Im Überblick

Frühwarnsystem: Ransomware in Echtzeit erkennen

Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken.



- Anzeigen -


Juni 2015


30.06.15 - IT Security-Telegramm

30.06.15 - Malware-Report: Bis zu 500.000 neue Schädlinge täglich im ersten Quartal 2015

30.06.15 - Otto Schily: Die Macht privater Konzerne wie Google und Facebook begreift er als Gefahr

30.06.15 - IT-Administrationsfehler werden immer noch unterschätzt

30.06.15 - Studie: In 36 Monaten wird sich ein Großteil der Unternehmen durch Software differenzieren

30.06.15 - "RSA Cybersecurity Poverty Index": 75 Prozent der Unternehmen haben signifikante Sicherheitsprobleme

30.06.15 - Studie enthüllt eingeschränkte Reaktionsfähigkeit von Unternehmen bei Angriffen auf die Vertrauenswürdigkeit von Schlüsseln und Zertifikaten

30.06.15 - "App"solut sicher? Millionen Nutzerdaten in Gefahr

30.06.15 - Zwei Jahre NSA-Skandal: "Die digitale Souveränität ist in weiter Ferne"

29.06.15 - Studie in den Vereinigten Staaten dreht sich um Sicherheit und Online-Privatsphäre und liefert einige überraschende Erkenntnisse über Apple-Nutzer

29.06.15 - Studie: Alter und Geschlecht spielen eine Rolle als Angriffsvektor

29.06.15 - Unternehmensnetzwerke sind nicht bereit für Enterprise Mobility und das Internet der Dinge

29.06.15 - Studie: DDoS-Attacken ähneln zunehmend gefährlichen Advanced Persistent Threats

29.06.15 - Gartner: IBM ist der am schnellsten wachsende Anbieter bei Security-Software

29.06.16 - Cyberangriff und der erwartete Totalschaden: "20.000 Angriffspunkte für Hacker"

29.06.15 - Kaspersky Lab deckt Cyberangriff auf ihr Unternehmensnetzwerk auf, der auch hochrangige Ziele in westlichen Ländern, im Nahen Osten und in Asien traf

29.06.15 - Neue Version des Cyberspionage-Tools Duqu entdeckt

26.06.15 - IT Security-Telegramm

26.06.15 - FireEye kooperiert mit Visa: Bündnis gegen gezielte Angriffe: Neues Programm zur Cybersicherheit

26.06.15 - EU fördert deutsches Safer Internet Center: Finanzierung der "eco Beschwerdestelle" garantiert

26.06.15 - EU fördert deutsches Safer Internet Center: Finanzierung der "eco Beschwerdestelle" garantiert

26.06.15 - Cyberkriminalität: Deutsche Manager und Geschäftsleute müssen sich ihrer Verantwortung auch abseits der Unternehmensräume bewusst sein

26.06.15 - Gezielte Angriffe: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden

26.06.15 - IT-Sicherheitsgesetz: Sonderweg bei IT-Sicherheit schadet dem Mittelstand

26.06.15 - Neues IT-Sicherheitsgesetz: Unternehmen sind nahezu unvorbereitet

26.06.15 - Umfrage: IT-Experten sehen in Social Media Einfallstor für Hacker

26.06.15 - Neue Angriffe durch Tinba-Trojaner: Kunden von Banken in Polen, Italien, Holland und Deutschland im Visier

25.06.15 - IT Security-Telegramm

25.06.15 - Verschlüsselung für vertrauliche E-Mails schon beim Erstkontakt auch auf Smartphones

25.06.15 - Um ihre Daten vor Missbrauch zu schützen, greifen immer mehr Unternehmen auf den Hochsicherheits-Online-Datenspeicher "SecureSafe" des Schweizer Unternehmens DSwiss zurück

25.06.15 - F-Secure übernimmt nordisches Cybersecurity-Unternehmen nSense

25.06.15 - Freie WLAN-Hotspots sind besonders anfällig für das Ausspähen von Datenverkehr und Malware-Verbreitung

25.06.15 - Was ist ECC genau und warum sollte man diesen Schlüssel verwenden?

25.06.15 - Incident-Response-Maßnahmen, für die heute 23 Prozent der Ausgaben aufgewendet werden, kommt eine immer größere Bedeutung zu

25.06.15 - playMovie: Schadhafte App aus firmeneigenem App-Store

25.06.15 - Schadsoftware gibt sich als ein Adobe Flash Player-Update aus

24.06.15 - IT Security-Telegramm

24.06.15 - Sicherheit bei Windows-Servern: Das Risiko Mensch ist massiv

24.06.15 - Internet der Dinge: Bis 2020 müssen die Gefahren beseitigt werden

24.06.15 - WLAN-Security: Fortinet verkündet Vereinbarung über Akquisition von Meru Networks

24.06.15 - Das Indische Generalkonsulat, Frankfurt, und HCL adressieren Datensicherheit und Vertraulichkeit in Deutschland

24.06.15 - Web-Browser sind vor Java das Top-Einfallstor für Internetattacken

24.06.15 - Angriff auf Heim-Router: Testlauf für Attacken auf smarte Geräte im Internet der Dinge?

24.06.15 - Banking-Malware DYRE wieder auf dem Vormarsch: Neue Schädlingsvarianten gefährden auch Anwender in Deutschland, Österreich und der Schweiz

24.06.15 - Bösartige Makros zur ROI Optimierung von Cyberangriffen

23.06.15 - IT Security-Telegramm

23.06.15 - Anstrengungen von Europol, Interpol und der Europäischen Kommission zum Aushebeln von Verschlüsselungstechniken

23.06.15 - Braunschweiger Systemhaus Netzlink installiert hochverfügbare Speicherarchitektur für die Kindernothilfe e.V.

23.06.15 - Datakom mit Fachvortrag auf der IT-Security Management & Technology Conference 2015

23.06.15 - Studie enthüllt Anstieg der Zero-Day-Attacken auf Mobilgeräte und Netzwerke als größte Bedrohungen für Unternehmen

23.06.15 - Schwachstellen in Software bieten Cyberkriminellen weiterhin Gelegenheit für Exploit-Aktivitäten

23.06.15 - Bewusstsein für Datenschutz, Privatsphäre und versteckte Kosten schaffen

23.06.15 - Gefahr DDoS: Deutsche Web-Ressourcen am siebthäufigsten attackiert

23.06.15 - Sicherheitslücke in Apache Cordova: Trend Micro empfiehlt Update auf Version 4.0.2

22.06.15 - IT Security-Telegramm

22.06.15 - Signaturkarten: DGN bietet Identitätsprüfung per Videochat an

22.06.15 - Beängstigend die Vorstellung, dass Hacker die Kontrolle über alltägliche Fortbewegungsmittel übernehmen könnten

22.06.15 - Die Vielfalt privilegierter Benutzerkonten wird unterschätzt

22.06.15 - Security Intelligence: NTT Com Security und LogRhythm vereinbaren Zusammenarbeit auf DACH-Markt

22.06.15 - Luftwaffe beschafft "Sina" im Rahmen von HaFIS

22.06.15 - Bank Austria wird ihren Kunden das "CardTAN-Verfahren" als Absicherung ihrer Online-Bankgeschäfte anbieten

22.06.15 - Trend Micro-Sicherheitsbericht belegt Gefährlichkeit seit langem bekannter Angriffsszenarien wie Malvertising, Makroviren und Erpresser-Software

22.06.15 - Cyberspionagekampagne "Grabit" attackiert mittelständische Unternehmen

19.06.15 - IT Security-Telegramm

19.06.15 - White Paper mit den fünf größten Irrtümern über DDoS

19.06.15 - Dokumente digital signieren: Digitale Signaturen für AATL ersetzen papierbasierte Workflows

19.06.15 - Softwaredefinierte Speicher- und Datenservices-Plattform mit einheitlicher Management-Ansicht

