April bis Juni 2015
Im Überblick
Juni 2015
30.06.15 - IT Security-Telegramm
30.06.15 - Malware-Report: Bis zu 500.000 neue Schädlinge täglich im ersten Quartal 2015
30.06.15 - Otto Schily: Die Macht privater Konzerne wie Google und Facebook begreift er als Gefahr
30.06.15 - IT-Administrationsfehler werden immer noch unterschätzt
30.06.15 - Studie: In 36 Monaten wird sich ein Großteil der Unternehmen durch Software differenzieren
30.06.15 - "RSA Cybersecurity Poverty Index": 75 Prozent der Unternehmen haben signifikante Sicherheitsprobleme
30.06.15 - Studie enthüllt eingeschränkte Reaktionsfähigkeit von Unternehmen bei Angriffen auf die Vertrauenswürdigkeit von Schlüsseln und Zertifikaten
30.06.15 - "App"solut sicher? Millionen Nutzerdaten in Gefahr
30.06.15 - Zwei Jahre NSA-Skandal: "Die digitale Souveränität ist in weiter Ferne"
29.06.15 - Studie in den Vereinigten Staaten dreht sich um Sicherheit und Online-Privatsphäre und liefert einige überraschende Erkenntnisse über Apple-Nutzer
29.06.15 - Studie: Alter und Geschlecht spielen eine Rolle als Angriffsvektor
29.06.15 - Unternehmensnetzwerke sind nicht bereit für Enterprise Mobility und das Internet der Dinge
29.06.15 - Studie: DDoS-Attacken ähneln zunehmend gefährlichen Advanced Persistent Threats
29.06.15 - Gartner: IBM ist der am schnellsten wachsende Anbieter bei Security-Software
29.06.16 - Cyberangriff und der erwartete Totalschaden: "20.000 Angriffspunkte für Hacker"
29.06.15 - Kaspersky Lab deckt Cyberangriff auf ihr Unternehmensnetzwerk auf, der auch hochrangige Ziele in westlichen Ländern, im Nahen Osten und in Asien traf
29.06.15 - Neue Version des Cyberspionage-Tools Duqu entdeckt
26.06.15 - IT Security-Telegramm
26.06.15 - FireEye kooperiert mit Visa: Bündnis gegen gezielte Angriffe: Neues Programm zur Cybersicherheit
26.06.15 - EU fördert deutsches Safer Internet Center: Finanzierung der "eco Beschwerdestelle" garantiert
26.06.15 - EU fördert deutsches Safer Internet Center: Finanzierung der "eco Beschwerdestelle" garantiert
26.06.15 - Cyberkriminalität: Deutsche Manager und Geschäftsleute müssen sich ihrer Verantwortung auch abseits der Unternehmensräume bewusst sein
26.06.15 - Gezielte Angriffe: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden
26.06.15 - IT-Sicherheitsgesetz: Sonderweg bei IT-Sicherheit schadet dem Mittelstand
26.06.15 - Neues IT-Sicherheitsgesetz: Unternehmen sind nahezu unvorbereitet
26.06.15 - Umfrage: IT-Experten sehen in Social Media Einfallstor für Hacker
26.06.15 - Neue Angriffe durch Tinba-Trojaner: Kunden von Banken in Polen, Italien, Holland und Deutschland im Visier
25.06.15 - IT Security-Telegramm
25.06.15 - Verschlüsselung für vertrauliche E-Mails schon beim Erstkontakt auch auf Smartphones
25.06.15 - Um ihre Daten vor Missbrauch zu schützen, greifen immer mehr Unternehmen auf den Hochsicherheits-Online-Datenspeicher "SecureSafe" des Schweizer Unternehmens DSwiss zurück
25.06.15 - F-Secure übernimmt nordisches Cybersecurity-Unternehmen nSense
25.06.15 - Freie WLAN-Hotspots sind besonders anfällig für das Ausspähen von Datenverkehr und Malware-Verbreitung
25.06.15 - Was ist ECC genau und warum sollte man diesen Schlüssel verwenden?
25.06.15 - Incident-Response-Maßnahmen, für die heute 23 Prozent der Ausgaben aufgewendet werden, kommt eine immer größere Bedeutung zu
25.06.15 - playMovie: Schadhafte App aus firmeneigenem App-Store
25.06.15 - Schadsoftware gibt sich als ein Adobe Flash Player-Update aus
24.06.15 - IT Security-Telegramm
24.06.15 - Sicherheit bei Windows-Servern: Das Risiko Mensch ist massiv
24.06.15 - Internet der Dinge: Bis 2020 müssen die Gefahren beseitigt werden
24.06.15 - WLAN-Security: Fortinet verkündet Vereinbarung über Akquisition von Meru Networks
24.06.15 - Das Indische Generalkonsulat, Frankfurt, und HCL adressieren Datensicherheit und Vertraulichkeit in Deutschland
24.06.15 - Web-Browser sind vor Java das Top-Einfallstor für Internetattacken
24.06.15 - Angriff auf Heim-Router: Testlauf für Attacken auf smarte Geräte im Internet der Dinge?
24.06.15 - Banking-Malware DYRE wieder auf dem Vormarsch: Neue Schädlingsvarianten gefährden auch Anwender in Deutschland, Österreich und der Schweiz
24.06.15 - Bösartige Makros zur ROI Optimierung von Cyberangriffen
23.06.15 - IT Security-Telegramm
23.06.15 - Anstrengungen von Europol, Interpol und der Europäischen Kommission zum Aushebeln von Verschlüsselungstechniken
23.06.15 - Braunschweiger Systemhaus Netzlink installiert hochverfügbare Speicherarchitektur für die Kindernothilfe e.V.
