April bis Juni 2016
Im Überblick
April 2016
29.04.16 - IT Security-Telegramm
29.04.16 - Müssen Unternehmen und das FBI wirklich Experten zu Rate ziehen, um einem neuen Ransomware-Virus zu begegnen?
29.04.16 - Eset zerschlägt Linux-Botnetz Mumblehard: Tausende Spam-Schleudern kaltgestellt
29.04.16 - Erpresserangriff auf verwundbare Systeme
29.04.16 - Forscherteam deckt Vorbereitungen zu Angriffen auf Banken und Finanzinstitutionen auf
28.04.16 - IT Security-Telegramm
28.04.16 - Nutzer des Shopsystems "Zen Cart" sollten dringend die neue Version 1.5.5 installieren
28.04.16 - Ein etabliertes Incident-Response-Verfahren ist angesichts der aktuellen Sicherheitsbedrohungen für ein Unternehmen heute unerlässlich
28.04.16 - IT-Sicherheitsprofis und Netzbetreiber bewerten Vertrauensverlust beim Kunden und sinkende Umsätze als schwerwiegendste Auswirkungen von DDoS-Attacken
28.04.16 - Sicherheitsstudie: Ungesicherte Drittanbieterzugriffe sind idealer Nährboden für Cyberattacken
27.04.16 - IT Security-Telegramm
27.04.16 - Philippinen: Massiver Hackerangriff gefährdet Präsidentschaftswahlen
27.04.16 - BKA: BKA ermittelt Waffenkäufer im Darknet - mutmaßlich Raubdelikt verhindert
27.04.16 - Umfrage: Über ein Drittel der befragten deutschen Unternehmen wurde bereits Opfer von Cyber-Attacken
27.04.16 - Worldline bietet mit ihrer Token-Service-Provider-Plattform Tokenisierung an, eine wichtige Komponente für mobile Bezahlvorgänge
26.04.16 - IT Security-Telegramm
26.04.16 - Sicherheit zu gewährleisten wird immer komplexer: Den Spagat, welchen die IT-Abteilungen schaffen müssen, um die digitale Transformation zu unterstützen ist enorm
26.04.16 - DDoS-Report analysiert über 5.000 abgewehrte Angriffe
26.04.16 - Gezielter Cyberangriff auf indische Militärs
26.04.16 - Rund 1,7 Millionen Apple-Endgeräte mit Werbe-Trojanern infiziert
25.04.16 - IT Security-Telegramm
25.04.16 - Naht das Ende der Exploit-Kits? Der neue F-Secure Threat-Report ist zuversichtlich
25.04.16 - Das Locky-Unwetter an mehreren Fronten bekämpfen
25.04.16 - SSL-Schwachstelle DROWN zu viel blindes Vertrauen in SSL/TLS
25.04.16 - Empfehlung gegen Mail-Spoofing: Wirksamer Schutz des Markennamens
22.04.16 - IT Security-Telegramm
22.04.16 - Kostenlose Praxishilfe: Leitfaden zur Zertifizierung von Informationssicherheit und Datenschutz
22.04.16 - Identität als Umsatztreiber wie moderne Unternehmen den "Return on Identity" schaffen können
22.04.16 - Phishing ist eine der Bedrohungsformen, bei der immer trickreicher, fast schon kunstvoll vorgegangen wird
22.04.16 - Geschäftsmodell RATs: AlienSpy und TaaS (Trojans-as-a Service)
21.04.16 - IT Security-Telegramm
21.04.16 - "Avira AppLock+ für Android": Remote steuerbare App-Nutzungsrechte und mehr Privatsphären-Schutz
21.04.16 - AppSense-Akquisition passt perfekt in die Strategie von Landesk: Erweiterung des Angebots im Bereich Unified Endpoint Management
21.04.16 - Piraten-Erfolg im Grundsatzprozess gegen WLAN-Störerhaftung
21.04.16 - Im Malware-Fokus: Das Betriebssystem Linux, der Google Playstore und die Firmware für Smartphones
20.04.16 - IT Security-Telegramm
20.04.16 - Verizon ermöglicht mit dem Data Breach Digest einen Blick hinter die Kulissen von Cyber-Untersuchungen