19.06.15 - Datenspeicherung: Qnap bringt mit "TS-453mini" ein vertikales 4Bay-NAS

19.06.15 - Panda Security stellt die neueste Generation von leistungsstarken UTM-Geräten vor

19.06.15 - Privileged User Management: BalaBit optimiert "Shell Control Box 4 F1" für PCI-DSS

19.06.15 - TU Darmstadt und Fraunhofer SIT: Entwickler verwenden Authentifizierungen für Cloud-Services falsch und machen so Millionen Datensätze anfällig für Angriffe

19.06.15 - Neuartige Router-Malware nimmt soziale Netzwerke ins Visier

18.06.15 - IT Security-Telegramm

18.06.15 - Der von "SolarWinds Orion" unterstützte "Storage Resource Monitor" erweitert die Unterstützung der heterogenen Speicherverwaltung um EMC-, Dell-, HP- und Dot Hill-Array-Produktgruppen

18.06.15 - SCADA-Sicherheitslösungen zum Schutz von Industrial Control-Systemen vor Cyber-Bedrohungen

18.06.15 - "Express Unstructured Data Risk Assessment" von Varonis legt potenzielle Problembereiche offen

18.06.15 - Cyber Security ist die derzeit größte Herausforderung für Finanzdienstleister weltweit

18.06.15 - Barracuda beruft Chris Ross zum weltweiten Channel-Chef

18.06.15 - Artec IT Solutions und Security-Spezialistin Protea Networks bauen Zusammenarbeit aus

18.06.15 - Jahrestagung der Länder und Kommunen wieder Teil von Congress@it-sa

18.05.15 - Enterprise Security Bain Capital schließt Übernahme von Blue Coat Systems ab - Bar-Transaktion im Wert von rund 2,4 Milliarden US-Dollar

17.06.15 - IT Security-Telegramm

17.06.15 - Einstiegs-Speicherlösungen der neuen "SCv2000-Serie" von Dell basieren auf der Management-Software "Dell Storage Centre"

17.06.15 - "Unitrends Free" ersetzt bisherige Ad-hoc-Backup-Tools durch Backup- und Continuity-Lösung für vSphere und Hyper-V

17.06.15 - "Panda Audit Service" deckt Risiken und Gefahren in Unternehmensnetzwerken auf

17.06.15 - Virenschutz in Echtzeit: Vielfältiges Angebot an Virenschutzlösungen

17.06.15 - Trendgeräte Health-Wearables: Sind wir bereit, unsere medizinischen Daten mit allen zu teilen?

17.06.15 - DFKI und Univention entwickeln Sicherheitstechnologie für Fremdapplikationen in "Univention Corporate Server"

17.06.15 - Analyse: 3,8 Millionen US-Dollar kosten Datenpannen Unternehmen weltweit im Schnitt

17.06.15 - Untersuchung von Videoüberwachungssystemen im öffentlichen Raum: Wenn Überwachung selbst zum Sicherheitsrisiko wird

16.06.15 - IT Security-Telegramm

16.06.15 - Aufbau von Wireless LANs in rauen Umgebungen sowie unter extremen Temperaturen

16.06.15 - Chiffrier-Lösung "Nubo Crypt": Hohe Sicherheit für die täglichen Workflows kann durch moderne kryptographische Methoden bei der Verschlüsselung erreicht werden

16.06.15 - Token-lose Zwei-Faktor-Authentifizierung mit Wearables

16.06.15 - Studie: Komplexe Cyberangriffe (APTs) werden branchenabhängig erst nach 98 bis 197 Tagen erkannt

16.06.15 - Gefahren der Schatten IT und effektive Schutzmaßnahmen gegen Cyberkriminalität

16.06.15 - Information Security: Trends und Zukunftsvisionen bei "Sigs Technology Summit" im Fokus

16.06.16 - Pen Testing für Einsteiger und Fortgeschrittene: Sans Institut veranstaltet Pen Test Berlin 2015

16.06.15 - "IT-Security Conference 2015": Unternehmensschutz und Abwehr von Wirtschaftsspionage durch ganzheitliche Sicherheitskonzepte

15.06.15 - IT Security-Telegramm

15.06.15 - EMCs "Data-Domain"-Software sichert auch Big-Data-Datenbestände und unterstützt Hadoop- und NoSQL

15.06.15 - Automatisierte Sichtbarkeit des Netzwerkdatenverkehrs für schnelle Reaktion auf Sicherheitsbedrohungen

15.06.15 - Virtuelle Sicherheitskonsole jetzt für KMU, große Unternehmen und Rechenzentren

15.06.15 - "Datev SmartLogin" nutzt Smartphone-App als Besitzkomponente

15.06.15 - Hacker haben eine 19,7prozentige Chance, mit nur einem Versuch die richtige Antwort englischsprachiger Nutzer auf die Frage "Was ist Ihr Lieblingsessen?" zu treffen

15.06.15 - GlobalSign Enterprise Reseller-Programm adressiert 18,3 Milliarden Dollar-Markt für sichere Online-Identitäten

15.06.15 - Wenn der Fernseher bespitzelt und der Kühlschrank Spam verschickt

15.06.15 - Neue Betrugsmasche: Windows Live ID als Köder missbraucht

12.06.15 - IT Security-Telegramm

12.06.15 - Dell Software baut Backup-Funktionen der "DR Deduplication Appliances" weiter aus

12.06.15 - Hardware-geschützter "Secure Key Storage" zur Unterstützung des "Trusted User Interface" im Enterprise Mobility Management

12.06.15 - Neue Endpoint- und Rechenzentrumslösungen schützen Unternehmen vor Angriffen von jedem Einfallstor aus

12.06.15 - Sehr schnelle Firewall: Die "SRX5800"-Firewall bietet einen Datendurchsatz von zwei Terabit pro Sekunde

12.06.15 - Hybride Datensicherungslösung nun mit inkrementellen Backups und Item-Level-Restore für Hyper-V-VMs

12.06.15 - Entwicklung von Fahrzeug- und Outdoor-Videoüberwachungsanwendungen

12.06.15 - Neue europäische Norm EN 50600: Ganzheitlicher Ansatz für sichere und verfügbare Rechenzentren

12.06.15 - Nord/LB gewinnt Access Governance Award für Implementierung der Beta Systems IAM-Suite

11.06.15 - IT Security-Telegramm

11.06.15 - Cloud-basierende Wi-Fi-Überwachungskameras für Gebäude und Außenbereiche

11.06.15 - TÜV Trust IT erweitert BSI-Zertifizierung als IT-Sicherheitsdienstleister für Penetrationstests

11.06.15 - Adaptive DLP-Funktionalität in bestehende E-Mail-Security-Infrastruktur implementieren

11.06.15 - OpenStack-Unterstützung: Kostenloses Produkt-Upgrade für DataCore Software-defined Storage-Plattformen

11.06.15 - Die neueste Generation der Backup und Restore-Software "NovaBackup 17" bietet ein Komplett-Backup für Windows Server und Arbeitsplätze

11.06.15 - Die Backup- und Recovery-Appliance "Dell DL4300" enthält die neueste Version der Datensicherungs-, Replikations- und Wiederherstellungs-Software "AppAssure"

11.06.15 - Plädoyer für das Prinzip "Privacy by Design" - statt des verbreiteten nachträglichen und meist nur partiellen "Heilens" von Datenschutzmängeln und Sicherheitslücken

11.06.15 - Rapid7 erweitert ihre IT Security-Daten- und Analyseplattform durch die Akquisition von NT Objectives

10.06.15 - IT Security-Telegramm

10.06.15 - Die Hypervisor-basierte "Memory Introspection" von Bitdefender versetzt Rechenzentrumsbetreiber in die Lage, Daten auch in virtualisierten Endpunkten zu schützen