23.06.15 - Datakom mit Fachvortrag auf der IT-Security Management & Technology Conference 2015
23.06.15 - Studie enthüllt Anstieg der Zero-Day-Attacken auf Mobilgeräte und Netzwerke als größte Bedrohungen für Unternehmen
23.06.15 - Schwachstellen in Software bieten Cyberkriminellen weiterhin Gelegenheit für Exploit-Aktivitäten
23.06.15 - Bewusstsein für Datenschutz, Privatsphäre und versteckte Kosten schaffen
23.06.15 - Gefahr DDoS: Deutsche Web-Ressourcen am siebthäufigsten attackiert
23.06.15 - Sicherheitslücke in Apache Cordova: Trend Micro empfiehlt Update auf Version 4.0.2
22.06.15 - IT Security-Telegramm
22.06.15 - Signaturkarten: DGN bietet Identitätsprüfung per Videochat an
22.06.15 - Beängstigend die Vorstellung, dass Hacker die Kontrolle über alltägliche Fortbewegungsmittel übernehmen könnten
22.06.15 - Die Vielfalt privilegierter Benutzerkonten wird unterschätzt
22.06.15 - Security Intelligence: NTT Com Security und LogRhythm vereinbaren Zusammenarbeit auf DACH-Markt
22.06.15 - Luftwaffe beschafft "Sina" im Rahmen von HaFIS
22.06.15 - Bank Austria wird ihren Kunden das "CardTAN-Verfahren" als Absicherung ihrer Online-Bankgeschäfte anbieten
22.06.15 - Trend Micro-Sicherheitsbericht belegt Gefährlichkeit seit langem bekannter Angriffsszenarien wie Malvertising, Makroviren und Erpresser-Software
22.06.15 - Cyberspionagekampagne "Grabit" attackiert mittelständische Unternehmen
19.06.15 - IT Security-Telegramm
19.06.15 - White Paper mit den fünf größten Irrtümern über DDoS
19.06.15 - Dokumente digital signieren: Digitale Signaturen für AATL ersetzen papierbasierte Workflows
19.06.15 - Softwaredefinierte Speicher- und Datenservices-Plattform mit einheitlicher Management-Ansicht
19.06.15 - Datenspeicherung: Qnap bringt mit "TS-453mini" ein vertikales 4Bay-NAS
19.06.15 - Panda Security stellt die neueste Generation von leistungsstarken UTM-Geräten vor
19.06.15 - Privileged User Management: BalaBit optimiert "Shell Control Box 4 F1" für PCI-DSS
19.06.15 - TU Darmstadt und Fraunhofer SIT: Entwickler verwenden Authentifizierungen für Cloud-Services falsch und machen so Millionen Datensätze anfällig für Angriffe
19.06.15 - Neuartige Router-Malware nimmt soziale Netzwerke ins Visier
18.06.15 - IT Security-Telegramm
18.06.15 - Der von "SolarWinds Orion" unterstützte "Storage Resource Monitor" erweitert die Unterstützung der heterogenen Speicherverwaltung um EMC-, Dell-, HP- und Dot Hill-Array-Produktgruppen
18.06.15 - SCADA-Sicherheitslösungen zum Schutz von Industrial Control-Systemen vor Cyber-Bedrohungen
18.06.15 - "Express Unstructured Data Risk Assessment" von Varonis legt potenzielle Problembereiche offen
18.06.15 - Cyber Security ist die derzeit größte Herausforderung für Finanzdienstleister weltweit
18.06.15 - Barracuda beruft Chris Ross zum weltweiten Channel-Chef
18.06.15 - Artec IT Solutions und Security-Spezialistin Protea Networks bauen Zusammenarbeit aus
18.06.15 - Jahrestagung der Länder und Kommunen wieder Teil von Congress@it-sa
18.05.15 - Enterprise Security Bain Capital schließt Übernahme von Blue Coat Systems ab - Bar-Transaktion im Wert von rund 2,4 Milliarden US-Dollar
17.06.15 - IT Security-Telegramm
17.06.15 - Einstiegs-Speicherlösungen der neuen "SCv2000-Serie" von Dell basieren auf der Management-Software "Dell Storage Centre"
17.06.15 - "Unitrends Free" ersetzt bisherige Ad-hoc-Backup-Tools durch Backup- und Continuity-Lösung für vSphere und Hyper-V
17.06.15 - "Panda Audit Service" deckt Risiken und Gefahren in Unternehmensnetzwerken auf
17.06.15 - Virenschutz in Echtzeit: Vielfältiges Angebot an Virenschutzlösungen
17.06.15 - Trendgeräte Health-Wearables: Sind wir bereit, unsere medizinischen Daten mit allen zu teilen?
17.06.15 - DFKI und Univention entwickeln Sicherheitstechnologie für Fremdapplikationen in "Univention Corporate Server"
17.06.15 - Analyse: 3,8 Millionen US-Dollar kosten Datenpannen Unternehmen weltweit im Schnitt
17.06.15 - Untersuchung von Videoüberwachungssystemen im öffentlichen Raum: Wenn Überwachung selbst zum Sicherheitsrisiko wird
16.06.15 - IT Security-Telegramm
16.06.15 - Aufbau von Wireless LANs in rauen Umgebungen sowie unter extremen Temperaturen
16.06.15 - Chiffrier-Lösung "Nubo Crypt": Hohe Sicherheit für die täglichen Workflows kann durch moderne kryptographische Methoden bei der Verschlüsselung erreicht werden
16.06.15 - Token-lose Zwei-Faktor-Authentifizierung mit Wearables
16.06.15 - Studie: Komplexe Cyberangriffe (APTs) werden branchenabhängig erst nach 98 bis 197 Tagen erkannt
16.06.15 - Gefahren der Schatten IT und effektive Schutzmaßnahmen gegen Cyberkriminalität
16.06.15 - Information Security: Trends und Zukunftsvisionen bei "Sigs Technology Summit" im Fokus
16.06.16 - Pen Testing für Einsteiger und Fortgeschrittene: Sans Institut veranstaltet Pen Test Berlin 2015
16.06.15 - "IT-Security Conference 2015": Unternehmensschutz und Abwehr von Wirtschaftsspionage durch ganzheitliche Sicherheitskonzepte
15.06.15 - IT Security-Telegramm
15.06.15 - EMCs "Data-Domain"-Software sichert auch Big-Data-Datenbestände und unterstützt Hadoop- und NoSQL
15.06.15 - Automatisierte Sichtbarkeit des Netzwerkdatenverkehrs für schnelle Reaktion auf Sicherheitsbedrohungen
15.06.15 - Virtuelle Sicherheitskonsole jetzt für KMU, große Unternehmen und Rechenzentren
15.06.15 - "Datev SmartLogin" nutzt Smartphone-App als Besitzkomponente
15.06.15 - Hacker haben eine 19,7prozentige Chance, mit nur einem Versuch die richtige Antwort englischsprachiger Nutzer auf die Frage "Was ist Ihr Lieblingsessen?" zu treffen
15.06.15 - GlobalSign Enterprise Reseller-Programm adressiert 18,3 Milliarden Dollar-Markt für sichere Online-Identitäten
15.06.15 - Wenn der Fernseher bespitzelt und der Kühlschrank Spam verschickt
15.06.15 - Neue Betrugsmasche: Windows Live ID als Köder missbraucht
12.06.15 - IT Security-Telegramm
12.06.15 - Dell Software baut Backup-Funktionen der "DR Deduplication Appliances" weiter aus
12.06.15 - Hardware-geschützter "Secure Key Storage" zur Unterstützung des "Trusted User Interface" im Enterprise Mobility Management
12.06.15 - Neue Endpoint- und Rechenzentrumslösungen schützen Unternehmen vor Angriffen von jedem Einfallstor aus
12.06.15 - Sehr schnelle Firewall: Die "SRX5800"-Firewall bietet einen Datendurchsatz von zwei Terabit pro Sekunde
12.06.15 - Hybride Datensicherungslösung nun mit inkrementellen Backups und Item-Level-Restore für Hyper-V-VMs
12.06.15 - Entwicklung von Fahrzeug- und Outdoor-Videoüberwachungsanwendungen
12.06.15 - Neue europäische Norm EN 50600: Ganzheitlicher Ansatz für sichere und verfügbare Rechenzentren
12.06.15 - Nord/LB gewinnt Access Governance Award für Implementierung der Beta Systems IAM-Suite
11.06.15 - IT Security-Telegramm
11.06.15 - Cloud-basierende Wi-Fi-Überwachungskameras für Gebäude und Außenbereiche
11.06.15 - TÜV Trust IT erweitert BSI-Zertifizierung als IT-Sicherheitsdienstleister für Penetrationstests
11.06.15 - Adaptive DLP-Funktionalität in bestehende E-Mail-Security-Infrastruktur implementieren
11.06.15 - OpenStack-Unterstützung: Kostenloses Produkt-Upgrade für DataCore Software-defined Storage-Plattformen
11.06.15 - Die neueste Generation der Backup und Restore-Software "NovaBackup 17" bietet ein Komplett-Backup für Windows Server und Arbeitsplätze
11.06.15 - Die Backup- und Recovery-Appliance "Dell DL4300" enthält die neueste Version der Datensicherungs-, Replikations- und Wiederherstellungs-Software "AppAssure"
11.06.15 - Plädoyer für das Prinzip "Privacy by Design" - statt des verbreiteten nachträglichen und meist nur partiellen "Heilens" von Datenschutzmängeln und Sicherheitslücken