20.04.16 - SSL-Anbieter wechseln: Eine komplette Anleitung in vier Schritten
20.04.16 - Wie sich Firmen und Behörden vor IT-Angriffen durch Erpresser-Software schützen können
20.04.16 - Trojaner "BIFROSE" befällt jetzt auch Unix-Systeme
19.04.16 - IT Security-Telegramm
19.04.16 - LogRhythm schließt sich der "Lockheed Martin Cyber Security Alliance" an
19.04.16 - Gefahren im Internet der Dinge (IoT): Die beste Möglichkeit, einen Man-in-the-Middle-Angriff zu verhindern ist es starke Verschlüsselung zwischen Client und Server zu verwenden
19.04.16 - Sicherheitsreport von Dell offenbart neue Angriffstaktiken von Cyber-Kriminellen
19.04.16 - Veracode kommentiert Symantecs SQL-Injection-Schwachstelle
18.04.16 - IT Security-Telegramm
18.04.16 - Proofpoints Bericht "The Human Factor 2016": Angreifer nutzen menschliche Schwächen aus
18.04.16 - Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten
18.04.16 - Masche: Unerkannte Firmen schalten Werbebanner in Apps, um ahnungslosen Smartphone-Besitzern mit einem Klick darauf ein kostenpflichtiges Abo anzudrehen
18.04.16 - Anders als bei der konventionellen Kriegsführung seien vor allem zivile Ziele im Fokus von Cyber-Attacken
15.04.16 - IT Security-Telegramm
15.04.16 - "Dark DDoS" eine wachsende Bedrohung für die Netzwerksicherheit
15.04.16 - Sechs Aspekte für einen effektiven Disaster Recovery-Plan
15.04.16 - Kaspersky-Schätzung: 15 US-Dollar Schwarzmarktpreis für einen gehackten Steam-Account
15.04.16 - Mobiler Banking-Trojaner Spy.Agent stielt Login-Daten, umgeht Zwei-Faktor-Authentifizierung und liest SMS mit
14.04.16 - IT Security-Telegramm
14.04.16 - Bei Hackerangriff, OP verschoben Wie sicher sind Krankenhäuser und Patientendaten wirklich? (Teil 1)
14.04.16 - Wie Dinge im Internet of Things sicher funken - Schutz vor Cybercrime wichtig
14.04.16 - CeBIT 2016: Datenspione auf Android-Geräten wie Bankräuber entlarven
14.04.16 - Verschärfte Bedrohungslage durch Verschlüsselungs-Trojaner
13.04.16 - IT Security-Telegramm
13.04.16 - Sichere Connected-Car-Anwendungen: Vier Tipps für Automobilhersteller
13.04.16 - Massive DDoS-Angriffe auf Schweizer Online Shops
13.04.16 - Nach Klick: Daten weg Nemucod-Malware verbreitet sich rasant in Europa
13.04.16 - Fast jede 5. Spam-Mail enthält den Krypto-Trojaner Locky
12.04.16 - IT Security-Telegramm
12.04.16 - "Security Pressures Report 2016" von Trustwave zeigt: So sehr stehen IT-Administratoren wirklich unter Druck
12.04.16 - Data-Security-Studie: Fast drei Viertel der Befragten gaben an, dass Datensicherheit für ihre Vorstände und Geschäftsführer eine vorrangige Bedeutung hat
12.04.16 - 16.081 Schwachstellen in knapp 2.500 Anwendungen im Jahr 2015
12.04.16 -Erpresser-Software KeRanger: Um die Gatekeeper-Funktion zu umgehen, haben die Angreifer das Update-Paket für den BitTorrent-Client Transmission mit einem von Apple zugelassenen Entwickler-Zertifikat versehen
11.04.16 - IT Security-Telegramm
11.04.16 - Studie dokumentiert wachsende Bedeutung von Security Analytics bei der Abwehr von Threats
11.04.16 - HID Global erklärt in fünf Schritten, wie die Zutrittskontrolle per Smartphone eingerichtet wird
11.04.16 - DROWN oder warum Sie Ihre Serverkonfiguration ändern sollten
11.04.16 - Root-Zugriff: Trend Micro warnt vor weit verbreiteten Sicherheitslücken auf Android-Geräten