10.06.15 - Entertainment-System des Flugzeugs gehackt und dessen Richtung geändert

10.06.15 - Sans Institut veranstaltet Pen Test Berlin 2015: Schwachstellen finden und beheben

10.06.15 - Cybersicherheitskonferenz thematisiert wachsende Verunsicherung der Nutzer

10.06.15 - Mobile Sicherheit: Lookout holt Gert-Jan Schenk als neuen VP EMEA an Bord

10.06.15 - Der Blick über den Tellerrand: FireEye veröffentlicht "Cyber Threats to the Nordic Region"

10.06.15 - "State of the Internet Security Report" für das erste Quartal 2015: Die Anzahl der DDoS-Angriffe hat sich im Jahresvergleich verdoppelt

10.06.15 - Studie: Onlinebedrohungen für Finanzdienstleister in EMEA-Region nehmen zu - Nachfrage nach Multi-Layer Web- und Mobile-Fraud-Erkennung und -Schutz

09.06.15 - IT Security-Telegramm

09.06.15 - Forensische Software ermöglicht Ermittlern Daten mobiler Endgeräte schnell auszulesen und aufzubereiten


09.06.15 - Grenzenloses HD Streaming mit dem neuen Netgear WLAN Range Extender

09.06.15 - Mangelnde Informationskompetenzen für Industrie 4.0

09.06.15 - Umfrage zeigt: Über die Hälfte aller Eltern fürchtet, dass ihre Kinder Porno-Portale besuchen

09.06.15 - Studie zeigt: Mitarbeiter greifen auf unerwünschte Anwendungen und Inhalte zu, obwohl sie Cyber-Risiken kennen

09.06.15 - Studie: Deutschlands IT braucht ein besseres Sicherheitsmanagement

09.06.15 - Privatsphäre, Datenschutz, Malware: Sicherheit per Default gibt es bei iOS nicht

09.06.15 - Beim Anti-Botnet-Beratungszentrum mehren sich die Meldungen über einen BKA-Trojaner, der besonders Nutzer von Android-Smartphones betrifft

08.06.15 - IT Security-Telegramm

08.06.15 - Studie: Kleine Unternehmen unterschätzen Gefahrenpotenzial von Smartphone und Co. - Beruflich genutzte Privatgeräte sind längst Alltag

08.06.15 - Studie: Cyberangriffe werden in Zukunft häufiger und folgenschwerer

08.06.15 - Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet - 57 Prozent der Unternehmen mit einem Incident-Response-Plan überprüfen und aktualisieren diesen nie oder nur unregelmäßig

08.06.15 - Report: Schlecht verwaltete Zugriffsrechte sind potenzielle Sicherheitslücken Forrester führt Varonis Data-Governance-Lösungen an

08.06.15 - Windows 10: Erweiterte Sicherheitsfunktionen schützen vor modernen Angriffsszenarien

08.06.15 - Monitoring von Netzwerk-Schwachstellen: Tenable baut ihr Team im deutschsprachigen Raum aus

08.06.15 - Securitas Holding: Manfred Buhl erneut in seiner Funktion als Vorsitzender der Geschäftsführung bis Ende des Jahres 2018 bestätigt

08.06.15 - Selbstverbreitender Facebook-Trojaner bedroht Unternehmen

05.06.15 - IT Security-Telegramm


05.06.15 - WLAN-Cloud-Kameras für Tag und Nacht: "NC200" und "NC220"

05.06.15 - Qualys weitet ihren Dienst "Continuous Monitoring" ins Innere des Unternehmens aus

05.06.15 - Hardwareverschlüsselte "IronKey-USB"-Geräte lassen sich jetzt auch mit der neuesten Version der "McAfee-Software ePolicy Orchestrator 5.1" von Intel Security verwalten

05.06.15 - Firewalls untersuchen den Datenverkehr im SSL-Protokoll und wehren dabei verschlüsselt übertragene Malware ab

05.06.15 - Firewall unterstützt neueste Funktionen von Microsoft Azure

05.06.15 - Deutsche Digitalwirtschaft fürchtet Folgen von Cyber-Schäden - Durchwachsenes Zeugnis für Politik

05.06.15 - Studie Sicherheit im Netzwerk: IT-Security unzureichend auf Cloud-Lösungen eingestellt

05.06.15 - Das Problem: Digitaler Schlüssel schützt immer seltener

03.06.15 - IT Security-Telegramm

03.06.15 - Neues transformatorloses monolithisches USV-System für sichere Stromversorgung und maximierte Energieeinsparung

03.06.15 - Backup & Wiederherstellung von Windows-Workstations im Netzwerk

03.06.15 - "Point Storage Manager 5.1" verfügbar: Unterstützung weiterer objekt-basierter Speichersysteme

03.06.15 - Rechtssichere Archivierung: Neue Appliances bieten mehr Performance

03.06.15 - Quantum adressiert mit neuen Archivierungslösungen steigende Speicherkosten für unstrukturierte Daten

03.06.15 - All-Flash-Array: Transparentes Failover für volle Geschäftskontinuität

03.06.15 - Grafenthal Storage Server "S1212M" ist jetzt für Open-E zertifiziert

03.06.15 - Digitale Signierung: HID Global und SwissSign vereinbaren Partnerschaft für die DACH-Region

02.06.15 - IT Security-Telegramm

02.06.15 - Beratungsdienste: Sicherheit und Entwicklungseffizienz erhöhen und einfacher auf DevOps umstellen

02.06.15 - Industriesteuerungssysteme vor unerlaubtem Zugriff und Manipulation schützen

02.06.15 - Einfacher Rollout von Sicherheitsanwendungen für Cloud- und Mobile-Anwendungen

02.06.15 - Security-Software stoppt zuverlässig E-Mail-basierte Malware und entfernt bösartige Inhalte, ohne die Zustellung der Nachrichten zu beeinträchtigen

02.06.15 - Standards als Basis für sicheres Identity- und Access Management

02.06.15 - Security- und Storage-Lösungen: Barracuda baut Partner-Programm weiter aus

02.06.15 - Michele Rapisarda ist neuer Channel Manager Schweiz bei Radware

02.06.15 - Zielrichtung Unternehmen: Hacker stehlen Millionenbeträge mittels Dyre-Trojaner

01.06.15 - IT Security-Telegramm

01.06.15 - EMC bringt neue "VSpex-Variante" mit Vmax 100K für die Konsolidierung unternehmenskritischer Anwendungen

01.06.15 - USV-Power-Management-Appliance: "PowerApp" von iQSol schützt jetzt auch Außenstellen

01.06.15 - Firewall-Management: Ob klassisch, virtuell oder Cloud-basiert, Netzwerke können zentral über eine Software verwaltet, gesteuert und überwacht werden

01.06.15 - Den Zustand von Unternehmensnetzen kontinuierlich messen, analysieren und visualisieren

01.06.15 - DDoS Lösung zur Erkennung und Abwehr von Angriffen

01.06.15 - Online-Datenschutzverletzungen abwehren: Privacy Checker zeigt, wie Online-Tracking funktioniert

01.06.15 - "C-MOR"-Anti-Einbruch-Paket: Videoüberwachungs-Komplettsystem für Privatpersonen und kleine Unternehmen

01.06.15 - Smarte Technik von BuddyGuard sorgt für Sicherheit in den eigenen vier Wänden

Mai 2015


29.05.15 - IT Security-Telegramm

29.05.15 - Sans Institute nimmt an der IAEA teil und veranstaltet einen 5 Tages-Kurs

29.05.15 - Abwehr, Erkennung, Meldung und Reaktion auf Hackerangriffe: Arxan Technologies erweitert deutsches Vertriebsteam

29.05.15 - Storage-Lösungen: Quantum gibt Finanzahlen zum vierten Quartal und Geschäftsjahr 2015 bekannt