11.06.15 - Rapid7 erweitert ihre IT Security-Daten- und Analyseplattform durch die Akquisition von NT Objectives
10.06.15 - IT Security-Telegramm
10.06.15 - Die Hypervisor-basierte "Memory Introspection" von Bitdefender versetzt Rechenzentrumsbetreiber in die Lage, Daten auch in virtualisierten Endpunkten zu schützen
10.06.15 - Entertainment-System des Flugzeugs gehackt und dessen Richtung geändert
10.06.15 - Sans Institut veranstaltet Pen Test Berlin 2015: Schwachstellen finden und beheben
10.06.15 - Cybersicherheitskonferenz thematisiert wachsende Verunsicherung der Nutzer
10.06.15 - Mobile Sicherheit: Lookout holt Gert-Jan Schenk als neuen VP EMEA an Bord
10.06.15 - Der Blick über den Tellerrand: FireEye veröffentlicht "Cyber Threats to the Nordic Region"
10.06.15 - "State of the Internet Security Report" für das erste Quartal 2015: Die Anzahl der DDoS-Angriffe hat sich im Jahresvergleich verdoppelt
10.06.15 - Studie: Onlinebedrohungen für Finanzdienstleister in EMEA-Region nehmen zu - Nachfrage nach Multi-Layer Web- und Mobile-Fraud-Erkennung und -Schutz
09.06.15 - IT Security-Telegramm
09.06.15 - Forensische Software ermöglicht Ermittlern Daten mobiler Endgeräte schnell auszulesen und aufzubereiten
09.06.15 - Grenzenloses HD Streaming mit dem neuen Netgear WLAN Range Extender
09.06.15 - Mangelnde Informationskompetenzen für Industrie 4.0
09.06.15 - Umfrage zeigt: Über die Hälfte aller Eltern fürchtet, dass ihre Kinder Porno-Portale besuchen
09.06.15 - Studie zeigt: Mitarbeiter greifen auf unerwünschte Anwendungen und Inhalte zu, obwohl sie Cyber-Risiken kennen
09.06.15 - Studie: Deutschlands IT braucht ein besseres Sicherheitsmanagement
09.06.15 - Privatsphäre, Datenschutz, Malware: Sicherheit per Default gibt es bei iOS nicht
09.06.15 - Beim Anti-Botnet-Beratungszentrum mehren sich die Meldungen über einen BKA-Trojaner, der besonders Nutzer von Android-Smartphones betrifft
08.06.15 - IT Security-Telegramm
08.06.15 - Studie: Kleine Unternehmen unterschätzen Gefahrenpotenzial von Smartphone und Co. - Beruflich genutzte Privatgeräte sind längst Alltag
08.06.15 - Studie: Cyberangriffe werden in Zukunft häufiger und folgenschwerer
08.06.15 - Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet - 57 Prozent der Unternehmen mit einem Incident-Response-Plan überprüfen und aktualisieren diesen nie oder nur unregelmäßig
08.06.15 - Report: Schlecht verwaltete Zugriffsrechte sind potenzielle Sicherheitslücken Forrester führt Varonis Data-Governance-Lösungen an
08.06.15 - Windows 10: Erweiterte Sicherheitsfunktionen schützen vor modernen Angriffsszenarien
08.06.15 - Monitoring von Netzwerk-Schwachstellen: Tenable baut ihr Team im deutschsprachigen Raum aus
08.06.15 - Securitas Holding: Manfred Buhl erneut in seiner Funktion als Vorsitzender der Geschäftsführung bis Ende des Jahres 2018 bestätigt
08.06.15 - Selbstverbreitender Facebook-Trojaner bedroht Unternehmen
05.06.15 - IT Security-Telegramm
05.06.15 - WLAN-Cloud-Kameras für Tag und Nacht: "NC200" und "NC220"
05.06.15 - Qualys weitet ihren Dienst "Continuous Monitoring" ins Innere des Unternehmens aus
05.06.15 - Hardwareverschlüsselte "IronKey-USB"-Geräte lassen sich jetzt auch mit der neuesten Version der "McAfee-Software ePolicy Orchestrator 5.1" von Intel Security verwalten
05.06.15 - Firewalls untersuchen den Datenverkehr im SSL-Protokoll und wehren dabei verschlüsselt übertragene Malware ab
05.06.15 - Firewall unterstützt neueste Funktionen von Microsoft Azure
05.06.15 - Deutsche Digitalwirtschaft fürchtet Folgen von Cyber-Schäden - Durchwachsenes Zeugnis für Politik
05.06.15 - Studie Sicherheit im Netzwerk: IT-Security unzureichend auf Cloud-Lösungen eingestellt
05.06.15 - Das Problem: Digitaler Schlüssel schützt immer seltener
03.06.15 - IT Security-Telegramm
03.06.15 - Neues transformatorloses monolithisches USV-System für sichere Stromversorgung und maximierte Energieeinsparung
03.06.15 - Backup & Wiederherstellung von Windows-Workstations im Netzwerk
03.06.15 - "Point Storage Manager 5.1" verfügbar: Unterstützung weiterer objekt-basierter Speichersysteme
03.06.15 - Rechtssichere Archivierung: Neue Appliances bieten mehr Performance
03.06.15 - Quantum adressiert mit neuen Archivierungslösungen steigende Speicherkosten für unstrukturierte Daten
03.06.15 - All-Flash-Array: Transparentes Failover für volle Geschäftskontinuität
03.06.15 - Grafenthal Storage Server "S1212M" ist jetzt für Open-E zertifiziert
03.06.15 - Digitale Signierung: HID Global und SwissSign vereinbaren Partnerschaft für die DACH-Region
02.06.15 - IT Security-Telegramm
02.06.15 - Beratungsdienste: Sicherheit und Entwicklungseffizienz erhöhen und einfacher auf DevOps umstellen
02.06.15 - Industriesteuerungssysteme vor unerlaubtem Zugriff und Manipulation schützen
02.06.15 - Einfacher Rollout von Sicherheitsanwendungen für Cloud- und Mobile-Anwendungen
02.06.15 - Security-Software stoppt zuverlässig E-Mail-basierte Malware und entfernt bösartige Inhalte, ohne die Zustellung der Nachrichten zu beeinträchtigen
02.06.15 - Standards als Basis für sicheres Identity- und Access Management
02.06.15 - Security- und Storage-Lösungen: Barracuda baut Partner-Programm weiter aus
02.06.15 - Michele Rapisarda ist neuer Channel Manager Schweiz bei Radware
02.06.15 - Zielrichtung Unternehmen: Hacker stehlen Millionenbeträge mittels Dyre-Trojaner
01.06.15 - IT Security-Telegramm
01.06.15 - EMC bringt neue "VSpex-Variante" mit Vmax 100K für die Konsolidierung unternehmenskritischer Anwendungen
01.06.15 - USV-Power-Management-Appliance: "PowerApp" von iQSol schützt jetzt auch Außenstellen
01.06.15 - Firewall-Management: Ob klassisch, virtuell oder Cloud-basiert, Netzwerke können zentral über eine Software verwaltet, gesteuert und überwacht werden
01.06.15 - Den Zustand von Unternehmensnetzen kontinuierlich messen, analysieren und visualisieren
01.06.15 - DDoS Lösung zur Erkennung und Abwehr von Angriffen
01.06.15 - Online-Datenschutzverletzungen abwehren: Privacy Checker zeigt, wie Online-Tracking funktioniert
01.06.15 - "C-MOR"-Anti-Einbruch-Paket: Videoüberwachungs-Komplettsystem für Privatpersonen und kleine Unternehmen
01.06.15 - Smarte Technik von BuddyGuard sorgt für Sicherheit in den eigenen vier Wänden
Mai 2015
29.05.15 - IT Security-Telegramm
29.05.15 - Sans Institute nimmt an der IAEA teil und veranstaltet einen 5 Tages-Kurs
29.05.15 - Abwehr, Erkennung, Meldung und Reaktion auf Hackerangriffe: Arxan Technologies erweitert deutsches Vertriebsteam
29.05.15 - Storage-Lösungen: Quantum gibt Finanzahlen zum vierten Quartal und Geschäftsjahr 2015 bekannt
29.05.15 - Über 1.000 Organisationen, darunter einige der weltweit größten Banken und Handelsunternehmen, treten dem IBM X-Force Exchange Threat Intelligence Network bei
29.05.15 - DDoS-Erpresserwelle auf über 1.0 deutsche E-Commerce-Shops
29.05.15 - Report: Schlecht verwaltete Zugriffsrechte sind potenzielle Sicherheitslücken
29.05.15 - Gruppierung APT17 versteckt Malware im TechNet-Forum
29.05.15 - Gezielte Cyberspionage in Ländern rund um das Südchinesische Meer
28.05.15 - IT Security-Telegramm
28.05.15 - Forschungsprojekt RiskViz: Suchmaschine soll Risiken aufspüren
28.05.15 - Beta Systems Partnerprogramm: Drei neue Referral Partner für IAM-Lösungen
28.05.15 - Multi-Faktor-Authentifizierung schützt die sensiblen Daten des Schweizer Kantonsspitals Baselland
28.05.15 - Sicherheit unter Windows, Mac und Linux: PSW Group rät zu zusätzlicher Antiviren-Software
28.05.15 - BYOD-Wildwuchs darf auch der Mittelstand nicht tolerieren
28.05.15 - Einmal-Passwörter: Praktisch, aber auch sicher?
