April bis Juni 2014
Im Überblick
Juni 2014
30.06.14 - IT Security-Telegramm
30.06.14 - Ein mehrstufiges Authentifizierungsverfahren und ein abhörsicherer SSH-Tunnel schützen Daten und Unternehmensnetz vor unbefugtem Zugriff
30.06.14 - Im Jahr 1 nach Snowden: "Ich hoffe, es wird noch mehr Snowdens geben"
30.06.14 - IT-Profis erwarten starken Einfluss vom "Internet der Dinge" auf ihre Arbeit
30.06.14 - Studie beziffert jährliche Schäden durch Kriminelle im Netz: 15 bis 20 Prozent der Wertschöpfung des Internets vernichtet
30.06.14 - Comment Spam-Angriffe sind in der Lage, ganze Webseiten lahmzulegen oder derart einzuschränken, dass sie nicht mehr richtig genutzt werden können
30.06.14 - Grundlagenwissen Fehlanzeige: Viele Online-Händler vernachlässigen Informationssicherheit und Datenschutz
30.06.14 - Informationsrisiko: Es muss nicht immer nur "Heartbleed" sein
30.06.14 - Fusionen und Übernahmen bergen große Risiken für die Cybersicherheit von Unternehmen
27.06.14 - IT Security-Telegramm
27.06.14 - Informationssicherheit muss fester Bestandteil von Geschäftsprozessen werden
27.06.14 - Mobile Finanz-Malware mit Ransomware-Fähigkeit zielt erstmals auf englischen Sprachraum ab; auch deutschsprachige Nutzer bereits betroffen
27.06.14 - Tipps für mehr Sicherheit im Netz: Vorsicht bei Internetnutzung über Smartphones und Tablets
27.06.14 - Sechs Schritte für ein erfolgreiches Security Threat Modeling
27.06.14 - Deutsche Eltern besorgt über Gewalt, Sexualität, Mobbing oder Drogen im Internet
27.06.14 - Cyber Security: Mobility und Cloud Computing verschärfen die Bedrohungslage
27.06.14 - Studie zum Online-Banking: Sicherheit und Datenschutz sind wichtigste Anforderungen an Bankgeschäfte im Internet
27.06.14 - Erwartungen an die IT und tatsächliche Leistung gehen deutlich auseinander
26.06.14 - IT Security-Telegramm
26.06.14 - IT-Management: Die IT verlagert sich vom Sicherstellen der grundlegenden Verfügbarkeit der IT-Infrastruktur hin zur Bereitstellung wichtiger Anwendungsressourcen für Endbenutzer
26.06.14 - Studie: Mehrheit der Eltern lässt Kinder frei surfen, aber jeder Dritte spioniert die Online-Aktivitäten seines Partners aus
26.06.14 - Aufgedeckter Hackerring: "Game Over für ZeuS aber das war erst der Anfang"
26.06.14 - Zum Jahrestag der NSA-Affäre: 1 Jahr voller politischer Verdrängungen
26.06.14 - Internationale Polizeiaktion: Anwender haben wenige Tage Zeit, um sich von Erpressersoftware zu befreien
26.06.14 - Bei "Molerats"-Angriffe werden nicht selten gewöhnliche und frei erhältliche "Hintertürchen", wie CyberGate und Bifrost, benutzt
26.06.14 - Anlässlich der Fußball-WM in Brasilien warnt Avast vor mobilen Apps, die nichts als Werbung zeigen und übermäßig viele Daten sammeln
26.06.14 - Bitdefender entdeckt Betrugsmasche über "TweetDeck" und Trends-Bereich
25.06.14 - IT Security-Telegramm
25.06.14 - "FireEye Forensic Analysis Platforms" von NATO für Informationen der Geheimhaltungsstufe "NATO Secret" zugelassen
25.06.14 - Einblicke in das Netzwerk, Anwendungen sowie Sicherheitsbelange durch erweiterte Funktionen, die IT-Organisationen mit bisher eingesetzten Überwachungs-Tools so nicht zur Verfügung standen
25.06.14 - Such- und Wiederherstellungsoptionen für führende BLOB-Anwendungen (Binary Large Objects)
25.06.14 - Einheitliche Architektur verändert die Backup-Landschaft mit einer einzigen, umfassenden "Assured Recovery"-Lösung
25.06.14 - Kindersicherung und elterliche Begleitung schützen vor nicht kindgerechten Inhalten: Porno- und Online-Spiele-Seiten stellen die größte Verlockung dar
25.06.14 - Storage-Lösungen: Tintri ernennt Peter Mahlmeister zum Country Manager DACH
25.06.14 - Trusted Services für neue Chipkarten im Gesundheitswesen
25.06.14 - Gameover Zeus-Botnet & Cryptolocker: FBI zerschlägt kriminelle Netzwerke
24.06.14 - IT Security-Telegramm
24.06.14 - "Sophos Mobile Control 4.0": Dateiverschlüsselung, Antivirus und Web-Filter in einem Produkt
24.06.14 - Automatisiertes Notfallhandbuch unterstützt Notfallmanager
24.06.14 - Schutz im Rechenzentrum: Brandmelde- und Löschanlage für den Einsatz in geschlossenen Serverschränken
24.06.14 - Forschung zeigt eine untrennbare Verbindung zwischen häufig verwendeten Unternehmensanwendungen und Online-Bedrohungen auf
24.06.14 - Bosch liefert integrierte Security-Lösung für die China Minsheng Bank
24.06.14 - MTI Deutschland verstärkt den Bereich Security mit neuem Technical Account Manager
24.06.14 - Vasco übernimmt Risk IDS: Risk IDS bietet Lösungen für das Risikomanagement von Online-Transaktionen und intelligente Authentifizierungs-Entscheidungen
24.06.14 - IT-Security- und Wireless LAN-Lösungen: sysob IT-Distribution gibt neue aktuelle Daten und Fakten zur Geschäftsentwicklung bekannt
23.06.14 - IT Security-Telegramm
23.06.14 - Mit "Absolute Manage 6.5" können alle Endgeräte, die auf iOS, Android, Windows-Phone, Windows oder Mac OS X basieren, über eine einzige Konsole verwaltet werden
23.06.14 - Cisco baut "Advanced Malware Protection" und Data-Center-Sicherheit weiter aus: Schutz vor Advanced Threats vom Endgerät über Netzwerk bis in die Cloud
23.06.14 - Die chinesische Volksbefreiungsarmee und der geregelte Werktag: FireEye bestätigt Feststellungen des US-Justizministeriums zu APT1-Cyberangriffen
23.06.14 - SIEM-Spezialistin expandiert weiter: LogPoint ernennt Mirko Bolletta zum Sales Manager DACH
23.06.14 - Passwort-Klau: Internet-Nutzern sollten auf eine 2-Faktor-Authentifizierung zurückgreifen
23.06.14 - SolarWinds hat ein umfangreiches Update-Paket für ihren "Storage Manager" veröffentlicht
23.06.14 - Trend Micro und Facebook bauen strategische Partnerschaft aus: Kostenlose Lösung "HouseCall" sucht in sozialem Netzwerk nach Bedrohungen
23.06.14 - Können in absehbarer Zeit nur noch wenige Rechenzentren komplexes Software Defined Computing, Software Defined Network und Software Defined Storage bereitstellen?