29.05.15 - Über 1.000 Organisationen, darunter einige der weltweit größten Banken und Handelsunternehmen, treten dem IBM X-Force Exchange Threat Intelligence Network bei

29.05.15 - DDoS-Erpresserwelle auf über 1.0 deutsche E-Commerce-Shops

29.05.15 - Report: Schlecht verwaltete Zugriffsrechte sind potenzielle Sicherheitslücken

29.05.15 - Gruppierung APT17 versteckt Malware im TechNet-Forum

29.05.15 - Gezielte Cyberspionage in Ländern rund um das Südchinesische Meer

28.05.15 - IT Security-Telegramm

28.05.15 - Forschungsprojekt RiskViz: Suchmaschine soll Risiken aufspüren

28.05.15 - Beta Systems Partnerprogramm: Drei neue Referral Partner für IAM-Lösungen

28.05.15 - Multi-Faktor-Authentifizierung schützt die sensiblen Daten des Schweizer Kantonsspitals Baselland

28.05.15 - Sicherheit unter Windows, Mac und Linux: PSW Group rät zu zusätzlicher Antiviren-Software

28.05.15 - BYOD-Wildwuchs darf auch der Mittelstand nicht tolerieren

28.05.15 - Einmal-Passwörter: Praktisch, aber auch sicher?

28.05.15 - Spam-Report für das erste Quartal 2015 - DHL-Spam auffällig

28.05.15 - Malware-Report: Kunden von US-Banken sind Hauptziel bei Online-Banking-Angriffen

27.05.15 - IT Security-Telegramm

27.05.15 - IT-Sicherheit für KMU: Carmao zeigt Live-Demo auf Veranstaltung der IHK Limburg

27.05.15 - NTT Com Security präsentiert auf der ISW 2015 spezielle Security Services und Lösungen zur Cyber-Defense

27.05.15 - Cyberkriminelle lassen sich immer neue Malware oder Phishing-Attacken einfallen, um an Daten und Geld zu kommen

27.05.15 - Sicherheit bei Android: So finden Anwender bei Googles Betriebssystem die passende Antiviren-Suite

27.05.15 - Fünf Tipps, mit denen Nutzer ihre Identität im Netz schützen können

27.05.15 - Globale CIO-Studie weist auf "New IP" als geschäftliche Notwendigkeit hin

27.05.15 - Studie: Nur zehn Prozent der Ressourcen in IT-Abteilungen werden für Innovationen genutzt

27.05.15 - F5 entdeckt neue Version des Banking-Trojaners VBKlip

26.05.15 - IT Security-Telegramm

26.05.15 - Die unterschätzte Gefahr: HTTPS schleust Malware ins Unternehmen

26.05.15 - Der Bodyguard darf seinen VIP nicht in den Keller sperren

26.05.15 - Team im deutschsprachigen Markt wächst weiter: Tom Haak ist neuer Major Account Sales Manager Großkunden bei Radware

26.05.15 - Mit der Akquisition der Sirrix AG erweitert Rohde & Schwarz ihre Kompetenz für Cyber-Sicherheit

26.05.15 - Studie: Mittelstand nutzt Verschlüsselung nicht konsequent genug

26.05.15 - Amerika: Cyberkriminelle nehmen Infrastrukturen und multinationale Firmen ins Visier

26.05.15 - Deutlich mehr Internetattacken auch in Deutschland

26.05.15 - Neue Apps mit aggressivem Werbemodul im Google Play Store entdeckt

22.05.15 - IT Security-Telegramm

22.05.15 - Dell-SonicWall-Firewalls der TZ-Reihe: Hoher Datendurchsatz bei Deep-Packet-Inspection

22.05.15 - "Harvester" weckt Schläfer-Malware: TU Darmstadt und Fraunhofer SIT haben ein Analyse-Tool entwickelt, das "schlafenden" Android-Schadcode blitzschnell enttarnt

22.05.15 - "Advanced Malware Protection" von Cisco: Schutz vor, während und nach einem Angriff

22.05.15 - Ende-zu-Ende Verschlüsselung: Die De-Mail Anbieter haben sich für PGP entschieden, da De-Mail auf offenen E-Mail-Standards basiert

22.05.15 - Hausinterne Rettungs-Tools für die logische Datenrekonstruktion auf Big Data-Funktionalität umgerüstet

22.05.15 - "Phone Breaker" für den Mac: Software, die vor allem von Strafverfolgungsbehörden eingesetzt wird, um sich Zugang zu den Daten mobiler Endgeräte zu verschaffen

22.05.15 - Sicherheitslösungen für das Schwachstellen- und Patch Management

22.05.15 - Die Serviceplan Gruppe sichert Daten mit der "Dell-SuperMassive-9600-"Appliance für Netzwerksicherheit

21.05.15 - IT Security-Telegramm

21.05.15 - Alter Bekannter, neue Gefahr: Online-Banking-Trojaner Bebloh bedroht deutsche Nutzer

21.05.15 - Das IoT bringt ausgesprochen viel Heterogenität mit sich: Was muss man also berücksichtigen, damit eine PKI es mit diesem hohen Grad an Heterogenität aufnehmen kann?

21.05.15 - Industrie 4.0 Single-Sign-On als Schlüsselfaktor für IT-Sicherheitskonzepte

21.05.15 - Beim Online-Shopping oder -Banking werden PINs, TANs und sonstige Informationen abgefragt, bevor die Kauf- oder Überweisungsbestätigung gesendet wird

21.05.15 - Einführung einer einheitlichen Speicherinfrastruktur für Office-, Archiv- und Produktionsdaten

21.05.15 - Europäische Kommission regt Intensivierung der EU-Zusammenarbeit gegen Terrorismus, organisierte Kriminalität und Computerkriminalität an

21.05.15 - In "Gezielter Angriff Das Spiel" von Trend Micro schlüpfen die Spieler in die Rolle eines CIO, der den Erfolg einer wichtigen Produktvorstellung sichern muss

21.05.15 - IT Security-Fachmesse it-sa 2015: Branchengrößen haben Teilnahme bestätigt

20.05.15 - IT Security-Telegramm

20.05.15 - GlobalSign erweitert mobile Authentifizierung innerhalb ihrer Identity-Services-Plattformen

20.05.15 - Die Chrome-Erweiterung "Passwort-Warnung schützt User vor gefährlichem Phishing

20.05.15 - "Barracuda NG Firewall 6.1." unterstützt SafeSearch und Youtube for Schools und vereinfacht Remote Access

20.05.15 - Neue Version von "Kaspersky Small Office Security" deckt aktuelle Sicherheitsanforderungen kleiner Unternehmen ab

20.05.15 - Big-Data-Analytics-Lösung zur Abwehr von Cyberattacken

20.05.15 - Stratus Technologies bietet kosteneffektive Hochverfügbarkeitslösung für die Digitalisierung

20.05.15 - Kroatischer Cloud Managed Service Provider erweitert Security-as-a-Service-Angebot

20.05.15 - Mobile- und Network Security-Provider Clavister expandiert international und vergrößert sein Team

19.05.15 - IT Security-Telegramm

19.05.15 - Weiterbildung von IT-Sicherheitsexperten: "Sans Cyber Academy" macht Absolventen innerhalb von acht Wochen zu Cyber-Sicherheits- Experten

19.05.15 - Neben Gefahren durch schädliche Inhalte ist auch Cybermobbing ein wichtiges Thema, mit dem sich Eltern zusammen mit ihren Kindern auseinandersetzen müssen

19.05.15 - Deutsche Unternehmen unterschätzen die Kosten von Cyberangriffen Dabei ist Vorsorge besser als Nachsorge

19.05.15 - Co-Marketing-Abkommen geschlossen: Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung

19.05.15 - Dr. Web startet neue Security Awareness-Kampagne für Apple-Nutzer

19.05.15 - SEP führt neues Lizenz- und Maintenance-Modell für ihre Backup-Lösungen ein