28.05.15 - Spam-Report für das erste Quartal 2015 - DHL-Spam auffällig
28.05.15 - Malware-Report: Kunden von US-Banken sind Hauptziel bei Online-Banking-Angriffen
27.05.15 - IT Security-Telegramm
27.05.15 - IT-Sicherheit für KMU: Carmao zeigt Live-Demo auf Veranstaltung der IHK Limburg
27.05.15 - NTT Com Security präsentiert auf der ISW 2015 spezielle Security Services und Lösungen zur Cyber-Defense
27.05.15 - Cyberkriminelle lassen sich immer neue Malware oder Phishing-Attacken einfallen, um an Daten und Geld zu kommen
27.05.15 - Sicherheit bei Android: So finden Anwender bei Googles Betriebssystem die passende Antiviren-Suite
27.05.15 - Fünf Tipps, mit denen Nutzer ihre Identität im Netz schützen können
27.05.15 - Globale CIO-Studie weist auf "New IP" als geschäftliche Notwendigkeit hin
27.05.15 - Studie: Nur zehn Prozent der Ressourcen in IT-Abteilungen werden für Innovationen genutzt
27.05.15 - F5 entdeckt neue Version des Banking-Trojaners VBKlip
26.05.15 - IT Security-Telegramm
26.05.15 - Die unterschätzte Gefahr: HTTPS schleust Malware ins Unternehmen
26.05.15 - Der Bodyguard darf seinen VIP nicht in den Keller sperren
26.05.15 - Team im deutschsprachigen Markt wächst weiter: Tom Haak ist neuer Major Account Sales Manager Großkunden bei Radware
26.05.15 - Mit der Akquisition der Sirrix AG erweitert Rohde & Schwarz ihre Kompetenz für Cyber-Sicherheit
26.05.15 - Studie: Mittelstand nutzt Verschlüsselung nicht konsequent genug
26.05.15 - Amerika: Cyberkriminelle nehmen Infrastrukturen und multinationale Firmen ins Visier
26.05.15 - Deutlich mehr Internetattacken auch in Deutschland
26.05.15 - Neue Apps mit aggressivem Werbemodul im Google Play Store entdeckt
22.05.15 - IT Security-Telegramm
22.05.15 - Dell-SonicWall-Firewalls der TZ-Reihe: Hoher Datendurchsatz bei Deep-Packet-Inspection
22.05.15 - "Harvester" weckt Schläfer-Malware: TU Darmstadt und Fraunhofer SIT haben ein Analyse-Tool entwickelt, das "schlafenden" Android-Schadcode blitzschnell enttarnt
22.05.15 - "Advanced Malware Protection" von Cisco: Schutz vor, während und nach einem Angriff
22.05.15 - Ende-zu-Ende Verschlüsselung: Die De-Mail Anbieter haben sich für PGP entschieden, da De-Mail auf offenen E-Mail-Standards basiert
22.05.15 - Hausinterne Rettungs-Tools für die logische Datenrekonstruktion auf Big Data-Funktionalität umgerüstet
22.05.15 - "Phone Breaker" für den Mac: Software, die vor allem von Strafverfolgungsbehörden eingesetzt wird, um sich Zugang zu den Daten mobiler Endgeräte zu verschaffen
22.05.15 - Sicherheitslösungen für das Schwachstellen- und Patch Management
22.05.15 - Die Serviceplan Gruppe sichert Daten mit der "Dell-SuperMassive-9600-"Appliance für Netzwerksicherheit
21.05.15 - IT Security-Telegramm
21.05.15 - Alter Bekannter, neue Gefahr: Online-Banking-Trojaner Bebloh bedroht deutsche Nutzer
21.05.15 - Das IoT bringt ausgesprochen viel Heterogenität mit sich: Was muss man also berücksichtigen, damit eine PKI es mit diesem hohen Grad an Heterogenität aufnehmen kann?
21.05.15 - Industrie 4.0 Single-Sign-On als Schlüsselfaktor für IT-Sicherheitskonzepte
21.05.15 - Beim Online-Shopping oder -Banking werden PINs, TANs und sonstige Informationen abgefragt, bevor die Kauf- oder Überweisungsbestätigung gesendet wird
21.05.15 - Einführung einer einheitlichen Speicherinfrastruktur für Office-, Archiv- und Produktionsdaten
21.05.15 - Europäische Kommission regt Intensivierung der EU-Zusammenarbeit gegen Terrorismus, organisierte Kriminalität und Computerkriminalität an
21.05.15 - In "Gezielter Angriff Das Spiel" von Trend Micro schlüpfen die Spieler in die Rolle eines CIO, der den Erfolg einer wichtigen Produktvorstellung sichern muss
21.05.15 - IT Security-Fachmesse it-sa 2015: Branchengrößen haben Teilnahme bestätigt
20.05.15 - IT Security-Telegramm
20.05.15 - GlobalSign erweitert mobile Authentifizierung innerhalb ihrer Identity-Services-Plattformen
20.05.15 - Die Chrome-Erweiterung "Passwort-Warnung schützt User vor gefährlichem Phishing
20.05.15 - "Barracuda NG Firewall 6.1." unterstützt SafeSearch und Youtube for Schools und vereinfacht Remote Access
20.05.15 - Neue Version von "Kaspersky Small Office Security" deckt aktuelle Sicherheitsanforderungen kleiner Unternehmen ab
20.05.15 - Big-Data-Analytics-Lösung zur Abwehr von Cyberattacken
20.05.15 - Stratus Technologies bietet kosteneffektive Hochverfügbarkeitslösung für die Digitalisierung
20.05.15 - Kroatischer Cloud Managed Service Provider erweitert Security-as-a-Service-Angebot
20.05.15 - Mobile- und Network Security-Provider Clavister expandiert international und vergrößert sein Team
19.05.15 - IT Security-Telegramm
19.05.15 - Weiterbildung von IT-Sicherheitsexperten: "Sans Cyber Academy" macht Absolventen innerhalb von acht Wochen zu Cyber-Sicherheits- Experten
19.05.15 - Neben Gefahren durch schädliche Inhalte ist auch Cybermobbing ein wichtiges Thema, mit dem sich Eltern zusammen mit ihren Kindern auseinandersetzen müssen
19.05.15 - Deutsche Unternehmen unterschätzen die Kosten von Cyberangriffen Dabei ist Vorsorge besser als Nachsorge
19.05.15 - Co-Marketing-Abkommen geschlossen: Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung
19.05.15 - Dr. Web startet neue Security Awareness-Kampagne für Apple-Nutzer
19.05.15 - SEP führt neues Lizenz- und Maintenance-Modell für ihre Backup-Lösungen ein
19.05.15 - UTM-Lösungen: Sophos UTM-Paketfilter vom BSI zertifiziert
19.05.15 - Eset mit über 1.000 Mitarbeitern weltweit auf Wachstumskurs
18.05.15 - IT Security-Telegramm
18.05.15 - Report: Teilweise massive Sicherheitsmängel bei vernetzten Fahrzeugen
18.05.15 - IT-Planungsrat empfiehlt ISIS12 für kommunale Sicherheit Materna kommentiert
18.05.15 - Storage-Lösungen: transtec intensiviert Partnerschaft mit Nimble Storage
18.05.15 - Threat Prevention mit Check Point: Westcon lädt zum "Multi-Layer Threat Prevention Bootcamp" ein
18.05.15 - Kroll Ontrack baut deutsches E-Discovery-Team weiter aus
18.05.15 - CBL Datenrettung kann Erfolgsquote bei Smartphone-Datenrettung weiter steigern
18.05.15 - Check Point startet "World Cyber Threat Map", die Angriffe in Echtzeit anzeigt
18.05.15 - Mumblehard-Malware macht Linux- und BSD-Server zur Spam-Schleuder
15.05.15 - IT Security-Telegramm