20.06.14 - IT Security-Telegramm
20.06.14 - Zum Tätigkeitsfeld der Endpoint Protector GmbH zählen Vertrieb, Schulungen und Support der gleichnamigen Sicherheits-Suite
20.06.14 - LSE entdeckt kritische Schwachstelle in Check_MK mit hohem technischen Bedrohungspotenzial
20.06.14 - Die neue Version der "Access Professional Edition" bietet flexible Enrollment Lösungen an: An den Zutrittskontrollzentralen angeschlossene Leser können für das Enrollment verwendet werden
20.06.14 - Mit den erweiterten Möglichkeiten von "WatchGuard Fireware" lassen sich alle WLAN-Access-Points umgehend lokalisieren
20.06.14 - Bewertung von Schwachstellen sowie Patch-Management mit "LanGuard 2014 R2"
20.06.14 - Präventionslösung gegen Smartphone-Diebstähle
20.06.14 - Verbesserte Integration von E-Mail-Verschlüsselung ins Unternehmensumfeld
20.06.14 - Dr.Web für Internet-Gateways Kerio integriert sich in die "Firewall Kerio Control" und prüft Dateien, die an E-Mails angehängt bzw. aus dem Netz heruntergeladen werden
18.06.14 - IT Security-Telegramm
18.06.14 - Mit DLP-Systemen lässt sich der Abfluss hochsensibler Informationen wie Kredit- oder Bankdaten, Sozialversicherungsnummern etc. gezielt verhindern
18.06.14 - Betrugsfälle mit mTAN nehmen zu: Nutzer sollten nicht unreflektiert Apps herunterladen
18.06.14 - SBIC-Report empfiehlt Security-Technologien mit vorausschauenden Verteidigungsmechanismen im Kampf gegen Cybergefahren
18.06.14 - Aktuelle Megatrends wie Cloud Computing, Mobile Business oder Social Media bescheren nur nachhaltig angriffsresistenten Unternehmen ungetrübte Erfolgserlebnisse
18.06.14 - Mit der Technologie von F-Secure wird Facebook künftig einen Browser-basierten Malware-Scanner als kostenlosen Service anbieten
18.06.14 - Für Service Provider: 2-Faktor-Authentifzierung mit Pishing-Schutz und Single Sign-On (SSO)
18.06.14 - Verschlüsselung: Neuer VPN-Router mit Gigabit-Ethernet und 450-MBit/s-WLAN
18.06.14 - Self-Check-Tool: Mit dem "Security Consulter" die Lage im Unternehmen hinsichtlich IT- und Informationssicherheit einschätzen
17.06.14 - IT Security-Telegramm
17.06.14 - Entscheidend ist nach den Erfahrungen von Absolute Software die frühzeitige Einbindung aller betroffenen Mitarbeiter bei der Ausarbeitung einer BYOD-Richtlinie und der Festlegung benötigter Apps
17.06.14 - Die Zukunft der Cyber-Sicherheit liegt darin, den Bedrohungskontext zu verstehen
17.06.14 - 21. MTI Technology-Kongress: Sicherheit für das Big Data Center
17.06.14 - Trend Micro legt weitere Analyse zum russischen Cyberuntergrund vor: Sinkende Durchschnittspreise, wachsende Gefahr
17.06.14 - Studie: Massiver Anstieg neuer und unbekannter Malware in Unternehmensnetzwerken
17.06.14 - Fernsperrung der iPhones, iPads und Macs erfolgte vermutlich über gehackte Apple-IDs
17.06.14 - Instant Messaging-Trojaner: Malware will Bilder auf Facebook posten
17.06.14 - Der "Lantech Ipes-5408T" (IP67/IP43) erfüllt strengste Sicherheitsstandards und hält widrigsten Einflüssen stand
16.06.14 - IT Security-Telegramm
16.06.14 - Justizminister Prof. Dr. Winfried Bausback warnt vor den Gefahren von "Sexting"
16.06.14 - Cybercrime: 45 Prozent der Diebstähle des Jahres 2013 betrafen keine Daten von Zahlungskarten
16.06.14 - Hackerangriffe sind Hauptgefahr beim Cloud Computing
16.06.14 - Wie man Angriffe am besten abwehrt: Fünf Tipps für dynamisches "Sandboxing"
16.06.14 - Gezielte Angriffe: Die Opfer finden sich nicht nur in den USA
16.06.14 - SANS Institut richtet "Pen Test Berlin 2014" aus
16.06.14 - Umsetzung von Security Policies und Compliance-Regelungen
16.06.14 - Neue Endpoint-Security-Lösung: "Trusteer Apex" hat die Fähigkeit, einen automatischen Java-Shutdown durchzuführen
13.06.14 - IT Security-Telegramm
13.06.14 - IT-Security: Neue cirosec-Schulung für Einsteiger vermittelt umfassenden Überblick
13.06.14 - Passwörter sind nach wie vor ein Problem auch für technisch versierte Nutzer
13.06.14 - Tipps für die Handy-Nutzung von Kindern und Jugendlichen: Bewusstsein für mögliche Sicherheitsrisiken schaffen
13.06.14 - Dark Data auf Tape: Daten auf Tape müssen aktuell und zugänglich gehalten werden
13.06.14 - Bekannte Sicherheitslücken werden über fünf Jahre erfolgreich für Datendiebstahl missbraucht
13.06.14 - Mehrheit der Deutschen befürwortet europäisches Datenschutznetzwerk zum Schutz vor internationaler Überwachung, aber nur eine Minderheit will dafür bezahlen
13.06.14 - Ausgabendisziplin dominiert die IT-Sicherheit in europäischen Unternehmen
13.06.14 - Weltweiter Siegeszug mobiler Endgeräte befeuert auch die Verbreitung von bedrohlicher Mobile-Malware
12.06.14 - IT Security-Telegramm
12.06.14 - "App Lock" bietet noch besseren Schutz für Android-Geräte
12.06.14 - Kooperation von Wave Systems und WidePoint zur Sicherung digitaler Zertifikate (Trusted Platform Module) auf den Geräten der Kunden
12.06.14 - Geraubte Identitäten im Internet: HPI-Service hilft Nutzerdaten zu überprüfen
12.06.14 - Konkretisierte Anforderungen an technische und organisatorische Ausstattung durch MaRisk
12.06.14 - Partner-Programm: EMC stärkt den Channel mit neuem Partner-Programm
12.06.14 - Studie zeigt: Kleine und mittelständische Unternehmen stehen dem Internet der Dinge positiv gegenüber
12.06.14 - Studie: Unternehmen wollen mehr in Multi-Faktor-Authentifizierung investieren
12.06.14 - Datenbank-Sicherheit erfordert effiziente Zugriffskontrollen
11.06.14 - IT Security-Telegramm
11.06.14 - Kapazitätsplanung für "VMware vSphere" und "Microsoft Hyper-V", Leistungsüberwachung, VM-Wildwuchskontrolle, Konfigurationsverwaltung und Rückbelastungsautomatisierung
11.06.14 - Neue Möglichkeiten für Management und Betrieb von SANs mit EMC-Einstiegslösungen
11.06.14 - Neue FlashArrays und Management-Software für effizienten Einsatz von Flash-Speicher im Business-Umfeld
11.06.14 - "NovaBackup 16" mit erweiterten Backup- und Restore-Funktionen für physische und virtuelle Umgebungen
11.06.14 - Sicher und privat surfen: "Steganos Online Shield VPN" erweitert den VPN-Schutz um zahlreiche Spezifikationen, die ein vollkommen privates und freies Surfen ohne Ländersperren bieten
11.06.14 - E-Mail-Verschlüsselung: Große, sicherheitskritische Dateien sofort an unterschiedlichste Empfänger übertragen
11.06.14 - apsec gewährt für ihre Verschlüsselungssoftware "fideAS file workgroup" 30 Tage Rückgaberecht
11.06.14 - Adware Removal Tool deinstalliert Adware und Spyware automatisch und stellt die Browsereinstellungen sowie die Standardeinstellungen per Knopfdruck wieder her
10.06.14 - IT Security-Telegramm
10.06.14 - Brocade erweitert die Integration von SAN-Management-Technologie in der "EMC ViPR Software-Defined Storage"-Plattform zur Unterstützung großer SANs
10.06.14 - "Barracuda NG Firewall" erweitert Unterstützung für Microsoft-Umgebungen
10.06.14 - Adva Optical Networking führt 100G Metro mit eingebauter Verschlüsselung ein
10.06.14 - Passwörter, Geheimzahlen und Zugangsdaten sicher speichern passwortgeschützt auf dem iPhone und in der iCloud
10.06.14 - Mit der "Bitdefender Tech-Unterstützung" den PC von gefährlichen Viren und Spyware befreien
10.06.14 - CenturyLink launcht "Mitigation Appliance" für ihren "DDoS Mitigation Service"
10.06.14 - Vertriebspartnerschaft für den Schweizer Markt: Tech Data Azlan Schweiz vertreibt Software-defined Storage-Lösungen von DataCore
10.06.14 - IT-Dienstleister INS ersetzt "HP Data Protector" durch "NovaBackup DataCenter"
06.06.14 - IT Security-Telegramm
06.06.14 - Multi-Faktor-Authentifizierung: Sichere Zugangskontrolle für Cloud-Anwendungen von allen Geräten aus
06.06.14 - Dell Software erweitert "Dell One Identity": Integration von Dells Identity "Governance and Privileged Management"-Lösungen bietet ein Komplettangebot für das Verwalten des Zugangs aller Nutzer, unabhängig von ihrer Rolle oder ihrer Zugangs-Level
06.06.14 - Der neue Diebstahlschutz der "Eset Mobile Security" erkennt potenziell gefährliche Situationen für Android-Smartphones
06.06.14 - Nimble Storage schließt Vertriebsvereinbarung mit Ingram Micro Europe
06.06.14 - Neuer Partner in Slowenien: Astec und apsec arbeiten zusammen für IT-Sicherheit
06.06.14 - Secucloud: Sicherheitslösung des gleichnamigen Herstellers startet Anschlussfinanzierung via Crowdfunding
06.06.14 - Vereinfachte Authentifizierung: Spezifikationen bereitstellen, die eine realisierbare Alternative zu Passwörtern bieten
06.06.14 - Anonymisierungsdienst informiert zu staatlichen Ermittlungsvorgängen, Urheberrechtsanfragen und Beschwerden von Webseiten-Betreibern und Einzelpersonen
05.06.14 - IT Security-Telegramm
05.06.14 - Vermeidung von Zertifikats-Pannen bei Behebung des Heartbleed-Bugs
05.06.14 - Die physikalische Implementierung von Zero-Trust-Environment-Infrastrukturen stellt viel in Frage, auch den CIO
05.06.14 - DenyAll kauft BeeWare: Fusion vereint zwei Pioniere im Bereich Web Application Firewalls
05.06.14 - Karl-Heinz Warum wird neuer Sales-Chef in der DACH-Region bei Sophos
05.06.14 - Die Hälfte der PC-Nutzer empfindet die Installation oder Deinstallation ihrer Virenschutzlösung als problematisch
05.06.14 - Umfrage: Sind Cyber-Risiken ausreichend versichert?