19.05.15 - UTM-Lösungen: Sophos UTM-Paketfilter vom BSI zertifiziert

19.05.15 - Eset mit über 1.000 Mitarbeitern weltweit auf Wachstumskurs

18.05.15 - IT Security-Telegramm

18.05.15 - Report: Teilweise massive Sicherheitsmängel bei vernetzten Fahrzeugen

18.05.15 - IT-Planungsrat empfiehlt ISIS12 für kommunale Sicherheit Materna kommentiert

18.05.15 - Storage-Lösungen: transtec intensiviert Partnerschaft mit Nimble Storage

18.05.15 - Threat Prevention mit Check Point: Westcon lädt zum "Multi-Layer Threat Prevention Bootcamp" ein

18.05.15 - Kroll Ontrack baut deutsches E-Discovery-Team weiter aus

18.05.15 - CBL Datenrettung kann Erfolgsquote bei Smartphone-Datenrettung weiter steigern

18.05.15 - Check Point startet "World Cyber Threat Map", die Angriffe in Echtzeit anzeigt

18.05.15 - Mumblehard-Malware macht Linux- und BSD-Server zur Spam-Schleuder

15.05.15 - IT Security-Telegramm

15.05.15 - Privileged-Access-Management-Lösung bietet Sicherheitsverantwortlichen die Möglichkeit, Fernzugriffe und privilegierte Sessions von Administratoren, Dienstleistern und Geschäftsanwendern zu steuern

15.05.15 - "BT Assure Cyber" bietet großen Unternehmen umfassende und vollständig integrierte Internet-Security

15.05.15 - Neue Einheit "Liebert EFC 300" bietet mehr Kapazität und verbesserte Kühlleistung

15.05.15 - EOS Innovation stellt innovativen Überwachungsrobotor "e-vigilante" vor

15.05.15 - Licht ins Dunkel: Der Schatten-IT mit Kooperation, Tools und neuen Beschaffungsprozessen begegnen

15.05.15 - Sicherheit unter Windows 8.1: Zusätzliche Security-Suite ist unabdingbar

15.05.15 - F5 Networks eröffnet neues "Security Operations Center"

15.05.15 - Co-Marketing-Abkommen geschlossen: Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung

13.05.15 - IT Security-Telegramm

13.05.15 - Mögliche Risikosituationen im Identity und Access Management (IAM) bereits präventiv aufdecken

13.05.15 - Neue Lösung verbessert Notfall- und Sicherheitsmanagement

13.05.15 - G Data setzt neue Maßstäbe bei Service für Unternehmenskunden

13.05.15 - Moog Pieper GmbH präsentiert sicherheitsrelevante Industrielösungen auf der Metec 2015

13.05.15 - Security-Management: "RSA Via" sichert Identitäten dynamisch vom Endpunkt bis in die Cloud

13.05.15 - Identity and Access Management (IAM) Software von CA Technologies spielt bedeutende Rolle innerhalb des "Cloud Identity Services" von BT

13.05.15 - BT erweitert Sicherheits-Portfolio um Threat Detection-Funktionen von Darktrace

13.05.15 - HID Global: OSDP wird neuer De-facto-Standard bei Zutrittskontrollsystemen

12.05.15 - IT Security-Telegramm

12.05.15 - Quantum: Gesamtumsatz von über 145 Millionen Dollar

12.05.15 - Mehr Flexibilität für Unternehmen beim Einsatz von Hardware-basierten Sicherheitsmodulen

12.05.15 - Auf der RSA-Konferenz hat HP neue Security-Lösungen für Unternehmen vorgestellt

12.05.15 - RSA Conference 2015: DDoS-Abwehr mit IT Security Made in Germany - von Link11

12.05.15 - Swiss Re Corporate Solutions arbeitet mit IBM zusammen, um Schutz vor Cyber-Risiken anzubieten

12.05.15 - Allied Telesis integriert Security-Engines von Kaspersky Lab in ihre Next Generation Firewalls

12.05.15 - Westcon und F5 Networks veranstalten Hands-on-Bootcamp "TechXChange"

12.05.15 - Aktuelle Forschungsergebnisse zeigen, dass Ransomware und andere Bedrohungen mit dem Ziel, Geld zu erpressen, weiter zunehmen

11.05.15 - IT Security-Telegramm

11.05.15 - Hardwareverschlüsselte USB-Festplatte "DataLocker DL3 IT" verträgt Temperaturen von -30 bis +85 Grad

11.05.15 - Westcon Group erweitert ihre strategische Partnerschaft mit Polycom in Europa auf Deutschland

11.05.15 - Erst testen, dann vergünstigt kaufen: LevelOne World Club mit exklusiver Try & Buy-Aktion für den Fachhandel

11.05.15 - DFB-Medien geht mit Sicherheitssoftware von CyberArk in den Produktiveinsatz

11.05.15 - Studie zum Thema Cloud Computing sieht große Unsicherheit in der deutschen Wirtschaft

11.05.15 - Bernd Müller ist neuer Senior Consultant für BCM, IT-SCM und IT-Notfallmanagement bei Carmao

11.05.15 - Oft verfügen Betriebe nicht über die finanziellen Ressourcen, die Manpower oder das benötigte Spezialwissen, um Security-Maßnahmen umzusetzen

11.05.15 - AVG: Alle Lösungen in deutscher Sprache verfügbar - Gehostet in deutschen Rechenzentren

08.05.15 - IT Security-Telegramm

08.05.15 - Grasdorf entscheidet sich für Sophos: Eine hohe Gefahr bestand für Grasdorf in möglichen Angriffen durch klassische Malware oder gezielte Attacken

08.05.15 - Verteidigung und Sicherheit: Sinequa und Systran kooperieren bei der Analyse und mehrsprachigen Verarbeitung von Big Data

08.05.15 - Auffällig ist, dass die Cyber-Angriffe mit immer mehr Aufwand durchgeführt werden: Das zeigt, dass hier viel Geld im Spiel ist

08.05.15 - Stephan Schmidt ist neuer EMEA Channel Manager bei Clavister

08.05.15 - Cloud, Security und Mobility: F5 Networks verkündet Finanzergebnisse des zweiten Quartals im Geschäftsjahr 2015

08.05.15 - Check Point entdeckt massive Sicherheitslücke in eCommerce-Plattform "Magento"

08.05.15 - Kritische Sicherheitslücke in Microsoft Internet Information Services (IIS)

08.05.15 - Neuer Verschlüsselungstrojaner verbreitet sich rasant mittels E-Mails

07.05.15 - IT Security-Telegramm

07.05.15 - Zusammenarbeit von Blue Coat und Splunk bietet IT-Security-Teams neuen Handlungsspielraum

07.05.15 - "m-Identity Protection" sorgt innerhalb der "ERI Bancaire"-Lösung für Identitätsschutz und für eine sichere SMS-freie Autorisierung von mobilen und von Web-Transaktionen

07.05.15 - Munich Re und HP kooperieren bei Cyber-Sicherheit

07.05.15 - FireEye erweitert das "Fuel Partner"-Programm um "Cyber Security Coalition"

07.05.15 - Studie zeigt, dass die Reaktionszeit nach Cyber-Angriffen in vielen Unternehmen schneller werden muss

07.05.15 - Neue Studie: Die Sicherheit von Unternehmen wird in erster Linie durch menschliches Verhalten gefährdet

07.05.15 - Umfrage: Fast alle Anfragen zur Wiederherstellung von SQL-Dateien basieren auf menschlichem Versagen

07.05.15 - Operation "Bauernsturm": Spionageangriff auch auf Deutschland und Österreich