08.04.16 - IT Security-Telegramm
08.04.16 - Jedes dritte Opfer von Erpressungssoftware in Deutschland hat Lösegeld bezahlt
08.04.16 - Triada übernimmt heimlich die Kontrolle über Android-Geräte
08.04.16 - Am 16. Februar sind die Forscher des IT-Security-Experten Proofpoint zum ersten Mal auf einen Anhang gestoßen, in dem sich die Ransomware Locky verbarg
08.04.16 - Trojaner "BIFROSE" befällt jetzt auch Unix-Systeme
07.04.16 - IT Security-Telegramm
07.04.16 - Neben den USA versuchen momentan auch einige andere Regierungen eine Illegalisierung von Verschlüsselung durchzusetzen
07.04.16 - Anwendern darf nicht zu viel Verantwortung für Cyber-Sicherheit abverlangt werden
07.04.16 - Krypto-Trojaner: Backups schützen gegen Datenverlust
07.04.16 - Gefährlicher Android-Trojaner Acecard: Auch deutschsprachige Nutzer werden attackiert; mehr als 30 Apps von Banken und Bezahldiensten betroffen
06.04.16 - IT Security-Telegramm
06.04.16 - Mit einer geeigneten Backup- und Disaster Recovery-Strategie können auch Daten nach unentdeckten Cyberangriffen wiederhergestellt werden
06.04.16 - botfrei.de Jahresstatistik 2015: Zahl der Zombierechner weiter bedrohlich
06.04.16 - Hacker nutzen am liebsten Social Engineering für Angriffe
06.04.16 - Patientendaten hoch im Kurs: Laut dem aktuellen "IBM X-Force-Report" sind nicht Kreditkartendaten, sondern Patientenakten mittlerweile die heißeste Ware auf dem Internetschwarzmarkt
05.04.16 - IT Security-Telegramm
05.04.16 - PoS-Malware-Angriffsszenario: Angreifer verschaffen sich mithilfe von Phishing, SQL-Injection oder einer anderen Schwachstelle Zugang zum System
05.04.16 - Unzureichende Datenschutzbestimmung bei Windows 10: Verbraucherzentrale NRW verklagt Microsoft
05.04.16 - FireMon warnt: Krankenhäuser müssen ihr Firewall-Management und ihre Security-Workflows optimieren
05.04.16 - Kaspersky-Experiment "How I hacked my hospital" offenbart Cyberschwachstellen
04.04.16 - IT Security-Telegramm
04.04.16 - Mobile Bedrohungen können Unternehmen bis zu 23,4 Millionen Euro kosten
04.04.16 - Studie zum digitalen Erwachsenwerden: Russische Eltern erst besonders streng, dann auffällig locker
04.04.16 - Nifis-Vorsitzender RA Dr. Thomas Lapp: "Wirtschaft hat IT-Sicherheitsgesetz positiv aufgenommen"
04.04.16 - Anzahl mobiler Schädlinge hat sich im Jahr 2015 verdreifacht
01.04.16 - IT Security-Telegramm
01.04.16 - IT-Spezialistin secucloud startet dritte Finanzierungsrunde auf Seedmatch
01.04.16 - Schatten-IT ist die Folge: Sicherheitsprüfungen für Cloud-Dienste dauern zu lange
01.04.16 - Verschlüsselungs-Malware: Locky erreicht den Nutzer ebenfalls über eine E-Mail mit einem Dokument im Anhang
01.04.16 - Die Sorge um den Datenschutz in der Cloud und im Internet der Dinge
Mai 2016
31.05.16 - IT Security-Telegramm
31.05.16 - Whitepaper "Sicherheit im industriellen Internet der Dinge": Vernetzung von Maschinen und Anlagen erhöht Risiko für Cyberangriffe
31.05.16 - Cyber-Sicherheit als Voraussetzung für die Industrie- und Logistikkonzepte 4.0
31.05.16 - Sichere beschleunigte IT durch Automatisierung von Schlüsseln und Zertifikaten
31.05.16 - Was wäre, wenn "Ransomware as a Service" (RaaS) und vorsätzlich handelnde Mitarbeiter ihre Kräfte vereinen?