05.06.14 - Anwender des Mac-OS-X-Betriebssystems erhalten aufdringliche Werbung über Safari und Google Chrome von Apple
05.06.14 - FireEye enthüllt Zunahme fortschrittlicher Bedrohungsaktivitäten durch das iranische Ajax Security Team seit der Ära des Computerwurms Stuxnet
04.06.14 - IT Security-Telegramm
04.06.14 - Aufgrund der erhöhten Nachfrage hat Ritlabs nun ein "Video" zur Signatur und S/MIME-Verschlüsselung vorbereitet
04.06.14 - Doctor Web verlängert Support für "Dr.Web"-Antivirensoftware für Windows XP bis Ende 2017
04.06.14 - Trendreport: Biometrischer Fingerabdruck löst PIN bis 2020 an Bankautomaten ab
04.06.14 - Sechs Best Practices für mehr Sicherheit auf mobilen Endgeräten
04.06.14 - Security-Umfrage: Automatisierung macht Netzwerke sicherer
04.06.14 - Heartbleed-Bug rückt Sponsoring von OpenSSL zur Weiterentwicklung in den Mittelpunkt
04.06.14 - Security-Lücke "Heartbleed": So lassen Sie Ihre IT nicht ausbluten
04.06.14 - Analysten des ThreatLabZ-Teams fanden Beispiel für eine aktive Xtrat-Backdoor
03.06.14 - IT Security-Telegramm
03.06.14 - CommVault erweitert Leistungen für Rackspace Hosting, um Managed Backup Service zu verbessern
03.06.14 - Storage-Dienste: Ctera Networks expandiert weltweit und eröffnet Niederlassung in Deutschland
03.06.14 - Bomgar-Appliance vom National Institute of Standards and Technology (NIST) sicherheitszertifiziert
03.06.14 - Praxisrelevante Sicherheitsinformationen für Unternehmensnetzwerke
03.06.14 - EMC bringt neue "VNXe"-Einsteigerversion und "Data-at-Rest Encryption" für VNX-Produktreihe
03.06.14 - Angriffe auf bekannte und unbekannte Schwachstellen verhindern: IBM stellt neue Systeme und Services für umfassenden Datenschutz vor
03.06.14 - Realer Firewall-Durchsatz von 40 Gbps und ein realer IPS-Durchsatz von 25 Gbps
03.06.14 - Die neueste Version des Betriebssystems "FortiOS" unterstreicht Fortinets "Advanced Threat Protection"-Fokus
02.06.14 - IT Security-Telegramm
02.06.14 - NTT Com Security ernennt Hakan Cakar zum Director Marketing Central Europe
02.06.14 - Während sich viele Mitarbeiter oftmals über die langsame Performance ihrer virtuellen Desktops wundern müssen, lauert hinter den Kulissen eine ganz andere Gefahr für das virtuelle Netzwerk: das sogenannte "Instant-on Gap"
02.06.14 - "DriveLock" verschlüsselt wirkungsvoll den Zugang zu Patienten- und Mitarbeiter-Daten
02.06.14 - Cyber-Security: Mehr Sicherheit durch verbessertes Anti-Phishing-Modul und "Eset Social Media Scanner"
02.06.14 - Neuer Leitfaden soll Unternehmen helfen, das Sicherheitsverhalten ihrer Mitarbeiter zu verbessern
02.06.14 - Studie: Mehrheit der Sicherheitsverantwortlichen wähnt sich machtlos gegen Datendiebstahl
02.06.14 - Thales Deutschland und Datagroup weiten Zusammenarbeit aus: Sichere Ausführungsumgebung für Geschäftsanwendungen auf Smartphones und Tablets
02.06.14 - Invincea und ForeScout schließen Partnerschaft, um Endgeräte und Unternehmensnetze vor gezielten Angriffen zu schützen
02.06.14 - Zertifizierungen müssen bereits ab Oktober 2014 nach der neuen Norm erfolgen: Transitions-Seminar "Ready for ISO/IEC 27001:2013?" am 03. Juni 2014 in Köln
Mai 2014
30.05.14 - IT Security-Telegramm
30.05.14 - Für KMU: Komplettlösung auf dem Sicherheitsniveau von Großunternehmen
30.05.14 - Hardwareverschlüsselter "SafeToGo USB 3.0"-Stick jetzt auch mit 64 GB
30.05.14 - "Thecus NAS" unterstützt neue Seagate 5 TB-Festplatten
30.05.14 - Auf Open-Source-Software basierend und voll SSD-fähig: Linbit bringt mit "Linsan" Storage-Lösung auf den Markt
30.05.14 - Report: Aus Sorge um die Sicherheit entwickeln und implementieren Unternehmen verstärkt ausgefeilte, sichere mobile Apps
30.05.14 - Wirksamer Netzwerkschutz vor DDoS-Attacken und Cybercrime-Bedrohungen
30.05.14 - Öffentliches Fachgespräch des Ausschusses Digitale Agenda: Handyhersteller verpflichten, bekannte Sicherheitslücken zu schließen
30.05.14 - Sans Institut benennt Manuel Schönthaler zum Direktor Deutschland
28.05.14 - IT Security-Telegramm
28.05.14 - Neu bei X-IO: Speichersystem ISE 240 und hybrides Speichersystem ISE 740
28.05.14 - Test: Sicherheitsexperten sehen großes Potenzial in Messenger-App "schmoose"
28.05.14 - NetDescribe realisiert Performance-Monitoring im System der Telematikinfrastruktur für die elektronische Gesundheitskarte
28.05.14 - SMBs sollten klare BYOD-Richtlinien für die Nutzung von E-Mail, Internet und mobilen Geräten einführen
28.05.14 - Trotz Sicherheitsbedenken schieben CIOs immer mehr Unternehmensinformationen in die Cloud
28.05.14 - IT-Security: secunet 3-Monats-Bericht 2014: erstes Quartal unbefriedigend, Zuversicht für Gesamtjahr 2014
28.05.14 - EMC übernimmt DSSD, Inc. und baut ihre Postion im Bereich Flash-Speicher weiter aus
28.05.14 - Enterprise Security: Doctor Web und Conactive sind Vertriebspartner
27.05.14 - IT Security-Telegramm
27.05.14 - "ReddFort App-Protect" erzeugt als "GuardedDesktop" eine neue gesicherte Anwendungsumgebung in einem zweiten Desktop
27.05.14 - Studie: Backup und Recovery haben für Unternehmen hohe Priorität
27.05.14 - Cybercrime: Jeder Zehnte hat im letzten Jahr einen finanziellen Schaden erlitten
27.05.14 - US-Gerichtsbeschluss gegen Microsoft rückt Cloud-Sicherheit in neues Licht
27.05.14 - "Non-Advanced Persistent Threat" - Studie enthüllt: Viele "fortgeschrittene" IT-Bedrohungen sind eigentlich sehr einfach und leicht durchführbar
27.05.14 - Copy-Cat-Kampagnen auf Basis von CryptoLocker, HMRC, IRS und etliche Attacken und Scams
27.05.14 - Verbreitung von multifunktionaler Malware via Spam: Spam richtet sich zunehmend gegen mobile Nutzer
27.05.14 - Deutschland am stärksten von zielgerichteten Cyberangriffen betroffen
26.05.14 - IT Security-Telegramm
26.05.14 - AV-Test: 32 Security-Lösungen für Consumer und Business im 6-monatigen Dauertest
26.05.14 - Optimal System-Beratung vertreibt USB-Sticks mit physischem Schreibschutz des Hardware-Experten Kanguru
26.05.14 - Gesundheits-GmbH: Neue Einheit heißt Deutsche Telekom Healthcare and Security Solutions
26.05.14 - Partnerschaft von LogRythm und ForeScout: Continuous Intelligence, Big Data-Analysen und die Abwehr von Bedrohungen sollen gemeinsam verbessert werden
26.05.14 - Welche Konsequenzen hat Heartbleed für Open Source?