06.05.15 - IT Security-Telegramm

06.05.15 - Zunehmende Attacken auf Internetseiten, Server und Webanwendungen

06.05.15 - Einsteiger-Firewall: Anbieter von Blumenzwiebeln setzt auf Clavister

06.05.15 - Anton Bruckner Privatuni: Zuverlässiger Spam-Schutz für 1.100 E-Mail-Postfächer mit "NoSpamProxy Protection"

06.05.15 - (ISC)2 Global Information Security Workforce Study: Zunehmende Bedrohungen und wachsender Fachkräftemangel erschweren die Arbeit

06.05.15 - Studie: Digitale Angriffe auf jedes zweite Unternehmen

06.05.15 - Microsoft: Nummer eins ist MS15-033, das Office-Bulletin - Es behebt fünf Schwachstellen, die Remote Code-Ausführung (RCE) ermöglichen, darunter eine Zero-Day-Lücke

06.05.15 - Google AdSense-Werbebanner für Cyberattacken missbraucht

06.05.15 - "Operation Russian Doll": Zwei neue Zero-Day-Angriffe

============================================================

Schwerpunkt: IT-Sicherheit im Kontext von Compliance

05.05.15 - IT Security-Telegramm


05.05.15 - Schwerpunkt: IT-Sicherheit im Kontext von Compliance

05.05.15 - Anspruch und Wirklichkeit beim Datenschutz klaffen zunehmend auseinander

05.05.15 - Compliance-Vorgaben: Ob Bundesdatenschutzgesetz, GDPdU, MaRisk, Basel II und III oder Sarbanes-Oxley all diese Regelwerke halten die unzähligen Anforderungen an die Compliance eines Unternehmens fest

05.05.15 - HSM stellen sicher, dass Unternehmen aller Branchen ihre Vorgaben für die IT-Compliance erfüllen können

05.05.15 - Chance IT-Sicherheitsgesetz: Ohne Engagement keine Sicherheit in der Industrie

05.05.15 - Im internationalen Geschäftsverkehr sowie im Umgang mit Personendaten gelten verbindliche Vorgaben zum Datenschutz

05.05.15 - Ob KMU oder Konzern: Hilfe gegen Datenklau von innen tut Not

============================================================

04.05.15 - IT Security-Telegramm

04.05.15 - Studie: Neue Strategien zum Datenschutz setzen sich nur langsam durch

04.05.15 - Neue Studie: Nur 52 Prozent der Befragten sind der Meinung, dass ihre Unternehmensexistenz durch den Diebstahl von geistigem Eigentum gefährdet ist

04.05.15 - Datenmüll entrümpeln und Sicherheitseinstellungen sinnvoll ergänzen: Frühjahrsputz für "Mac OS Yosemite"

04.05.15 - Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk

04.05.15 - Dating-Plattformen: Viele Betrüger versuchen auch, ihre Opfer von der eigentlichen Dating-Website wegzulocken und sie stattdessen in eine E-Mail- oder Messaging-Konversation zu verwickeln

04.05.15 - Nach Kenntnis der Deutschen Bundesregierung seien bisher keine deutschen Finanzinstitute oder sonstige Einrichtungen von der Malware "Carbanak" betroffen

04.05.15 - CoinVault-Erpressersoftware auch im deutschsprachigen Raum aktiv

04.05.15 - Die sieben am häufigsten ausgenutzten Exploits in freier Wildbahn

April 2015


30.04.15 - IT Security-Telegramm

30.04.15 - Angriff auf "TV5Monde": Cyberkrieg oder Propagandaschlacht?

30.04.15 - Angriff auf TV5Monde: Weit mehr als eine reine Distributed-Denial-of-Service-Attacke

30.04.15 - Beim ISIS-Hack des französischen Fernsehsenders TV5 Monde handelte es sich um einen komplexen Multi-Vektor-Angriff

30.04.15 - Produktivitätsgewinn und Cyberwar: Industrie 4.0 ist ein zweischneidiges Schwert

30.04.15 - Unternehmen sollten sich darüber bewusst sein, dass gefährliche Hotspots und Geräte überall lauern

30.04.15 - Kobil verstärkt Channel-Engagement und schließt Vertrag mit Also

30.04.15 - Verschlüsselter Cloud-Speicher mit sicheren Apps für iOS und Android - Prüfung auf Sicherheit und Datenschutz durch mediaTest digital und TÜViT

30.04.15 - Gefährlicher Android-Trojaner versteckt sich vor Antivirensoftware

29.04.15 - IT Security-Telegramm

29.04.15 - Wie sich Trojaner mittels Social-Engineering-Methoden unter Android-Benutzern verbreiten

29.04.15 - Interpol verstärkt Kampf gegen Cyberkriminalität Unternehmen sollten das auch tun

29.04.15 - Hacker schlafen nicht: Warum sich IT-Sicherheitsexperten nicht immer auf ihre Lösungen verlassen können

29.04.15 - Die Attacken von Hellsing gegen die Naikon-Gruppe sind faszinierend, ganz im Stil von "Das Imperium schlägt zurück"

29.04.15 - DDOS-Attacken werden als Ablenkung eingesetzt, während das eigentliche Ziel des Angriffs Online-Banking-Betrug ist

29.04.15 - Cyberattacken werden immer raffinierter, obwohl Cyberkriminelle auf altbewährte Technologien setzen

29.04.15 - Security-Report für das I. Quartal 2015: 200 Millionen Schad-E-Mails landen in der Quarantäne

29.04.15 - BSPlayer-Exploit aus dem Jahr 2010 betrifft weiterhin aktuelle Versionen

28.04.15 - IT Security-Telegramm

28.04.15 - Fünf Tipps für den Umgang mit Schadsoftware im Firmennetz

28.04.15 - Weltweite Studie: Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten

28.04.15 - Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet

28.04.15 - Studie zeigt aktuellen Sicherheitsstand und IT-Security-Vorlieben in kleineren und mittleren Unternehmen

28.04.15 - Mit neuen Täuschungsmanövern haben erfahrene Angreifer freies Spiel in Unternehmensnetzwerken

28.04.15 - Sicherheitsreport 2015: Der Einzelhandel verzeichnete 2014 mehr Angriffe auf Infrastrukturen für Bezahlkarten in POS-Systemen

28.04.15 - "APT 30" nimmt Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien ins Visier

28.04.15 - Schwachstelle im Kernel der von OS X- und iOS-Systemen verwendeten Open-Source-Komponente "Darwin" entdeckt

27.04.15 - IT Security-Telegramm

27.04.15 - F-Secure mit neuem Dienst gegen BYOD-Sicherheitsvorfälle

27.04.15 - Hybrid-Speicher für KMU: Drobo stellt neue Version des "Drobo B1200i" vor

27.04.15 - Jahresreport dokumentiert 711 Stromausfälle in D-A-CH-Region mit einer Gesamtdauer von 61.259 Minuten

27.04.15 - Leitfaden zeigt, wie IT-Verantwortliche dem Security-Wunschbudget Schritt für Schritt näher kommen

27.04.15 - Tipps: Fünf Maßnahmen, um sich vor Cyberkriminalität zu schützen

27.04.15 - Kaspersky Lab, Interpol, Industrie und Strafverfolgungsbehörden zerschlagen Simda-Bot-Netz

27.04.15 - Neuer Angriffsvektor, der leicht missbraucht werden kann, um Windows-Client-Systeme anzugreifen, die auf nicht vertrauenswürdigen oder kompromittierten Netzwerken kommunizieren

27.04.15 - Bank-Trojaner Emotet nach wie vor im deutschsprachigen Raum aktiv

24.04.15 - IT Security-Telegramm

24.04.15 - "Secure E-Mail": Vodafone entwickelt die sichere Mail für Geschäftskunden

24.04.15 - Fujitsu stellt "Stealth Data Center" vor und präsentierte neuartige Sicherheitsrack-Lösung

24.04.15 - Identifizieren, Schützen, Beseitigen: EfficientIP launcht neue DNS-Security-Lösung "DNS Guardian"