30.05.16 - IT Security-Telegramm
30.05.16 - Industrie im Visier von Cyberkriminellen und Nachrichtendiensten
30.05.16 - Unerwünschte Auszahlung: Cyberangriffe auf Geldautomaten
30.05.16 - Spam- und Malware-Traffic im 1. Quartal 2016 übertrifft Spitzenwerte von 2015: Ransomware wird damit zur Haupteinnahmequelle für Internetkriminelle
30.05.16 - Neue Bedrohungen für das Betriebssystem Linux: Trojaner, die weitere Trojaner beinhalten
27.05.16 - IT Security-Telegramm
27.05.16 - "Verizon 2016 Data Breach Investigations Report": Cyberkriminelle nutzen menschliche Schwächen aus
27.05.16 - Kostenloses Entschlüsselungs-Tool für Opfer des Verschlüsselungstrojaners CryptXXX
27.05.16 - PC-Nutzer in Deutschland zeigen mehr Sorgfalt bei Sicherheitsupdates ihrer Software
27.05.16 - Computacenter schließt strategische Partnerschaft mit Bromium für "Advanced Endpoint Security"
25.05.16 - IT Security-Telegramm
25.05.16 - Ransomware: Ein Drittel der Unternehmen ist betroffen Bedrohungslage unverändert hoch
25.05.16 - Studie: Nachlässiger Umgang mit Backups
25.05.16 - Report deckt auf: Hackerangriffe werden immer unauffälliger
25.05.16 - "Forcepoint Global Threat Report 2016": Status quo aktueller Cyberbedrohungen für Unternehmen
24.05.16 - IT Security-Telegramm
24.05.16 - BMWi-Studie warnt vor Sicherheitslücken in der Smart Factory
24.05.16 - Maximale Freiheit bei der Auswahl von Hardware für Backup und Recovery
24.05.16 - IT-Security: Nationales und internationales Westcon Management informiert VARs über Top-Trends in der Distribution
24.05.16 - WatchGuard führt Programm für Technologie-Partner ein
23.05.16 - IT Security-Telegramm
23.05.16 - Studie: Zwei Drittel der Unternehmen untersagen Mitarbeitern die Nutzung kostenloser Wi-Fi-Hotspots
23.05.16 - Wenn Eltern Kindersicherungslösungen einsetzen, sollten sie immer auch den vertrauensvollen Kontakt mit ihrem Nachwuchs suchen
23.05.16 - Globale Studie zu Cyberattacken: Einzelhandel vermehrt im Visier von Cyberkriminell
23.05.16 - Balabit und Partner auf DACH-Roadshow: Reagieren bevor Schaden entsteht mit Contextual Security Intelligence (CSI)
20.05.16 - IT Security-Telegramm
20.05.16 - Fehlermeldung beim SSL-Zertifikat: Wenn der Browser der Verbindung nicht vertraut
20.05.16 - Fast 90 Prozent aller Unternehmenskunden wünschen sich besseren Schutz vor DDoS-Attacken von ihrem Internet Service Provider
20.05.16 - Starker Anstieg an Krypto-Trojanern - Jede sechste E-Mail enthält einen Virus
20.05.16 - Studie: Hälfte der Industrie ist nicht auf digitale Angriffe vorbereitet
19.05.16 - IT Security-Telegramm
19.05.16 - Ohne konsistente IT-Sicherheits-Architektur fährt das Connected Car gegen die Wand
19.05.16 - Risiko von Datenverlust: Die Sicherheitsrichtlinien des Unternehmens hinken dem Technologie-Einsatz der Mitarbeiter hinterher
19.05.16 - "Global Security Report 2016": Cybercrime als Geschäftsmodell - Mit Datendiebstahl und Datenmissbrauch lässt sich gutes Geld verdienen