26.05.14 - Management von Zugriffsrechten: Die Nord/LB setzt auf IAM-Lösungen von Bluecarat
26.05.14 - "Security Bilanz Deutschland": Wie sicher ist der Mittelstand? - Lediglich ausreichende Sicherheitsmaßnahmen genügen nicht
26.05.14 - Eine Schwachstelle wie "Covert Redirect" sollte die User wachrütteln, kritischer und bedachter im Umgang mit Apps zu sein
23.05.14 - IT Security-Telegramm
23.05.14 - Datenschutz und Datensicherheit von Cloud-Angeboten
23.05.14 - All-Flash-Version des Fujitsu-Plattenspeichersystems "Eternus DX200 S3"
23.05.14 - Token-lose Zwei-Faktor-Authentifizierung trotzt "Heartbleed"
23.05.14 - Event-Logging und sicherer Web-Transfer: NetDescribe auf dem "Gartner IT Infrastructure & Operations Management Summit" in Berlin
23.05.14 - Leitfaden zur Fehlervermeidung bei der Backup-Software-Auswahl
23.05.14 - "IT Research Note": Mehr Sicherheit und Code-Qualita t für SAP-Systeme
23.05.14 - Wer sind die Marktführer im Identity Provisioning-Markt?
23.05.14 - Im "mobilen Zeitalter" reicht eine Netzwerk-DLP-Anwendung, die grundlegende Sicherheitsmaßnahmen bietet, nicht mehr aus
22.05.14 - IT Security-Telegramm
22.05.14 - Sichere Lösung für verbesserte Unternehmensproduktivität verwandelt Tablets mit dem Betriebssystem iOS in mobile Arbeitsplätze
22.05.14 - Forward Secrecy: Profihost verbessert Abhörsicherheit von Webseiten
22.05.14 - Artec-Produkte nicht von SSL-Sicherheitslücke "Heartbleed" betroffen
22.05.14 - "SSL Visibility Appliance" erkennt Angriffe und verhindert Zugriff auf Daten
22.05.14 - Verizon erweitert ihre Cloud Computing-Lösungen mit "Secure Cloud Interconnect"
22.05.14 - Sicherheit für die Nutzer der Cloud-Services: "datacenter.de Collaboration Suite" um E-Mail-Verschlüsselung erweitert
22.05.14 - Eröffnung des neuen Cyber Defense Centers: Startschuss für intelligente Analyse-Tools zum Aufdecken von gezielten Cyberangriffen
22.05.14 - Was ist bei der Planung bzw. Modernisierung einer Leitstelle unbedingt zu beachten?
21.05.14 - IT Security-Telegramm
21.05.14 - Storage-Subsystem "Fujitsu Eternus JX60" als ideale Ergänzung für Serversysteme
21.05.14 - Palo Alto Networks gewährleistet weiterhin Schutz für Windows XP-basierte Systeme
21.05.14 - Premium-App für Android Smartphones und Tablets ermöglicht sicheres Surfen
21.05.14 - Mit dem Einsatz des "Port Fort Systems" ist der Rechner des Nutzers physikalisch vom Internet getrennt
21.05.14 - DataCores Software-defined Storage-Lösung der zehnten Generation bietet als übergreifende End-to-End-Speicherplattform über 50 Mio. IOPS und skaliert bis zu 32 Petabyte
21.05.14 - Zwei Drittel der europäischen Firmen sind nicht gegen IT-Risiken versichert
21.05.14 - Sicherheitsproblem bei Android: Schädliche Android-Apps können heimlich Icons kapern
21.05.14 - "Mandiant Threat Report" zu neuartigen Cyberangriffen: Nur ein Drittel der Unternehmen kann eigenständig Angriffe und Sicherheitslücken identifizieren
20.05.14 - IT Security-Telegramm
20.05.14 - In einem Gerät: ADSL2-Modem, NAT-Router, 4-Port-Gigabit-Switch, Medienserver und N600-Dualband-WLAN
20.05.14 - Sichtbarkeit von Cyberbedrohungen im Zeitalter von Big Data
20.05.14 - Firewall ermöglicht vollständige Kontrolle über Inhalte, Anwendungen sowie Nutzer- und Endgeräteverhalten
20.05.14 - Schutz durch Verschlüsselung und spezielle Zugangsrechte: "SealPath Enterprise" sichert digitale Firmendokumente in Server, Cloud & Co. ab
20.05.14 - Enterprise-Storage-Branche: Pure Storage erhält Venture-Kapital in Höhe von 225 Millionen US-Dollar
20.05.14 - DGN erhält ISO 27001-Zertifikat für "KV-SafeNet"-Betrieb
20.05.14 - sysob IT-Distribution erweitert Sicherheits-Portfolio: Radware ist neuer Partner
20.05.14 - Im Visier von Cyberkriminellen: 200 Millionen Datensätze im ersten Quartal 2014 gestohlen
19.05.14 - IT Security-Telegramm
19.05.14 - Networkers AG vermarktet Patch-Management von Secunia
19.05.14 - Management und Austausch von vertraulichen Dokumenten: Prianto wird erster Distributor für das neue "Brainloop Dox"
19.05.14 - Private-Cloud-Zugriff über mobile Geräte mit "Barracuda SSL VPN Version 2.5"
19.05.14 - Datentresore: Vertrauliche Daten sicher verwahrt und stets zur Hand jetzt auch für Mac OS X
19.05.14 - Gefahrenquelle Mitarbeiter: 8MAN-Technologie schließt IT-Sicherheitslücke
19.05.14 - Cloud-basierten Disaster Recovery (DR)-Service für VMware-virtualisierte Rechenzentren
19.05.14 - Erweiterter Schutz beim Einsatz der Virtualisierungsplattformen von VMware, Citrix und Microsoft
19.05.14 - PSW Group hält "WeChat" mit "Look around"-Funktion und Zensurvorwürfen für sicherheitsbewusste Nutzer ungeeignet
16.05.14 - IT Security-Telegramm
16.05.14 - Nur doppelt gesichert ist wirklich sicher: Net at Work empfiehlt Unternehmen und Behörden kombinierte E-Mail-Verschlüsselung mit TLS und S/MIME
16.05.14 - ISF öffnet sich mit neuen Mitgliedschaftsmodellen weiteren Unternehmen
16.05.14 - PSW Group unterstützt neuen "Security Performance Index"
16.05.14 - 14. Deutscher IT-Sicherheitskongress: BSI ruft Unternehmen, Behörden und Forschungseinrichtungen zur Teilnahme auf
16.05.14 - (ISC)2 präsentiert Programm zur Weiterentwicklung der Cybersecurity-Ausbildung
16.05.14 - Neuer Datensicherheitsreport identifiziert gezieltere und effektivere Wege im Kampf gegen Cyberbedrohungen
16.05.14 - Android: 150 Millionen App-Downloads von "Heartbleed" betroffen
16.05.14 - Mobile Trojaner aus Russland als "Exportschlager"
15.05.14 - IT Security-Telegramm
15.05.14 - Leitfaden für mehr App-Sicherheit im Geschäftsumfeld
15.05.14 - Neue Technologie von Hitachi Data Systems ermöglicht Business-definierte IT-Infrastruktur
15.05.14 - Neue Version 7.35 von "DefensePro": Radware schafft integrierte DDoS-Abwehr vom eigenen Netzwerk bis in die Cloud
15.05.14 - File-Folder-Verschlüsselung: Bereit für Windows 8.x und Windows Server 2012
15.05.14 - WinMagic bringt neue "SecureDoc"-Version auf den Markt: Microsoft BitLocker-Management und TCG-Festplatten-Unterstützung
15.05.14 - NetJapan kommt mit neuer Business Continuity-Lösung nach Europa
15.05.14 - Kobil Systems sichert Mobile Payment-Lösung "Paysmart" der Deutschen Post
15.05.14 - Wie Blogger und Blog-Betreiber Cyberattacken wirkungsvoll entgegentreten können
14.05.14 - IT Security-Telegramm
14.05.14 - McAfee Netzwerk-Portfolio mit "Local Threat Intelligence" erweitert die Integration ins "McAfee Security Connected-Framework"
14.05.14 - Neue Lösung schließt massive Sicherheitslücken, die durch immer komplexere IT-Infrastrukturen und unsichere Webanwendungen entstehen
14.05.14 - Zuverlässiger Echtzeitschutz vor Viren, Trojanern, Spyware und anderen Bedrohungen