24.04.15 - Red Hat präsentiert integriertes, offenes Software-defined-Storage-Portfolio

24.04.15 - Datensicherheit in Unternehmen: Bedeutung von Informationssicherheit weiter unterschätzt

24.04.15 - Steganos kooperiert mit Telekom und wirkt mit am Gratis-Schutzpaket für PC und Smartphone

24.04.15 - Lookout hat mehrere Fälle von Adware in Google Play Store aufgedeckt

23.04.15 - IT Security-Telegramm

23.04.15 - "Netgear ReadyNAS"-Produktfamilie bekommt einen Neuzugang: Die "ReadyNAS 200-Serie"

23.04.15 - "Barracuda Mobile Device Manager" unterstützt nun auch Android

23.04.15 - Huawei und DataCore beschließen weltweite Partnerschaft bei Software-definiertem Speicher und hyper-konvergenten Lösungen

23.04.15 - Energieversorgern ist der Handlungsbedarf für ihre Informationssicherheit oft noch unklar

23.04.15 - Abwehr von DDoS-Angriffen Arbor Networks verstärkt Team in Deutschland und Schweiz: Dietmar Wilde neuer Territory Account Manager

23.04.15 - Qnective und NEC: Gemeinsame Sicherheitslösung für Regierungen

23.04.15 - Storage und Data Management: eld datentechnik ist neuer Point Distributionspartner

23.04.15 - VAD sysob kooperiert mit kanadischer Security-Spezialistin WinMagic

22.04.15 - IT Security-Telegramm

22.04.15 - "Storage-Plattform MSA" und das neue "HP StoreVirtual Storage": Hewlett-Packard erweitert Speicherlösungen für kleine und mittelständische Unternehmen

22.04.15 - Existenzieller Schutz: Haftpflichtversicherung für IT-Dienstleister

22.04.15 - Qualys ermöglicht API-Zugriff auf ihren Dienst "SSL Labs", um den Schutz von Websites zu erleichtern

22.04.15 - Kostenpflichtige E-Mail-Dienste im Test: mailbox.org überzeugt mit Gesamtpaket

22.04.15 - Fünf Zeichen, dass Ihr Android-Gerät mit Malware infiziert wurde

22.04.15 - Das "Quantum Advantage Programm" ermöglicht Technologiepartnern die Entwicklung von Lösungen

22.04.15 - Nimble Storage: Mit Zertifizierungen, Incentives und Sales Enablement Tools können Channel-Partner Unternehmen eine höheren Wert bieten

22.04.15 - Christian Nern verantwortete seit 2014 das Channel-Geschäft von Symantec in Deutschland und wird in der neuen Rolle künftig das gesamte Security-Geschäft in Deutschland leiten

21.04.15 - IT Security-Telegramm

21.04.15 - Das neue IT-Sicherheitsgesetz im Bundestag: Nach der Lesung ist vor der Lesung

21.04.15 - Rechtsanwalt Christoph Ahlhaus hält nach ausführlicher Analyse das IT-Sicherheitsgsetz für nicht verfassungskonform

21.04.15 - RadarServices schließt Finanzierungsrunde ab: Invest AG unterstützt das Wachstum der IT-Sicherheitsspezialistin

21.04.15 - Einen sicheren Zugang zu den Diensten von Ämtern und Behörden ermöglichen

21.04.15 - Zukünftige Sicherheitsbedürfnisse erkennen und für Politikgestaltung nutzen

21.04.15 - EuroDNS führt kostenlose SSL-Zertifikate für Kunden ein

21.04.15 - Anmeldedaten-Phishing-Kampagne über Google Apps entdeckt

21.04.15 - Neue Dridex-Macros tricksen Sandboxen aus

20.04.15 - IT Security-Telegramm

20.04.15 - ProSoft unterstützt lokale Partner und stellt Managed Security Services vor

20.04.15 - Security-Lösungen: Hornetsecurity stellt Jahresbilanz mit Rekordergebnis vor

20.04.15 - Mobile Threat Prevention: Check Point übernimmt Lacoon Mobile Security

20.04.15 - "Industrial Security": IT-Sicherheit in der digitalen Fabrik

20.04.15 - Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht?

20.04.15 - Laut Umfrage steigen Ausgaben für Schatten-IT 2015 um 20 Prozent

20.04.15 - Trojaner und Würmer sind aktuell die stärkste Bedrohung - Vorsicht auch vor webbasierten Angriffen, Spam und Phishing

20.04.15 - Neue Angriffswelle: Trojaner Vawtrak greift Zugangsdaten für Online-Banking ab

17.04.15 - IT Security-Telegramm

17.04.15 - "Fortinet FortiSandbox" blockt Zero-Day-Attacken und Advanced Threats im Internet Explorer, in MS-Office-Dateien, PDFs, Webseiten-URLs, Zip-Dateien und bei File-Sharing-Diensten

17.04.15 - "Kaspersky Endpoint Security for Business Service Pack 1" ab sofort verfügbar

17.04.15 - RSA Conference 2015 in San Francisco: TeleTrusT Bundesverband IT-Sicherheit e.V. präsentiert "IT Security made in Germany"

17.04.15 - Schwachstelle Heartbleed: Was wir aus einem Jahr Sicherheitslücke gelernt haben oder auch nicht

17.04.15 - Clavister Trade-In-Aktion "Doppelt hält besser!"

17.04.15 - Network Access Control: Erfolgreiche Zusammenarbeit durch Award "Newcomer des Jahres 2014" gekrönt

17.04.15 - Das belgische Auswärtige Amt vertraut bei der Absicherung der mobilen Endgeräte hochrangiger Offizieller auf Orange Business Services

17.04.15 - Check Point-Forscher entdecken weltweite Cyberspionage-Kampagne mit möglicher Verbindung zu einer politischen Gruppierung aus dem Libanon

16.04.15 - IT Security-Telegramm

16.04.15 - "Avira Antivirus Security für Android, Version 4.0": Mobile Anwendungen mit Aviras "App Lock" gesichert

16.04.15 - Komplette Vollsicherung für Dateien und Betriebssysteme -Einbinden von Sicherungsabbildern als Laufwerk

16.04.15 - Lösungen für High Availability, Disaster Recovery und Migration komfortabel und einfach bedienen

16.04.15 - "Vormetric Data Security Platform": "Tokenization" mit dynamischer Datenmaskierung jetzt verfügbar

16.04.15 - Kuert übernimmt Vertrieb von "Tabernus Datenlöschung"

16.04.15 - EU-Ländervergleich: Internetnutzung und Sicherheitsverhalten

16.04.15 - Bundesdruckerei auf Hannover Messe: Sicherheit, Effizienz und Compliance für Mittelständler

16.04.15 - Digitale Identitäten: Beta Systems lädt am 23. April 2015 zu einem Identity- und Access-Management-Workshop

15.04.15 - IT Security-Telegramm

15.04.15 - "Blue Coat Global Intelligence Network" ermöglicht die effiziente Abwehr, Identifizierung und Beseitigung von Advanced Threats

15.04.15 - Dr. Web ergänzt "Dr.Web Security Space" und "Dr.Web Antivirus" um Präventivschutz

15.04.15 - Firewall-Schutz für Remote Offices und kleine Rechenzentren

15.04.15 - MTI erweitert IT-Security-Portfolio und geht mit zwei neuen Security-Services an den Start

15.04.15 - G Data: Julia Molzen ist neuer Global Marketing Director B2B

15.04.15 - Klinikum Schloß Winnenden verlässt sich beim Backup und Recovery auf "Dell AppAssure"

15.04.15 - Was kann man tun, wenn Fotodateien verloren gegangen sind

15.04.15 - Unberechtigte Zertifikate: Webseitenbetreiber sollten überprüfen, ob verdächtige Programme dazugehörige SSL-Zertifikate eingeschleust haben

14.04.15 - IT Security-Telegramm

14.04.15 - "Quantum StorNext-Lösung stattet Chinas größtes Animationscenter mit Plattform für 4K-Workflows aus

14.04.15 - Kommentar zum Forschungsrahmenprogramm für IT-Sicherheit der Bundesregierung

14.04.15 - "State-of-the-Internet"-Bericht für das vierte Quartal 2014: Die Zahl der DDoS-Attacken in Europa wächst im vierten Quartal 2014 um 18 Prozent

14.04.15 - Sicherheitsbericht 2015: Zahl der Schwachstellen steigt um 18 Prozent auf über 15.000

14.04.15 - Studie: Zu viele Sicherheitslücken in mobilen Apps und Geräten

14.04.15 - Studie: Wie schützen Unternehmen ihre Daten in der Cloud?