15.05.15 - Privileged-Access-Management-Lösung bietet Sicherheitsverantwortlichen die Möglichkeit, Fernzugriffe und privilegierte Sessions von Administratoren, Dienstleistern und Geschäftsanwendern zu steuern
15.05.15 - "BT Assure Cyber" bietet großen Unternehmen umfassende und vollständig integrierte Internet-Security
15.05.15 - Neue Einheit "Liebert EFC 300" bietet mehr Kapazität und verbesserte Kühlleistung
15.05.15 - EOS Innovation stellt innovativen Überwachungsrobotor "e-vigilante" vor
15.05.15 - Licht ins Dunkel: Der Schatten-IT mit Kooperation, Tools und neuen Beschaffungsprozessen begegnen
15.05.15 - Sicherheit unter Windows 8.1: Zusätzliche Security-Suite ist unabdingbar
15.05.15 - F5 Networks eröffnet neues "Security Operations Center"
15.05.15 - Co-Marketing-Abkommen geschlossen: Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung
13.05.15 - IT Security-Telegramm
13.05.15 - Mögliche Risikosituationen im Identity und Access Management (IAM) bereits präventiv aufdecken
13.05.15 - Neue Lösung verbessert Notfall- und Sicherheitsmanagement
13.05.15 - G Data setzt neue Maßstäbe bei Service für Unternehmenskunden
13.05.15 - Moog Pieper GmbH präsentiert sicherheitsrelevante Industrielösungen auf der Metec 2015
13.05.15 - Security-Management: "RSA Via" sichert Identitäten dynamisch vom Endpunkt bis in die Cloud
13.05.15 - Identity and Access Management (IAM) Software von CA Technologies spielt bedeutende Rolle innerhalb des "Cloud Identity Services" von BT
13.05.15 - BT erweitert Sicherheits-Portfolio um Threat Detection-Funktionen von Darktrace
13.05.15 - HID Global: OSDP wird neuer De-facto-Standard bei Zutrittskontrollsystemen
12.05.15 - IT Security-Telegramm
12.05.15 - Quantum: Gesamtumsatz von über 145 Millionen Dollar
12.05.15 - Mehr Flexibilität für Unternehmen beim Einsatz von Hardware-basierten Sicherheitsmodulen
12.05.15 - Auf der RSA-Konferenz hat HP neue Security-Lösungen für Unternehmen vorgestellt
12.05.15 - RSA Conference 2015: DDoS-Abwehr mit IT Security Made in Germany - von Link11
12.05.15 - Swiss Re Corporate Solutions arbeitet mit IBM zusammen, um Schutz vor Cyber-Risiken anzubieten
12.05.15 - Allied Telesis integriert Security-Engines von Kaspersky Lab in ihre Next Generation Firewalls
12.05.15 - Westcon und F5 Networks veranstalten Hands-on-Bootcamp "TechXChange"
12.05.15 - Aktuelle Forschungsergebnisse zeigen, dass Ransomware und andere Bedrohungen mit dem Ziel, Geld zu erpressen, weiter zunehmen
11.05.15 - IT Security-Telegramm
11.05.15 - Hardwareverschlüsselte USB-Festplatte "DataLocker DL3 IT" verträgt Temperaturen von -30 bis +85 Grad
11.05.15 - Westcon Group erweitert ihre strategische Partnerschaft mit Polycom in Europa auf Deutschland
11.05.15 - Erst testen, dann vergünstigt kaufen: LevelOne World Club mit exklusiver Try & Buy-Aktion für den Fachhandel
11.05.15 - DFB-Medien geht mit Sicherheitssoftware von CyberArk in den Produktiveinsatz
11.05.15 - Studie zum Thema Cloud Computing sieht große Unsicherheit in der deutschen Wirtschaft
11.05.15 - Bernd Müller ist neuer Senior Consultant für BCM, IT-SCM und IT-Notfallmanagement bei Carmao
11.05.15 - Oft verfügen Betriebe nicht über die finanziellen Ressourcen, die Manpower oder das benötigte Spezialwissen, um Security-Maßnahmen umzusetzen
11.05.15 - AVG: Alle Lösungen in deutscher Sprache verfügbar - Gehostet in deutschen Rechenzentren
08.05.15 - IT Security-Telegramm
08.05.15 - Grasdorf entscheidet sich für Sophos: Eine hohe Gefahr bestand für Grasdorf in möglichen Angriffen durch klassische Malware oder gezielte Attacken
08.05.15 - Verteidigung und Sicherheit: Sinequa und Systran kooperieren bei der Analyse und mehrsprachigen Verarbeitung von Big Data
08.05.15 - Auffällig ist, dass die Cyber-Angriffe mit immer mehr Aufwand durchgeführt werden: Das zeigt, dass hier viel Geld im Spiel ist
08.05.15 - Stephan Schmidt ist neuer EMEA Channel Manager bei Clavister
08.05.15 - Cloud, Security und Mobility: F5 Networks verkündet Finanzergebnisse des zweiten Quartals im Geschäftsjahr 2015
08.05.15 - Check Point entdeckt massive Sicherheitslücke in eCommerce-Plattform "Magento"
08.05.15 - Kritische Sicherheitslücke in Microsoft Internet Information Services (IIS)
08.05.15 - Neuer Verschlüsselungstrojaner verbreitet sich rasant mittels E-Mails
07.05.15 - IT Security-Telegramm
07.05.15 - Zusammenarbeit von Blue Coat und Splunk bietet IT-Security-Teams neuen Handlungsspielraum
07.05.15 - "m-Identity Protection" sorgt innerhalb der "ERI Bancaire"-Lösung für Identitätsschutz und für eine sichere SMS-freie Autorisierung von mobilen und von Web-Transaktionen
07.05.15 - Munich Re und HP kooperieren bei Cyber-Sicherheit
07.05.15 - FireEye erweitert das "Fuel Partner"-Programm um "Cyber Security Coalition"
07.05.15 - Studie zeigt, dass die Reaktionszeit nach Cyber-Angriffen in vielen Unternehmen schneller werden muss
07.05.15 - Neue Studie: Die Sicherheit von Unternehmen wird in erster Linie durch menschliches Verhalten gefährdet
07.05.15 - Umfrage: Fast alle Anfragen zur Wiederherstellung von SQL-Dateien basieren auf menschlichem Versagen
07.05.15 - Operation "Bauernsturm": Spionageangriff auch auf Deutschland und Österreich
06.05.15 - IT Security-Telegramm
06.05.15 - Zunehmende Attacken auf Internetseiten, Server und Webanwendungen
06.05.15 - Einsteiger-Firewall: Anbieter von Blumenzwiebeln setzt auf Clavister
06.05.15 - Anton Bruckner Privatuni: Zuverlässiger Spam-Schutz für 1.100 E-Mail-Postfächer mit "NoSpamProxy Protection"
06.05.15 - (ISC)2 Global Information Security Workforce Study: Zunehmende Bedrohungen und wachsender Fachkräftemangel erschweren die Arbeit
06.05.15 - Studie: Digitale Angriffe auf jedes zweite Unternehmen
06.05.15 - Microsoft: Nummer eins ist MS15-033, das Office-Bulletin - Es behebt fünf Schwachstellen, die Remote Code-Ausführung (RCE) ermöglichen, darunter eine Zero-Day-Lücke
06.05.15 - Google AdSense-Werbebanner für Cyberattacken missbraucht
06.05.15 - "Operation Russian Doll": Zwei neue Zero-Day-Angriffe
============================================================
Schwerpunkt: IT-Sicherheit im Kontext von Compliance
05.05.15 - IT Security-Telegramm
05.05.15 - Schwerpunkt: IT-Sicherheit im Kontext von Compliance