14.05.14 - Nutzer von "Symantec Backup Exec" profitieren bei einem Wechsel zu "NovaBackup DataCenter" von einem Einstiegspaket aus Software-Lizenzen und Dienstleistungen von der Anforderungsanalyse bis zur Erfolgskontrolle im Live-Betrieb
14.05.14 - Jeder fünfte PC-Anwender nutzt Windows XP trotz offiziellem Support-Ende
14.05.14 - White Hat Hacker gibt Cyberkriminellen unfreiwillig die Schlüssel zu Firmennetzwerken
14.05.14 - "Mobile Threat Report" analysiert mobile Cybercrime-Angriffe
14.05.14 - Zero-Day-Warnung: Anwender sollten umgehend alle genutzten Versionen des Adobe Flash Player aktualisieren
13.05.14 - IT Security-Telegramm
13.05.14 - Next-Generation-Firewalls: Adyton Systems baut ihre Referenzen in der DACH-Region aus
13.05.14 - Dell erweitert "Connected-Security"-Lösungen: Neuer Managed Service schützt Endpunkte rund um die Uhr
13.05.14 - "Amax"-Familie für Einbruchmelderzentralen von Bosch wird erweitert
13.05.14 - Kostenloser Online-Service: "Websense ACE Insight" jetzt mit "Heartbleed"-Erkennung
13.05.14 - "Halocore for SAP NetWeaver 1.3": Schutz für den Austausch von Dateien
13.05.14 - "Oracle Identity Management Platform" erweitert: Mehr Sicherheit für Unternehmen in der Cloud und bei mobilen Anwendungen
13.05.14 - Palo Alto Networks gewährleistet weiterhin Schutz für Windows XP-basierte Systeme
13.05.14 - Ende von Windows XP: Als erste Aktion empfiehlt sich das Härten des Betriebssystems, also eine strikte Konfiguration von Windows XP
12.05.14 - IT Security-Telegramm
12.05.14 - Mobile- und Network Security: Früherer Vice President von Intel Security an der Spitze von Clavister
12.05.14 - Studie: Unternehmen verkennen das Ausmaß externer IT-Bedrohungen
12.05.14 - "Threat Horizon 2016": Verschiedene Staaten oder Staatengemeinschaften verfolgen Pläne, das Internet regional zu regulieren oder abzuschotten
12.05.14 - "State-of-the-Internet"-Bericht zum vierten Quartal 2013: Die Zahl der gemeldeten DDoS-Attacken ist gegenüber dem dritten Quartal 2013 um 23 Prozent und gegenüber dem vierten Quartal 2012 um 75 Prozent gestiegen
12.05.14 - Studie zum Stand von Software-defined Storage 2014: Speicherverwaltung und Migrationen sind die größten Herausforderungen für Storage-Anwender
12.05.14 - OpenSSL-Sicherheitslücke: Der Schlüssel zum offenen Herzen
12.05.14 - Finanz-Malware-Attacken in 2013: Kaspersky Lab blockte pro deutschen Kunden fast vier Angriffe - Zwei Drittel der Finanz-Schädlinge sind Banking-Trojaner
12.05.14 - "Gefälschtes Warlords of Draenor Expansion"-Pack plus Phising-Formular
09.05.14 - IT Security-Telegramm
09.05.14 - "4. mGuard User Conference 2014": Aktuelle Lösungen für die Cyber-Sicherheit von industriellen Netzwerken und zeitgemäßen Remote Services
09.05.14 - Datenlöschung: Kroll Ontrack und Blancco schließen strategische Partnerschaft
09.05.14 - "Heartbleed Im Cyberspace gibt es keine absolute Sicherheit"
09.05.14 - OpenSSL Lücke muss schnell geschlossen und SSL als Default gewählt werden
09.05.14 - Rescue-Lösung: Lösung für die Säuberung von Malware befallener PCs
09.05.14 - Kampf gegen Bedrohungen in Form von Advanced Persistent Threats (APTs) und Malware
09.05.14 - Besser aufgeklärt: Lookout präsentiert "Heartbleed Detector" für Android
09.05.14 - Schnelles, einfaches und sicheres Backup, ohne selbst eine eigene Backup-Infrastruktur betreiben zu müssen
08.05.14 - IT Security-Telegramm
08.05.14 - Jede zehnte Web-Attacke weltweit kommt aus Deutschland
08.05.14 - "Heartbleed"-Zero-Day-Attacke: Welche Auswirkungen hat sie auf die Sicherheit?
08.05.14 - Hintergrundinformationen: Nur knapp 5 Prozent aller Android-Geräte von Heartbleed betroffen
08.05.14 - Drei Tipps für Sicherheitsspezialisten: Was "Heartbleed" für Unternehmen bedeutet
08.05.14 - Studie: Falsche Kennzahlen schaffen Scheinsicherheit in der IT
08.05.14 - Handlungsempfehlungen zur Verbesserung von Softwaresicherheit
08.05.14 - AppRiver: E-Mail-Sicherheitslösung kommt aus Schweizer Rechenzentrum
08.05.14 - Barracuda für den Schutz von "Red Hat Enterprise Linux"- und "Suse Linux"-Enterprise-Server-Umgebungen zertifiziert
07.05.14 - IT Security-Telegramm
07.05.14 - Datenschutz für softwaredefinierte Welt: Neue EMC-Lösungen ermöglichen Data Protection-as-a-Service
07.05.14 - Storage-Optimierung: Quantum stellt neue "StorNext Pro"-Lösungen vor
07.05.14 - Good Technology erweitert "Good Dynamics Secure Mobility Platform": Ohne Kompromisse beim Thema Sicherheit und Compliance
07.05.14 - "Comodo Internet Security-Suite": Im Gegensatz zu den meisten Antivirus-Lösungen stuft Comodo zunächst alle eingehenden Daten als potentiell gefährlich ein
07.05.14 - Eset-Produkte für Mac erkennen und verhindern Cyber-Angriffe: Mehr Sicherheit durch verbessertes Anti-Phishing-Modul
07.05.14 - Der neue "Service Pearl Guard" von Multiven bekämpft Cyber-Attacken schon während des Angriffs
07.05.14 - Cloud-basierte Sicherheits-App: "F-Secure Freedome" ermöglicht Verschlüsselung und anonymes Surfen
07.05.14 - Italiens Wirtschafts- und Finanzministerium modernisiert IT-Infrastruktur mit DataCore Software-defined Storage
06.05.14 - IT Security-Telegramm
06.05.14 - Erkennung von Bedrohungen in mobilen HSPA- und LTE-Netzen
06.05.14 - Stärkere Verschlüsselung: Umstellung von SSL-Zertifikaten auf SHA-256 wird forciert
06.05.14 - Sicherheitsrichtlinien und Compliance-Anforderungen zentral verwalten: Automatisierte Verwaltung von Netzwerk-Infrastrukturen
06.05.14 - Durch VPN-Verschlüsselung weltweit jedes WLAN sicher nutzen
06.05.14 - Schutz vor Malware in Produktionsumgebungen
06.05.14 - PC-Bereinigungsprogramm erkennt und entfernt Dateien, die normalerweise im laufenden Windows-Betrieb nicht beseitigt werden können
06.05.14 - Strom- oder Wasserversorgung häufig nur rudimentär vor Cyber-Angriffen geschützt
06.05.14 - IT-Security-Markt: NTT Com Security übernimmt BDG
05.05.14 - IT Security-Telegramm
05.05.14 - Informations- und Diskussionsforum für Corporate Counsel: 18. Handelsblattjahrestagung Unternehmensjuristentage, 25. bis 27. Juni, Berlin
05.05.14 - Hochverfügbarkeit, Disaster Recovery, Migration: Vision Solutions stellt Double-Take für AIX 4.1 vor
05.05.14 - Sicherheitsschlüssel und Zugangsdaten gesichert verwahren
05.05.14 - "SafeLock" blockt Installation von Programmen auf Kontrollsystemen mit Windows 2000 bis 7 inklusive Embedded-Varianten
05.05.14 - Sicherheitslücke in OpenSSL: Versions-Upgrade und Einsatz von Forward Secrecy dringend empfohlen
05.05.14 - Zur it-sa 2014 wird es erstmals einen tschechischen Gemeinschaftsstand geben
05.05.14 - Next Generation-Sicherheitsprodukte: Clavister erhält Finanzförderung in Höhe von 9,2 Mio. US-Dollar
05.05.14 - Umfrage: Worin bestehen die größten Sicherheitsbedenken bei Unternehmen?