14.04.15 - Cisco und genua: Referenzkonfiguration für sichere Unternehmenskommunikation

14.04.15 - Drei Wege für ein intelligenteres Daten-Backup

13.04.15 - IT Security-Telegramm

13.04.15 - Erpresser-Software erkennen, bewerten und abwehren

13.04.15 - Installation von potentiell unerwünschten Anwendungen

13.04.15 - Eine Milliarde Datensätze mit persönlichen Informationen im Jahr 2014 in falsche Hände geraten

13.04.15 - Was findet mein Arbeitgeber, wenn er mir online nachspioniert?

13.04.15 - Umfrage: Wachsende Bedrohung durch interne Sicherheitsrisiken - Nahezu 75 Prozent aller Sicherheitsprobleme kommen aus dem internen Unternehmensnetzwerk

13.04.15 - Ausbau der Geschäftsfelder um digitale Video-Security-Lösungen

13.04.15 - NTT Com Security informiert auf ConhIT über Datensicherheit im Gesundheitswesen

13.04.15 - Roadshow "Security made in Germany" mit gateprotect, sayTEC Solutions und Artec IT Solutions

10.04.15 - IT Security-Telegramm

10.04.15 - "Mobile Malware Report": G Data analysiert täglich über 4.500 neue Schaddateien

10.04.15 - Mangelnde IT-Sicherheit: Unternehmen unterschätzen rechtliche Konsequenzen

10.04.15 - Studie des Bluetooth-Verbands: Viele Kunden wünschen sich Smart Home-Geräte, die einfach zu nutzen, interoperabel und sicher sind

10.04.15 - Umfrage zeigt: Auch ein Backup schützt nicht vor Datenverlust

10.04.15 - Hannover Messe 2015: Trend Micro zeigt manipulierten Roboter

10.04.15 - Sichere Collaboration-Lösungen: Brainloop eröffnet Niederlassung in Paris und bietet französische Cloud mit Datenspeicherung in Frankreich

10.04.15 - Behörden sehen öffentliche WLANs als Risiko für Reisende

10.04.15 - Unternehmen müssen sich neuen Sicherheitsrisiken stellen

09.04.15 - IT Security-Telegramm


09.04.15 - Mitsubishi Polyester Film setzt auf Speicher von Tintri

09.04.15 - IT-Sicherheit lässt sich nicht per Gesetz anordnen

09.04.15 - Unternehmen unterschätzen die Gefahren von mobilen Anwendungen

09.04.15 - Sicherheitsreport: 86 Prozent aller E-Mails über verschlüsselte Transportwege verschickt

09.04.15 - Heilemann Ventures beteiligt sich an secucloud, Hamburger Spezialistin für Cloud-Sicherheit

09.04.15 - Interdisziplinäres a-i3/BSI-Symposium in Bochum

09.04.15 - "CodeMeter"-Technologie schützt Embedded-Software und verhindert Manipulationen

09.04.15 - Neue Version von "Panda Mobile Security" schützt Android-Geräte besser vor Diebstahl und Online-Betrug

08.04.15 - IT Security-Telegramm

08.04.15 - Tool erkennt riskante Router-Einstellungen: Router Checker von F-Secure schützt vor bösartigen DNS-Servern

08.04.15 - Greenbone baut weltweiten Vertrieb aus: Dirk Schrader neuer Leiter Marketing und Vertrieb


08.04.15 - Report empfiehlt Verzicht auf RC4-Verschlüsselung für SSL-Protokolle

08.04.15 - Vor allem bei kommenden Wearable-Geräten mit erweitertem Funktionsumfang sollten IT-Sicherheitsaspekte mit in Betracht gezogen werden

08.04.15 - Ransomware eine wachsende Bedrohung, vor allem für Unternehmen

08.04.15 - Neue Angriffswelle: Trojaner Vawtrak greift Zugangsdaten für Online-Banking ab

08.04.15 - Malware lädt Banking-Trojaner nach steigende Infektionsrate in Deutschland

08.04.15 - Datenschutz-Grundverordnung: Europäische Unternehmen und Kommunen vernachlässigen professionellen Datenschutz

07.04.15 - IT Security-Telegramm


07.04.15 - "Die produktunabhängige Beratung im Bereich Governance, Risk und Compliance-Management (GRC) ist eines unserer Differenzierungsmerkmale"

07.04.15 - Privatsphäre- und Security-Herausforderungen beim Internet der Dinge

07.04.15 - Es gibt keinen Patch für menschliches Versagen

07.04.15 - Verantwortlichkeit für IT-Sicherheit bei DDoS-Angriffen ungeklärt

07.04.15 - Acht Tipps wie man sich vor Bot-Netzen schützt

07.04.15 - Warum der iOS App Store leichter angreifbar ist als bislang gedacht

07.04.15 - "Operation Woolen-Goldfish": Spionageangriff auf Israel und Deutschland

07.04.15 - Doctor Web verfolgt immer noch die Aktivitäten von Subsystemen des durch den Dateivirus Rmnet aufgebauten Botnets insbesondere von Win32.Rmnet.12, das diesem seit 2011 angehört

02.04.15 - IT Security-Telegramm

02.04.15 - Deutsche Telekom zeigte neuen Schutz vor DDoS-Attacken

02.04.15 - Sicherheitslösungen: G Data bringt umfassende Programm-Aktualisierungen

02.04.15 - "Barracuda Mobile Device Manager" unterstützt nun auch Android

02.04.15 - Seagate und CERN openlab arbeiten gemeinsam an "Kinetic Storage"-Plattform

02.04.15 - Littlebit Technology wird SEP-Distributor in der Schweiz

02.04.15 - Sechs Smartphone-Tipps für mehr Leistung und weniger Akkuverbrauch

02.04.15 - Studie: Erhöhte Gefahr durch Hackergruppen, Terroristen und regierungsgesteuerte Vergeltungsaktionen schüren bei individuellen Nutzern die Angst vor Angriffen und Datenverlusten

02.04.15 - Report bestätigt zunehmende Notwendigkeit von Schutz gegen Cyber-Attacken in Unternehmen

01.04.15 - IT Security-Telegramm

01.04.15 - Interview mit Sebastian von Bomhard, Vorstand der SpaceNet AG: "Internet 'Made in Germany' gibt es einfach nicht"

01.04.15 - Security Report: Eset benennt die Top-Cybercrime-Trends für 2015

01.04.15 - Verschachteltes Schadprogramm baut Bot-Netz auf

01.04.15 - Anmeldedaten-Phishing-Kampagne über Google Apps entdeckt

01.04.15 - Datenverlust durch Verschlüsselungstrojaner

01.04.15 - Die fortschrittlichsten Bedrohungsakteure begegnen der zunehmenden Aufdeckung von APT-Attacken durch die Industrie

01.04.15 - Nicht geschlossene Sicherheitslücke "Freak" gefährdet Datenschutz auf Android und iOS

01.04.15 - Gefährlicher Google Maps Plugin auf Content Management System Joomla installiert

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.