05.05.15 - Anspruch und Wirklichkeit beim Datenschutz klaffen zunehmend auseinander
05.05.15 - Compliance-Vorgaben: Ob Bundesdatenschutzgesetz, GDPdU, MaRisk, Basel II und III oder Sarbanes-Oxley all diese Regelwerke halten die unzähligen Anforderungen an die Compliance eines Unternehmens fest
05.05.15 - HSM stellen sicher, dass Unternehmen aller Branchen ihre Vorgaben für die IT-Compliance erfüllen können
05.05.15 - Chance IT-Sicherheitsgesetz: Ohne Engagement keine Sicherheit in der Industrie
05.05.15 - Im internationalen Geschäftsverkehr sowie im Umgang mit Personendaten gelten verbindliche Vorgaben zum Datenschutz
05.05.15 - Ob KMU oder Konzern: Hilfe gegen Datenklau von innen tut Not
============================================================
04.05.15 - IT Security-Telegramm
04.05.15 - Studie: Neue Strategien zum Datenschutz setzen sich nur langsam durch
04.05.15 - Neue Studie: Nur 52 Prozent der Befragten sind der Meinung, dass ihre Unternehmensexistenz durch den Diebstahl von geistigem Eigentum gefährdet ist
04.05.15 - Datenmüll entrümpeln und Sicherheitseinstellungen sinnvoll ergänzen: Frühjahrsputz für "Mac OS Yosemite"
04.05.15 - Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk
04.05.15 - Dating-Plattformen: Viele Betrüger versuchen auch, ihre Opfer von der eigentlichen Dating-Website wegzulocken und sie stattdessen in eine E-Mail- oder Messaging-Konversation zu verwickeln
04.05.15 - Nach Kenntnis der Deutschen Bundesregierung seien bisher keine deutschen Finanzinstitute oder sonstige Einrichtungen von der Malware "Carbanak" betroffen
04.05.15 - CoinVault-Erpressersoftware auch im deutschsprachigen Raum aktiv
04.05.15 - Die sieben am häufigsten ausgenutzten Exploits in freier Wildbahn
April 2015
30.04.15 - IT Security-Telegramm
30.04.15 - Angriff auf "TV5Monde": Cyberkrieg oder Propagandaschlacht?
30.04.15 - Angriff auf TV5Monde: Weit mehr als eine reine Distributed-Denial-of-Service-Attacke
30.04.15 - Beim ISIS-Hack des französischen Fernsehsenders TV5 Monde handelte es sich um einen komplexen Multi-Vektor-Angriff
30.04.15 - Produktivitätsgewinn und Cyberwar: Industrie 4.0 ist ein zweischneidiges Schwert
30.04.15 - Unternehmen sollten sich darüber bewusst sein, dass gefährliche Hotspots und Geräte überall lauern
30.04.15 - Kobil verstärkt Channel-Engagement und schließt Vertrag mit Also
30.04.15 - Verschlüsselter Cloud-Speicher mit sicheren Apps für iOS und Android - Prüfung auf Sicherheit und Datenschutz durch mediaTest digital und TÜViT
30.04.15 - Gefährlicher Android-Trojaner versteckt sich vor Antivirensoftware
29.04.15 - IT Security-Telegramm
29.04.15 - Wie sich Trojaner mittels Social-Engineering-Methoden unter Android-Benutzern verbreiten
29.04.15 - Interpol verstärkt Kampf gegen Cyberkriminalität Unternehmen sollten das auch tun
29.04.15 - Hacker schlafen nicht: Warum sich IT-Sicherheitsexperten nicht immer auf ihre Lösungen verlassen können
29.04.15 - Die Attacken von Hellsing gegen die Naikon-Gruppe sind faszinierend, ganz im Stil von "Das Imperium schlägt zurück"
29.04.15 - DDOS-Attacken werden als Ablenkung eingesetzt, während das eigentliche Ziel des Angriffs Online-Banking-Betrug ist
29.04.15 - Cyberattacken werden immer raffinierter, obwohl Cyberkriminelle auf altbewährte Technologien setzen
29.04.15 - Security-Report für das I. Quartal 2015: 200 Millionen Schad-E-Mails landen in der Quarantäne
29.04.15 - BSPlayer-Exploit aus dem Jahr 2010 betrifft weiterhin aktuelle Versionen
28.04.15 - IT Security-Telegramm
28.04.15 - Fünf Tipps für den Umgang mit Schadsoftware im Firmennetz
28.04.15 - Weltweite Studie: Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten
28.04.15 - Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet
28.04.15 - Studie zeigt aktuellen Sicherheitsstand und IT-Security-Vorlieben in kleineren und mittleren Unternehmen
28.04.15 - Mit neuen Täuschungsmanövern haben erfahrene Angreifer freies Spiel in Unternehmensnetzwerken
28.04.15 - Sicherheitsreport 2015: Der Einzelhandel verzeichnete 2014 mehr Angriffe auf Infrastrukturen für Bezahlkarten in POS-Systemen
28.04.15 - "APT 30" nimmt Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien ins Visier
28.04.15 - Schwachstelle im Kernel der von OS X- und iOS-Systemen verwendeten Open-Source-Komponente "Darwin" entdeckt
27.04.15 - IT Security-Telegramm
27.04.15 - F-Secure mit neuem Dienst gegen BYOD-Sicherheitsvorfälle
27.04.15 - Hybrid-Speicher für KMU: Drobo stellt neue Version des "Drobo B1200i" vor
27.04.15 - Jahresreport dokumentiert 711 Stromausfälle in D-A-CH-Region mit einer Gesamtdauer von 61.259 Minuten
27.04.15 - Leitfaden zeigt, wie IT-Verantwortliche dem Security-Wunschbudget Schritt für Schritt näher kommen
27.04.15 - Tipps: Fünf Maßnahmen, um sich vor Cyberkriminalität zu schützen
27.04.15 - Kaspersky Lab, Interpol, Industrie und Strafverfolgungsbehörden zerschlagen Simda-Bot-Netz
27.04.15 - Neuer Angriffsvektor, der leicht missbraucht werden kann, um Windows-Client-Systeme anzugreifen, die auf nicht vertrauenswürdigen oder kompromittierten Netzwerken kommunizieren
27.04.15 - Bank-Trojaner Emotet nach wie vor im deutschsprachigen Raum aktiv
24.04.15 - IT Security-Telegramm
24.04.15 - "Secure E-Mail": Vodafone entwickelt die sichere Mail für Geschäftskunden
24.04.15 - Fujitsu stellt "Stealth Data Center" vor und präsentierte neuartige Sicherheitsrack-Lösung
24.04.15 - Identifizieren, Schützen, Beseitigen: EfficientIP launcht neue DNS-Security-Lösung "DNS Guardian"
24.04.15 - Red Hat präsentiert integriertes, offenes Software-defined-Storage-Portfolio
24.04.15 - Datensicherheit in Unternehmen: Bedeutung von Informationssicherheit weiter unterschätzt
24.04.15 - Steganos kooperiert mit Telekom und wirkt mit am Gratis-Schutzpaket für PC und Smartphone
24.04.15 - Lookout hat mehrere Fälle von Adware in Google Play Store aufgedeckt
23.04.15 - IT Security-Telegramm
23.04.15 - "Netgear ReadyNAS"-Produktfamilie bekommt einen Neuzugang: Die "ReadyNAS 200-Serie"
23.04.15 - "Barracuda Mobile Device Manager" unterstützt nun auch Android
23.04.15 - Huawei und DataCore beschließen weltweite Partnerschaft bei Software-definiertem Speicher und hyper-konvergenten Lösungen