05.05.14 - "Märkte für Cybercrime-Tools und gestohlene Daten: Ein Bazar für Hacker"
02.05.14 - IT Security-Telegramm
02.05.14 - "mGuard Cybersecurity" jetzt mit "OPC Inspector" und "Conditional Firewall"
02.05.14 - Komplettlösung für sicheres und bequemes Großreinemachen des Computers
02.05.14 - Partnermarketingaktion von antispameurope: Bestandskunden erhalten ein Drittel Preisnachlass auf zusätzlich gebuchte Services
02.05.14 - Erneuter Passwortdiebstahl: Anwender sollten kostenlosen Passwortschutz nutzen
02.05.14 - Kongsberg Maritime verringert Bedrohung von Cyber-Angriffen durch sichere Software von Netop
02.05.14 - Realtech AG entscheidet sich für Next-Generation-Firewall-Lösung von WatchGuard
02.05.14 - Studie: Mangelndes Wissen um moderne Security-Lösungen behindert das Wachstum von "Bring-your-own-Device"
02.05.14 - Viele Kleinunternehmen planen keinen Umstieg von Windows XP
April 2014
30.04.14 - IT Security-Telegramm
30.04.14 - Neue Enterprise Mobility Suite (EMS) bietet mehr als reines Mobile Device Management
30.04.14 - Neues "AVG AntiVirus 4.0 für Android" mit ganzheitlicher Security-Lösung "AVG Zen" kombinierbar
30.04.14 - Neue Version von "Dr.Web für Android" enthält Firewall
30.04.14 - Sicherheitsbericht 2013: Mobile Malware hat in 2013 um 21 Prozent zugenommen
30.04.14 - IT-Security: Wick Hill vertreibt ab sofort das gesamte Enterprise- und Cloud-Portfolio von Symantec
30.04.14 - Secudos und windream bieten dem Kunden eine ganzheitliche Lösung von der Erstellung der Dokumente bis zum sicheren und nachvollziehbaren Versand
30.04.14 - Storage-Topologien für Big Data- und Datenbank-Umgebungen: Tipps rund um innovative Storage-Architekturen
30.04.14 - C-Level-Erfahrung auf dem Gebiet der Informationssicherheit: Amar Singh verstärkt das KuppingerCole Analystenteam
29.04.14 - IT Security-Telegramm
29.04.14 - Drittanbieter-Sticks mit Zugriffsschutz ermöglichen Drei-Faktor-Authentifizierung für den Remote-Zugang zum Arbeitsplatz-PC
29.04.14 - Malvertising-Schutz: Schätzungen zufolge wurden 2013 über 10 Milliarden Online-Werbeeinblendungen durch Malvertising infiziert
29.04.14 - Antiviren-Software für MAC - Browser-Schutz "Norman WebAdvisor" bietet zusätzlichen Schutz beim Surfen
29.04.14 - Starke User-Authentisierung: Vasco auf der Infosecurity Europe
29.04.14 - "Security by Design" als Strategie zum Schutz von industriellen Steuerungen gerät immer mehr in den Blickpunkt
29.04.14 - Damballa und ForeScout arbeiten Hand in Hand um Advanced Threats automatisch abzuwehren
29.04.14 - Initiative E-Mail made in Germany ist auf der Zielgeraden: Über 90 Prozent der Nutzer sind schon verschlüsselt unterwegs
29.04.14 - Sechs Sicherheitstipps: Windows XP wird uns noch eine Weile begleiten (müssen)
28.04.14 - IT Security-Telegramm
28.04.14 - Modulare IT-Security-Lösung zum Schutz von Produktionsumgebungen
28.04.14 - Ende von Windows XP: Malware-Infektionsraten bei Windows XP sind erheblich höher als bei modernen Systemen wie Windows 7 und Windows 8
28.04.14 - Sicherheitsrisiko Betriebssystem: Chip gibt Tipps für User, die Windows XP nach Support-Ende weiternutzen wollen
28.04.14 - Botnet-Trend: 2013 konnte ein Anstieg bei Botnet-Angriffen von 240 Prozent festgestellt werden
28.04.14 - Report: Etwa jeder zehnte Phishing-Angriff weltweit richtet sich gegen deutsche Nutzer
28.04.14 - Studie: Security-Bilanz Deutschland - Wie sicher ist der Mittelstand?
28.04.14 - Die größten Hürden im Zusammenhang mit Mobile Business und Mobile Enterprise sind Sicherheit, Datenschutz sowie Governance- und Compliance-Anforderungen
28.04.14 - Umfrage: Die Hälfte der Internetnutzer löscht oder blockiert Cookies
25.04.14 - IT Security-Telegramm
25.04.14 - Interaktive Kaspersky-Karte zeigt Cyber-Bedrohungen in Echtzeit
25.04.14 - Vinci übernimmt Security-Dienstleisterin Crocodial
25.04.14 - Es überrascht nicht, dass nach neuesten Berichten auch die amerikanische Sicherheitsagentur NSA für zukünftige Spähangriffe auf die Superrechner setzt und die Entwicklung vorantreibt
25.04.14 - Sicherheitsbericht von Websense analysiert neueste Trends bei Cyber-Attacken
25.04.14 - Schatten-IT fördert Bedarf an MDM-Lösungen
25.04.14 - Tipps zum Umgang mit Passwörtern und Schutz von persönlichen Daten
25.04.14 - Fünf Tipps: So machen Sie Ihren WLAN-Router sicher
25.04.14 - IT-Security "Made in Germany": Uwe Gries ist neuer Vertriebsleiter Deutschland bei G Data Software
24.04.14 - IT Security-Telegramm
24.04.24 - G Data startet Marketing-Offensive: IT-Sicherheitslösungen ohne eingebaute Hintertüren
24.04.14 - AT&T rüstet Hilti weltweit mit leistungstarkem VPN aus
24.04.14 - Ende der Sicherheits-Updates von Windows XP: Wie Unternehmen reagieren können
24.04.14 - Nur ein Fünftel plant die Einführung von Verschlüsselungstechnologien in den kommenden drei Jahren
24.04.14 - Studie: Unterschätzte Bedrohung durch Advanced Evasion Techniques
24.04.14 - Studie: Investitionen in IT-Sicherheit verdoppeln sich bis 2020
24.04.14 - 84 Prozent der Verluste im IT-Sicherheitsbereich werden durch menschliche Aktivitäten verursacht - jedoch nur die Hälfte der IT-Budgets werden zum Schutz dafür ausgegeben
24.04.14 - Umfrage zeigt unzureichende Kontrolle privilegierter Benutzerkonten in deutschen Organisationen
23.04.14 - IT Security-Telegramm
23.04.14 - Anti-Spam-Lösung für ausgelagerte E-Mail-Infrastrukturen
23.04.14 - DDoS-Angebot: Neue Appliances für mittelständische und große Unternehmen sowie Managed Services Provider
23.04.14 - Verschlüsselte Voice over IP-Telefonie mit Verschlüsselungs-Stick
23.04.14 - In Echtzeit Sicherheitsbedrohungen erkennen, analysieren und lösen
23.04.14 - Starke Sandbox-Technologie: "Check Point Threat Emulation Service" mit Erkennungsrate gefährlicher Dateien von 99,83 Prozent
23.04.14 - secunet Security Networks AG: Im Geschäftsjahr 2013 erwirtschaftete der Konzern Umsatzerlöse in Höhe von 63,9 Mio. Euro
23.04.14 - Das Generalsekretariat des EU-Rats beauftragt Steria mit dem Schutz der internen Kommunikationsnetze
23.04.14 - Studie zeigt, dass Backup-Lösungen nicht ausreichen, um Datenverlust zu verhindern
22.04.14 - IT Security-Telegramm
22.04.14 - Microsoft Office-Dokumente einfach verschlüsselt speichern und senden - Verteiltes Bearbeiten in Standard Office-Anwendungen
22.04.14 - Der "Sicherheitstacho" als Lagebild globaler Sicherheitsangriffe
22.04.14 - Sicherheit für den RZ-Betrieb: Zehn Kernfragen, auf die Unternehmen klare Antworten bekommen sollten
