Report: 792.000 Fälle von "Sextortion" mit 89.000 Betroffenen in nur sieben Monaten entdeckt -260.000 Euro in Bitcoin als Lösegeld erpresst

04.04.19 - IT Security-Telegramm

04.04.19 - Risiko von Insider-Bedrohungen generell zu reduzieren und Angriffe schnell zu erkennen

04.04.19 - Datenleck von unterwegs: Vier Security-Maßnahmen für mobiles Arbeiten

04.04.19 - Emotet – lässt sich die Gefahr überhaupt bannen?

04.04.19 - Umfrage: Bereits jeder Zehnte nutzt Kryptowährungen

03.04.19 - IT Security-Telegramm

03.04.19 - Kaspersky-Studie: Zugangsdaten zu Konten für Erwachseneninhalte im Visier der Cyberkriminellen

03.04.19 - CEO-Betrug: Anzahl der Mail-Attacken steigt im Jahresvergleich um fast das Fünffache

03.04.19 - Selbst Unternehmen, die deutlich mehr als der Durchschnitt in Sicherheitsmaßnahmen investieren, sind vor Angriffen und Datenschutzverstößen nicht gefeit

03.04.19 - Kostenpflichtigen Navigationsanwendungen im Google Play Store sind nicht etwa hilfreiche Neuentwicklungen, sondern sie missbrauchen das kostenlose Google Maps für ihre Zwecke

02.04.19 - IT Security-Telegramm

02.04.19 - BullGuard erweitert IoT-Sicherheitsplattform für Telekommunikationsanbieter um 5G- und Edge-Computing-Fähigkeit

02.04.19 - Das IoT des Post-Quantenzeitalters: Microsoft, DigiCert und Utimaco entwickeln eine ganzheitliche Sicherheitslösung

02.04.19 - Neue Sicherheitslücken, Zunahme von OT-Angriffen sowie weiterhin hohes Maß an Krypto-Mining

02.04.19 - Statusreport zu Open Source-Lizenzierung: Durchschnittlich kommt es alle 32.873 Codezeilen zu einem Compliance-Risiko

01.04.19 - IT Security-Telegramm

01.04.19 - Digitale Beweise auch aus zerstörten Handys und Festplatten gewinnen

01.04.19 - Apples Kampf gegen Piraten-App-Entwickler: 2FA als Heilsbringer?

01.04.19 - "Ping Intelligent Identity Platform": "PingFederate"-, "PingAccess"- und "PingDirectory"-Updates

01.04.19 - Dell bringt neue IT-Sicherheitslösungen für Endgeräte auf den Markt

Mai 2019


15.05.19 - IT Security-Telegramm

15.05.19 - BKA: Sicherheitsgefühl in Deutschland Erste Ergebnisse des "Deutschen Viktimisierungssurvey 2017" veröffentlicht

15.05.19 - W3C und FIDO Alliance beschließen Webstandard für sichere, passwortlose Anmeldungen

15.05.19 - Europäische Unternehmen ignorieren beim Daten-Backup die Cloud

14.05.19 - IT Security-Telegramm

14.05.19 - Security-Report: Jeder Sechste vernetzte Haushalte in Deutschland ist Online-Risiken ausgesetzt

14.05.19 - Neun von zehn Bundesbürgern würden bargeldlose Bezahlungen mit Fingerabdruck autorisieren

14.05.19 - Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt

13.05.19 - IT Security-Telegramm

13.05.19 - Checkliste: So sollten Unternehmen im Fall einer Cyber-Attacke kommunizieren

13.05.19 - Studie: Konsolidierung der Anbieter und Architekturansatz in komplexen Sicherheitsumgebungen schafft mehr IT Sicherheit

13.05.19 - Mehrheit der Unternehmen schützt geschäftskritische Applikationen unzureichend

10.05.19 - IT Security-Telegramm

10.05.19 - PSW Group begrüßt Googles Vorstoß im Kampf gegen Sicherheitslücke Spectre

10.05.19 - Cyber-Attacken auf die Automobilindustrie in Deutschland nehmen zu

10.05.19 - Spear-Phishing-Report: 83 Prozent der Angriffe nutzen Marken-Imitation

09.05.19 - IT Security-Telegramm 09.05.19 - Cybersecurity in Unternehmen: F-Secure fordert kontinuierliche Reaktion auf moderne Bedrohungen

09.05.19 - BSI empfiehlt Anomalieerkennung in vernetzten Produktionen

09.05.19 - Was die Entfernung von einander Georedundanz gebender Rechenzentren betrifft, empfahl das BSI bisher einen Mindestabstand von fünf Kilometern

08.05.19 - IT Security-Telegramm

08.05.19 - Westcon-Comstor unterstützt den Channel beim Ausbau des Symantec-Geschäfts

08.05.19 - Security-Distribution: macmon secure verstärkt Engagement in der Schweiz

08.05.19 - IT-Sicherheitsgesetz 2.0 nimmt Unternehmen in die Pflicht

07.05.19 - IT Security-Telegramm

07.05.19 - Cybersecurity in Unternehmen: F-Secure fordert kontinuierliche Reaktion auf moderne Bedrohungen

07.05.19 - Die größten Bedrohungen und die wichtigsten Innovationen der kommenden Monate

07.05.19 - Dataport setzt bei gekapseltem Internetzugang auf Lösung von Bromium

06.05.19 - IT Security-Telegramm

06.05.19 - Joint Venture von Trend Micro und Moxa zeigt Lösung zur Absicherung von Industrieanlagen

06.05.19 - Studie: Fertigungsindustrie im Visier der Cyberkriminellen - 50 Prozent beklagen Cybersicherheitsvorfall mit geschäftsschädigender Wirkung

06.05.19 - Cyberkriminelle und ihre psychologischen Tricks

03.05.19 - IT Security-Telegramm

03.05.19 - Forschung: 65 Prozent der Produktionsumgebungen laufen mit veralteten Betriebssystemen

03.05.19 - Cyberkriminelle nutzen verstärkt IoT-Geräte für DDoS-Angriffe

03.05.19 - PAM ist immer öfter Teil der Sicherheitspraxis, doch viele Unternehmen scheitern schon beim vollständigen Identifizieren von Privileged Accounts

02.05.19 - IT Security-Telegramm

02.05.19 - Aus Sicherheit verzichten viele Nutzer auf bestimmte Online-Dienste

02.05.19 - Symantec: Markus Härtner neuer Vice President für Deutschland, Österreich und die Schweiz

02.05.19 - Verhindern von Datenschutzverletzungen beginnt bei den Grundlagen