23.04.15 - Energieversorgern ist der Handlungsbedarf für ihre Informationssicherheit oft noch unklar
23.04.15 - Abwehr von DDoS-Angriffen Arbor Networks verstärkt Team in Deutschland und Schweiz: Dietmar Wilde neuer Territory Account Manager
23.04.15 - Qnective und NEC: Gemeinsame Sicherheitslösung für Regierungen
23.04.15 - Storage und Data Management: eld datentechnik ist neuer Point Distributionspartner
23.04.15 - VAD sysob kooperiert mit kanadischer Security-Spezialistin WinMagic
22.04.15 - IT Security-Telegramm
22.04.15 - "Storage-Plattform MSA" und das neue "HP StoreVirtual Storage": Hewlett-Packard erweitert Speicherlösungen für kleine und mittelständische Unternehmen
22.04.15 - Existenzieller Schutz: Haftpflichtversicherung für IT-Dienstleister
22.04.15 - Qualys ermöglicht API-Zugriff auf ihren Dienst "SSL Labs", um den Schutz von Websites zu erleichtern
22.04.15 - Kostenpflichtige E-Mail-Dienste im Test: mailbox.org überzeugt mit Gesamtpaket
22.04.15 - Fünf Zeichen, dass Ihr Android-Gerät mit Malware infiziert wurde
22.04.15 - Das "Quantum Advantage Programm" ermöglicht Technologiepartnern die Entwicklung von Lösungen
22.04.15 - Nimble Storage: Mit Zertifizierungen, Incentives und Sales Enablement Tools können Channel-Partner Unternehmen eine höheren Wert bieten
22.04.15 - Christian Nern verantwortete seit 2014 das Channel-Geschäft von Symantec in Deutschland und wird in der neuen Rolle künftig das gesamte Security-Geschäft in Deutschland leiten
21.04.15 - IT Security-Telegramm
21.04.15 - Das neue IT-Sicherheitsgesetz im Bundestag: Nach der Lesung ist vor der Lesung
21.04.15 - Rechtsanwalt Christoph Ahlhaus hält nach ausführlicher Analyse das IT-Sicherheitsgsetz für nicht verfassungskonform
21.04.15 - RadarServices schließt Finanzierungsrunde ab: Invest AG unterstützt das Wachstum der IT-Sicherheitsspezialistin
21.04.15 - Einen sicheren Zugang zu den Diensten von Ämtern und Behörden ermöglichen
21.04.15 - Zukünftige Sicherheitsbedürfnisse erkennen und für Politikgestaltung nutzen
21.04.15 - EuroDNS führt kostenlose SSL-Zertifikate für Kunden ein
21.04.15 - Anmeldedaten-Phishing-Kampagne über Google Apps entdeckt
21.04.15 - Neue Dridex-Macros tricksen Sandboxen aus
20.04.15 - IT Security-Telegramm
20.04.15 - ProSoft unterstützt lokale Partner und stellt Managed Security Services vor
20.04.15 - Security-Lösungen: Hornetsecurity stellt Jahresbilanz mit Rekordergebnis vor
20.04.15 - Mobile Threat Prevention: Check Point übernimmt Lacoon Mobile Security
20.04.15 - "Industrial Security": IT-Sicherheit in der digitalen Fabrik
20.04.15 - Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht?
20.04.15 - Laut Umfrage steigen Ausgaben für Schatten-IT 2015 um 20 Prozent
20.04.15 - Trojaner und Würmer sind aktuell die stärkste Bedrohung - Vorsicht auch vor webbasierten Angriffen, Spam und Phishing
20.04.15 - Neue Angriffswelle: Trojaner Vawtrak greift Zugangsdaten für Online-Banking ab
17.04.15 - IT Security-Telegramm
17.04.15 - "Fortinet FortiSandbox" blockt Zero-Day-Attacken und Advanced Threats im Internet Explorer, in MS-Office-Dateien, PDFs, Webseiten-URLs, Zip-Dateien und bei File-Sharing-Diensten
17.04.15 - "Kaspersky Endpoint Security for Business Service Pack 1" ab sofort verfügbar
17.04.15 - RSA Conference 2015 in San Francisco: TeleTrusT Bundesverband IT-Sicherheit e.V. präsentiert "IT Security made in Germany"
17.04.15 - Schwachstelle Heartbleed: Was wir aus einem Jahr Sicherheitslücke gelernt haben oder auch nicht
17.04.15 - Clavister Trade-In-Aktion "Doppelt hält besser!"
17.04.15 - Network Access Control: Erfolgreiche Zusammenarbeit durch Award "Newcomer des Jahres 2014" gekrönt
17.04.15 - Das belgische Auswärtige Amt vertraut bei der Absicherung der mobilen Endgeräte hochrangiger Offizieller auf Orange Business Services
17.04.15 - Check Point-Forscher entdecken weltweite Cyberspionage-Kampagne mit möglicher Verbindung zu einer politischen Gruppierung aus dem Libanon
16.04.15 - IT Security-Telegramm
16.04.15 - "Avira Antivirus Security für Android, Version 4.0": Mobile Anwendungen mit Aviras "App Lock" gesichert
16.04.15 - Komplette Vollsicherung für Dateien und Betriebssysteme -Einbinden von Sicherungsabbildern als Laufwerk
16.04.15 - Lösungen für High Availability, Disaster Recovery und Migration komfortabel und einfach bedienen
16.04.15 - "Vormetric Data Security Platform": "Tokenization" mit dynamischer Datenmaskierung jetzt verfügbar
16.04.15 - Kuert übernimmt Vertrieb von "Tabernus Datenlöschung"
16.04.15 - EU-Ländervergleich: Internetnutzung und Sicherheitsverhalten
16.04.15 - Bundesdruckerei auf Hannover Messe: Sicherheit, Effizienz und Compliance für Mittelständler
16.04.15 - Digitale Identitäten: Beta Systems lädt am 23. April 2015 zu einem Identity- und Access-Management-Workshop
15.04.15 - IT Security-Telegramm
15.04.15 - "Blue Coat Global Intelligence Network" ermöglicht die effiziente Abwehr, Identifizierung und Beseitigung von Advanced Threats
15.04.15 - Dr. Web ergänzt "Dr.Web Security Space" und "Dr.Web Antivirus" um Präventivschutz
15.04.15 - Firewall-Schutz für Remote Offices und kleine Rechenzentren
15.04.15 - MTI erweitert IT-Security-Portfolio und geht mit zwei neuen Security-Services an den Start
15.04.15 - G Data: Julia Molzen ist neuer Global Marketing Director B2B
15.04.15 - Klinikum Schloß Winnenden verlässt sich beim Backup und Recovery auf "Dell AppAssure"
15.04.15 - Was kann man tun, wenn Fotodateien verloren gegangen sind
15.04.15 - Unberechtigte Zertifikate: Webseitenbetreiber sollten überprüfen, ob verdächtige Programme dazugehörige SSL-Zertifikate eingeschleust haben
14.04.15 - IT Security-Telegramm
14.04.15 - "Quantum StorNext-Lösung stattet Chinas größtes Animationscenter mit Plattform für 4K-Workflows aus
14.04.15 - Kommentar zum Forschungsrahmenprogramm für IT-Sicherheit der Bundesregierung
14.04.15 - "State-of-the-Internet"-Bericht für das vierte Quartal 2014: Die Zahl der DDoS-Attacken in Europa wächst im vierten Quartal 2014 um 18 Prozent
14.04.15 - Sicherheitsbericht 2015: Zahl der Schwachstellen steigt um 18 Prozent auf über 15.000
14.04.15 - Studie: Zu viele Sicherheitslücken in mobilen Apps und Geräten
14.04.15 - Studie: Wie schützen Unternehmen ihre Daten in der Cloud?