22.04.14 - Global Threat Intelligence Report 2014: Die Analyse von drei Milliarden Angriffen im Jahr 2013 zeigt auf, dass SQL Injections 196.000 Dollar kosten und Antivirenlösungen bei mehr als der Hälfte versagen
22.04.14 - Jeder zweite Deutsche von Datenverlust betroffen 89,3 Prozent führen eine Datensicherung durch
22.04.14 - Studie: Reaktion auf Cyber-Angriffe in den USA und EMEA nur mangelhaft
22.04.14 - Internationale Studie von Dell Software: Großes Bewusstsein für IT-Sicherheit in deutschen Unternehmen
22.04.14 - Verdoppelung in nur sechs Monaten: Mobile Schädlinge erreichen Zweimillionenmarke
17.04.14 - IT Security-Telegramm
17.04.14 - "Dehncord"-Überspannungsschutzgerät mit einer größtmöglichen Anpassungsmöglichkeit an vorhandene Installationssysteme
17.04.14 - Für den Notfall gewappnet: Planung und Umsetzung von Ausweichrechenzentren
17.04.14 - Arbor Networks bringt "Pravail Security Analytics" zur Erkennung von Advanced Threats, Incident Response und Sicherheits-Forensik auf den Markt
17.04.14 - Mit der Einstellung von fünf neuen Mitarbeitern im laufenden Quartal reagiert CyberArk auf die steigende Nachfrage nach Lösungen im Bereich Privileged Account Security
17.04.14 - Cyberbedrohungen: Studie "The Human Factor" analysiert wie Hacker menschliche Schwächen ausnutzen, um IT-Sicherheitssysteme auszuhebeln
17.04.14 - Software-Raubkopien auf dem Heimrechner: Was Geklautes wirklich kostet
17.04.14 - Die zunehmende Komplexität, Anzahl und Raffinesse eingehender Bedrohungen haben zu einem fragmentierten Stückwerk bei der Bereitstellung von Sicherheitsleistungen geführt
17.04.14 - 10.000 Android-Apps für Berechtigungsmissbrauch anfällig: Spione und Kriminelle können mitlesen
16.04.14 - IT Security-Telegramm
16.04.14 - "Kaspersky Security for Linux Mail Server" mit Echtzeitschutz und besserer Verwaltung
16.04.14 - Aussagekräftige Echtzeiteinblicke in Netzwerke: Datensicherheit und Datenschutz einfacher einhalten und schnellere Diagnosen und Lösungen für kritische Probleme finden
16.04.14 - Mit einem neuen Portal lassen sich infizierte Webseiten analysieren und visualisieren
16.04.14 - Web-Security-Test: Websense zeigt wirksamsten Schutz bei fortgeschrittenen Bedrohungen
16.04.14 - CyberGhost VPN unterstützt türkische Internet-User mit 10.000 Gratis-Premium-Lizenzen
16.04.14 - Nutanix-Patent: Unternehmen erhebt Anspruch auf optimale Architektur für Scale-Out-Storage-Services mit jeder beliebigen VM und jedem beliebigen Hypervisor
16.04.14 - Massiv verstärkte DDoS-Attacken: Zunahme im Februar um 371 Prozent
16.04.14 - Operation Windigo: 25.000 Unix-Server als Virenschleuder missbraucht
15.04.14 - IT Security-Telegramm
15.04.14 - Keine Heartbleed-Schwachstelle bei ZyXEL-UTM-Firewall-Appliances
15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android
15.04.14 - Hintergrundinformationen: Erste Zahlen zu Heartbleed bei Android
15.04.14 - McAfee zu Heartbleed: Ändern Sie Ihr Passwort nicht. Testen Sie erst !
15.04.14 - Informationen zur Heartbleed-Sicherheitslücke: Rund 1.300 Apps in Google Play betroffen
15.04.14 - "Heartbleed": In sieben Schritten Sicherheitslücke schließen
15.04.14 - Geräte von Lancom Systems nicht von "Heartbleed" betroffen
15.04.14 - Heartbleed Bug: bintec elmeg Produkte ohne Sicherheitslücke
15.04.14 - F5 mildert Auswirkungen des Heartbleed-Bug: Es besteht meist geringer oder kein Handlungsbedarf für Kunden
15.04.14 - Zahlreiche Storage-Neuheiten: NAS-Vitualisierung, Cloud-Sicherheit und Digital Signage
15.04.14 - "Norman Mobile Security" schützt Android-Geräte Cloud-basiert vor gefährlichen Apps und Webseiten
15.04.14 - Appliance-Lösung "LogApp" sammelt mit Hilfe von Agenten alle Events von Windows- und Linux-Systemen sowie Netzwerkgeräten und wertet diese in Echtzeit aus
15.04.14 - SAP-Systeme: Content-basierte Angriffe sind größtes Sicherheitsrisiko
15.04.14 - Samsung und Good Technology vereinbaren strategische Partnerschaft: Datenschutz und App-Sicherheit auf ihren Android-Geräten
15.04.14 - PSW Group nimmt Messenger-Dienste unter die Lupe
15.04.14 - Die Sicherheitslücke HeartBleed lässt sich auf einfache Weise ausnützen, und es gibt bereits zahlreiche Proof-of-Concept-Tools
15.04.14 - Umfrage: Mehr als die Hälfte der deutschen Nutzer vertrauen auf Sicherheitsmaßnahmen ihrer Bank
15.04.14 - Vorsicht Diebe: Betaversion von "Grand Theft Auto V" für den PC ist nur ein Köder
14.04.14 - IT Security-Telegramm
14.04.14 - Komplexe Filterung von Inhalten und Schutz vor Datenverlust
14.04.14 - Check Point automatisiert Netzwerksicherheit für VMware-Virtualisierung und Cloud Computing-Umgebungen
14.04.14 - Sicherheitsbericht: Bitcoin-Mining-Botnets breiten sich immer weiter aus
14.04.14 - Token-lose Zwei-Faktor-Authentifizierung für öffentliche Verwaltungen
14.04.14 - Windows XP möglichst jetzt erneuern: Technische Unterstützung für das veraltete Betriebssystem läuft aus
14.04.14 - Studie: Unternehmen schlecht gerüstet gegen Insider-Angriffe
14.04.14 - Beta Systems präsentiert risikobasiertes Identity Access Management auf dem Gartner IAM Summit in London
14.04.14 - Gewerkschaft der Polizei warnt vor deutlichem Anstieg der Cyberkriminalität
11.04.14 - IT Security-Telegramm
11.04.14 - Datenschutz-Anforderungen automatisiert und zuverlässig prüfen
11.04.14 - Barracuda erweiterte Security-Angebot auf Windows Azure um "Barracuda NG Firewall"
11.04.14 - Hardware-Sicherheit mit einfacher Installation und starker Verschlüsselung
11.04.14 - Prolexic Issues High Alert DDoS Attack Threat Advisory
11.04.14 - Mobile Security: Lookout ernennt Jim Dolce zum neuen CEO
11.04.14 - ING Direct entscheidet sich beim Schutz wichtiger Dateien für "Varonis DatAdvantage"
11.04.14 - Verschlüsselter Austausch sehr großer Datenmengen in Echtzeit
11.04.14 - Neue Watering-Hole-Attacke auf den Energiesektor
10.04.14 - IT Security-Telegramm
10.04.14 - Sicheres Messaging für Unternehmen nach deutschen Datenschutzanforderungen
10.04.14 - "VMware Virtual SAN" soll Storage für virtuelle Umgebungen vereinfachen
10.04.14 - Industrie 4.0 hat deutlich an Fahrt aufgenommen: Fast jedes vierte ITK-Unternehmen bietet Industrie-4.0-Lösungen an
10.04.14 - Bedrohung und Risiken durch öffentliche Internetzugänge: F-Secure rät zu VPN-Verbindungen bei sensiblen Anwendungen
10.04.14 - "Die elektronische Gesundheitsakte: Die "Achillesferse" für die IT-Sicherheit sind die Systeme der Krankenhäuser"
10.04.14 - Innovative Methode spürt Schwachstellen von IT-Anwendungen zuverlässig auf
10.04.14 - Next-Generation-Firewalls: Rohde & Schwarz gibt Akquisition von Adyton Systems bekannt
10.04.14 - Cyberspionage-Kampagne "Turla/Snake" nutzt bekannten Schadcode "Agent.BTZ" als Vorlage
09.04.14 - IT Security-Telegramm
09.04.14 - Neuer Fall von großflächigem Identitätsdiebstahl: BSI informiert Betroffene
09.04.14 - CSRD e.V. und DPolG: Forderung zu mehr Taten zur Bekämpfung von Cyber-Kriminalität
09.04.14 - Dematic setzt auf VPN-Lösung von Level 3 für ihr globales Netzwerk
09.04.14 - Integriertes Sicherheitssystem für die "Star" Immobilie von Singapur
09.04.14 - "Jakobsoftware Reseller Days 2014" mit AVG und Langmeier Backup
09.04.14 - Web-Tool zur Berechnung von Einsparpotenzialen mit "DataCore SANsymphony-V"
09.04.14 - Gebündelte Lösungen zum Aufdecken von gezielten Cyberangriffen
09.04.14 - Auf einzelnen Seiten fanden die Fraunhofer-Forscher Spitzenwerte mit über 100 dieser Datensammler
09.04.14 - Sicherheitsbewusstsein für das Thema "Smart Home" muss sich in Deutschland noch sehr stark entwickeln
08.04.14 - IT Security-Telegramm
08.04.14 - Komplettlösung für Datenträger-Management für kleine und große Unternehmen
08.04.14 - Ganzheitlicher Überblick über Speicherumgebung
08.04.14 - Aus Desktop-Virtualisierung und 2-Faktor-Authentifizierung ein Starterkit gebündelt
08.04.14 - Das abhörsichere "snom 760 secusmart edition" den Behörden, Institutionen und Unternehmen vorbehalten
08.04.14 - "Steganos Online Shield für Android": Einmal aktiviert leitet die App den gesamten Datenverkehr via VPN-Verschlüsselung über speziell gesicherte Server und macht ein Mitlesen unmöglich
08.04.14 - Festplatten-Vollverschlüsselung, Virtualisierung, verschlüsselte Kommunikation (VPN), IP-Telefonie und sichere Authentifizierung von secunet machen das "Sina Tablet" zu einem sehr sicheren Arbeitplatz
08.04.14 - CeBIT 2014: GlobalSign präsentiert PKI-Lösungen "nach PRISM"
08.04.14 - CeBIT 2014: Für Fujitsu stand Sicherheit in der IT im Fokus: Besonders sichere Notebooks und Workstations
07.04.14 - IT Security-Telegramm
07.04.14 - Sichere Online-Transaktionen für Banken, Finanz- und E-Commerce-Dienstleister: Erkennung und Bekämpfung von Cybergefahren im Finanzbereich
07.04.14 - "WinMagic SecureDoc 6.4" vereinfacht die Verwaltung von "Microsoft BitLocker" durch Pre-Boot-Netzwerkauthentifizierung
07.04.14 - Vollautomatisierte Einrichtung mit dem antispameurope Plugin für "Parallels Plesk"
07.04.14 - Schutz vor Zero-Day-Angriffen: F5 stellte ihre Secure-Web-Gateway-Services vor, die einen integrierten Zugriff und sichere Web-Gateway-Lösungen bieten
07.04.14 - "Halocore for SAP NetWeaver" integriert Datenschutz in SAP-Anwendungen
07.04.14 - Institut für geistige Gesundheit Altrecht identifiziert Mitarbeiter über Token-lose Zwei-Faktor-Authentifizierung von SecurEnvoy
07.04.14 - Kooperation von DFKI und Wibu-Systems: Ganzheitliches Sicherheitskonzept für die intelligente Produktion in Industrie 4.0
07.04.14 - Sicherheit in Software-definierten Rechenzentren: Palo Alto Networks und VMware erweitern strategische Partnerschaft
04.04.14 - IT Security-Telegramm
04.04.14 - Einheitliche Plattform für Polizeidienststellen: Lösungen für Bündelfunk und für die Koordination von Rettungseinsätzen und Notfallmaßnahmen
04.04.14 - VDI-Lösung ab 25 virtuellen Desktops: "DataCore VDS" in der Version 2.1 verfügbar
04.04.14 - "Endpoint Application Control": Ausführung nicht-autorisierter Applikationen wird verhindert
04.04.14 - G&D liefert Vodafone Deutschland ein SIM-kartenbasiertes System zur Verschlüsselung der mobilen Kommunikation
04.04.14 - Sichere E-Mail-Verschlüsselung für Managed Service-Provider
04.04.14 - GID nimmt hybride SAN-Systeme aus der Hyper ISE-Familie von X-IO ins Portfolio
04.04.14 - Wave bietet offene Standards für eine leistungsstarke Authentisierung
04.04.14 - "Security Connected" bietet End-to-End-Schutz mit Lösungen für gehärtete Embedded-Systeme
03.04.14 - IT Security-Telegramm
03.04.14 - LogRhythms neue "Identity Interference Engine" verknüpft Benutzer-IDs mit Security-Ereignissen
03.04.14 - Sicherheits- und Compliance-Problem von BYOD lösen
03.04.14 - Verschlüsselte Telefonie mit Verschlüsselungs-App "Secure Call"
03.04.14 - "2014 Mobile Malware Report": Malvertising löst Pornoseiten als größte Bedrohung für Mobilgeräte ab
03.04.14 - "McAfee Labs Threats Report Q4-2013": Untergrundmarkt unterstützt Point-of-Sales-Cybercrime vom Coding bis zum Verkauf; digital signierte Malware durch Content-Distribution-Netzwerke in 2013 verdreifacht
03.04.14 - Cyber-Sicherheits-Checks in der Praxis: BSI und ISACA veröffentlichen Leitfaden
03.04.14 - Verschlüsselungs-Workshop: Wie sich vertrauliche Daten mit Endpoint Encryption von Trend Micro zuverlässig schützen lassen
03.04.14 - Studie: 40 Prozent der Unternehmen nutzen oder planen Big Data Lösungen
02.04.14 - IT Security-Telegramm
02.04.14 - Die Top-5 der in Deutschland grassierenden mobilen Schädlinge
02.04.14 - Studie: BYOD-Trend hält an, aber Sicherheitskultur bleibt mangelhaft
02.04.14 - Cyberattacken: Fast ein Drittel der Unternehmen verzeichnet Cyberangriffe
02.04.14 - Leicht zu bedienende Firewall für bis zu 15 Nutzer
02.04.14 - "Einfach sicher kommunizieren": Neue Verschlüsselungs-App Chiffry auf der CeBIT vorgestellt
02.04.14 - "Zertificons Z1 SecureMail Gateway": Verschlüsselung per OpenPGP oder S/MIME-Standard
02.04.14 - Mit dem "SSL-Manager 2.0" hat InterNetX eine Lösung entwickelt, mit der sich SSL-Zertifikate unkompliziert verwalten lassen
02.04.14 - Für App-Entwickler: SSL-Sicherheitslücken automatisch finden und schließen können
01.04.14 - IT Security-Telegramm
01.04.14 - "Jahrbuch zur Internetsicherheit 2013": Bericht stellt Internet Security Highlights des vergangenen Jahres vor und bietet Ausblick für 2014
01.04.14 - Sichere M2M-Lösung schützt Systeme und Gerätegruppen vor Cyber-Angriffen
01.04.14 - "Microsofts Exchange 2013" als gemanagten Service inklusive Hochverfügbarkeit
01.04.14 - "Acronis Access" löst Herausforderungen im Bereich sicherer, mobiler Dateizugriff, Enterprise Filesharing und Synchronisierung in einer Software
01.04.14 - Wirksames Tool zur Sicherstellung von Endpunkt- und Netzwerksicherheit
01.04.14 - Patentiertes Sandbox-Verfahren: Comodo-Lösungen blockieren generell alle unbekannten Dateien
01.04.14 - Software-Defined-Storage-Lösung: Halbierung der Failover-Zeit bei hochverfügbaren Systemen
01.04.14 - NTT Com Security ernennt John Theobald zum Global Chief Information Security Officer (CISO)