14.04.15 - Cisco und genua: Referenzkonfiguration für sichere Unternehmenskommunikation
14.04.15 - Drei Wege für ein intelligenteres Daten-Backup
13.04.15 - IT Security-Telegramm
13.04.15 - Erpresser-Software erkennen, bewerten und abwehren
13.04.15 - Installation von potentiell unerwünschten Anwendungen
13.04.15 - Eine Milliarde Datensätze mit persönlichen Informationen im Jahr 2014 in falsche Hände geraten
13.04.15 - Was findet mein Arbeitgeber, wenn er mir online nachspioniert?
13.04.15 - Umfrage: Wachsende Bedrohung durch interne Sicherheitsrisiken - Nahezu 75 Prozent aller Sicherheitsprobleme kommen aus dem internen Unternehmensnetzwerk
13.04.15 - Ausbau der Geschäftsfelder um digitale Video-Security-Lösungen
13.04.15 - NTT Com Security informiert auf ConhIT über Datensicherheit im Gesundheitswesen
13.04.15 - Roadshow "Security made in Germany" mit gateprotect, sayTEC Solutions und Artec IT Solutions
10.04.15 - IT Security-Telegramm
10.04.15 - "Mobile Malware Report": G Data analysiert täglich über 4.500 neue Schaddateien
10.04.15 - Mangelnde IT-Sicherheit: Unternehmen unterschätzen rechtliche Konsequenzen
10.04.15 - Studie des Bluetooth-Verbands: Viele Kunden wünschen sich Smart Home-Geräte, die einfach zu nutzen, interoperabel und sicher sind
10.04.15 - Umfrage zeigt: Auch ein Backup schützt nicht vor Datenverlust
10.04.15 - Hannover Messe 2015: Trend Micro zeigt manipulierten Roboter
10.04.15 - Sichere Collaboration-Lösungen: Brainloop eröffnet Niederlassung in Paris und bietet französische Cloud mit Datenspeicherung in Frankreich
10.04.15 - Behörden sehen öffentliche WLANs als Risiko für Reisende
10.04.15 - Unternehmen müssen sich neuen Sicherheitsrisiken stellen
09.04.15 - IT Security-Telegramm
09.04.15 - Mitsubishi Polyester Film setzt auf Speicher von Tintri
09.04.15 - IT-Sicherheit lässt sich nicht per Gesetz anordnen
09.04.15 - Unternehmen unterschätzen die Gefahren von mobilen Anwendungen
09.04.15 - Sicherheitsreport: 86 Prozent aller E-Mails über verschlüsselte Transportwege verschickt
09.04.15 - Heilemann Ventures beteiligt sich an secucloud, Hamburger Spezialistin für Cloud-Sicherheit
09.04.15 - Interdisziplinäres a-i3/BSI-Symposium in Bochum
09.04.15 - "CodeMeter"-Technologie schützt Embedded-Software und verhindert Manipulationen
09.04.15 - Neue Version von "Panda Mobile Security" schützt Android-Geräte besser vor Diebstahl und Online-Betrug
08.04.15 - IT Security-Telegramm
08.04.15 - Tool erkennt riskante Router-Einstellungen: Router Checker von F-Secure schützt vor bösartigen DNS-Servern
08.04.15 - Greenbone baut weltweiten Vertrieb aus: Dirk Schrader neuer Leiter Marketing und Vertrieb
08.04.15 - Report empfiehlt Verzicht auf RC4-Verschlüsselung für SSL-Protokolle
08.04.15 - Vor allem bei kommenden Wearable-Geräten mit erweitertem Funktionsumfang sollten IT-Sicherheitsaspekte mit in Betracht gezogen werden
08.04.15 - Ransomware eine wachsende Bedrohung, vor allem für Unternehmen
08.04.15 - Neue Angriffswelle: Trojaner Vawtrak greift Zugangsdaten für Online-Banking ab
08.04.15 - Malware lädt Banking-Trojaner nach steigende Infektionsrate in Deutschland
08.04.15 - Datenschutz-Grundverordnung: Europäische Unternehmen und Kommunen vernachlässigen professionellen Datenschutz
07.04.15 - IT Security-Telegramm
07.04.15 - "Die produktunabhängige Beratung im Bereich Governance, Risk und Compliance-Management (GRC) ist eines unserer Differenzierungsmerkmale"
07.04.15 - Privatsphäre- und Security-Herausforderungen beim Internet der Dinge
07.04.15 - Es gibt keinen Patch für menschliches Versagen
07.04.15 - Verantwortlichkeit für IT-Sicherheit bei DDoS-Angriffen ungeklärt
07.04.15 - Acht Tipps wie man sich vor Bot-Netzen schützt
07.04.15 - Warum der iOS App Store leichter angreifbar ist als bislang gedacht
07.04.15 - "Operation Woolen-Goldfish": Spionageangriff auf Israel und Deutschland
07.04.15 - Doctor Web verfolgt immer noch die Aktivitäten von Subsystemen des durch den Dateivirus Rmnet aufgebauten Botnets insbesondere von Win32.Rmnet.12, das diesem seit 2011 angehört
02.04.15 - IT Security-Telegramm
02.04.15 - Deutsche Telekom zeigte neuen Schutz vor DDoS-Attacken
02.04.15 - Sicherheitslösungen: G Data bringt umfassende Programm-Aktualisierungen
02.04.15 - "Barracuda Mobile Device Manager" unterstützt nun auch Android
02.04.15 - Seagate und CERN openlab arbeiten gemeinsam an "Kinetic Storage"-Plattform
02.04.15 - Littlebit Technology wird SEP-Distributor in der Schweiz
02.04.15 - Sechs Smartphone-Tipps für mehr Leistung und weniger Akkuverbrauch
02.04.15 - Studie: Erhöhte Gefahr durch Hackergruppen, Terroristen und regierungsgesteuerte Vergeltungsaktionen schüren bei individuellen Nutzern die Angst vor Angriffen und Datenverlusten
02.04.15 - Report bestätigt zunehmende Notwendigkeit von Schutz gegen Cyber-Attacken in Unternehmen
01.04.15 - IT Security-Telegramm
01.04.15 - Interview mit Sebastian von Bomhard, Vorstand der SpaceNet AG: "Internet 'Made in Germany' gibt es einfach nicht"
01.04.15 - Security Report: Eset benennt die Top-Cybercrime-Trends für 2015
01.04.15 - Verschachteltes Schadprogramm baut Bot-Netz auf
01.04.15 - Anmeldedaten-Phishing-Kampagne über Google Apps entdeckt
01.04.15 - Datenverlust durch Verschlüsselungstrojaner
01.04.15 - Die fortschrittlichsten Bedrohungsakteure begegnen der zunehmenden Aufdeckung von APT-Attacken durch die Industrie
01.04.15 - Nicht geschlossene Sicherheitslücke "Freak" gefährdet Datenschutz auf Android und iOS
01.04.15 - Gefährlicher Google Maps Plugin auf Content Management System Joomla installiert