19.05.16 - Industrie 4.0: BSI-Studie zum Kommunikationsstandard OPC UA
18.05.16 - IT Security-Telegramm
18.05.16 - Mehr als ein Drittel fühlt sich von der Masse an Kennwörtern und PINs überfordert
18.05.16 - Notfallmanagement zählt zum kleinen Einmaleins, das jedes Unternehmen beherrschen sollte - insbesondere in der hochsensiblen Industriebranche
18.05.16 - Datenschutz-Grundverordnung: Der bürokratische Aufwand durch die neuen Pflichten steigt enorm
18.05.16 - Dirk Arendt übernimmt die Verantwortung für Government, Defence und Health Care bei Check Point Software Technologies
17.05.16 - IT Security-Telegramm
17.05.16 - Diejenigen, die in punkto Schwachstellen wirklich besorgt sein sollten, sind die Automobilhersteller
17.05.16 - Keine eigene Webseite nötig, um Opfer eines DDoS-Angriffs zu werden
17.05.16 - Vorteile der Virtualisierung verspielt? Umfrage über Cybersicherheit
17.05.16 - Gefahr aus den eigenen Reihen: Fünf Tipps zum Schutz gegen Innentäter
13.05.16 - IT Security-Telegramm
13.05.16 - Infineon erfüllt neue "No-Backdoors-Policy" seit jeher, sagt das Unternehmen
13.05.16 - FireMon Report "State of the Firewall 2016" dokumentiert die Bedeutung von Firewalls für die Network Security
13.05.16 - Jedes zweite deutsche Unternehmen rechnet mit bevorstehender Verletzung seiner Datensicherheit
13.05.16 - Vorteile einer Implementierung einer Privileged-Account-Security-Lösung
12.05.16 - IT Security-Telegramm
12.05.16 - Security-Aspekten und die Umsetzung einer Mobile Access-Strategie
12.05.16 - Große Mehrheit der Schulen setzt Filtersoftware ein
12.05.16 - Verschlüsselungstrojaner: GBS empfiehlt technische Sicherheitsmaßnahmen und Gefahrenaufklärung
12.05.16 - Ein neuer Zero-Day-Angriff durchschnittlich pro Woche bedeutet Verdoppelung hochentwickelter Angriffe, um lukrative Sicherheitslücken auszunutzen, Daten zu sammeln und weiterzuverkaufen
11.05.16 - IT Security-Telegramm
11.05.16 - Studie: Eklatante Abstimmungsprobleme bei der IT-Sicherheit weltweit
11.05.16 - Unternehmen sind lukrative Ziele für Ransomware-Angriffe, da die Bereitschaft und auch die Möglichkeit zur Zahlung größerer Lösegeldsummen höher ist als bei Privatanwendern
11.05.16 - Austausch sensibler Daten absichern: Integration von SSL-Zertifikaten wird zur Pflicht
11.05.16 - CVE-2016-1019 im "Adobe Flash Player": Exploit für gefährliche Sicherheitslücke im Umlauf auch in Deutschland
10.05.16 - IT Security-Telegramm
10.05.16 - Sollten CEOs künftig besser via WhatsApp sensible Daten austauschen?
10.05.16 - Verschlüsselungstrojaner: GBS empfiehlt technische Sicherheitsmaßnahmen und Gefahrenaufklärung
10.05.16 - Ausgehend von der Bestandsanalyse muss eine zentrale IT-Sicherheitsabteilung geplant werden, die alle sicherheitsrelevanten Aspekte des Unternehmens umfasst und aufeinander abstimmt
10.05.16 - Massive Angriffswelle durch Banking-Trojaner
09.05.16 - IT Security-Telegramm
09.05.16 - Anstieg von verseuchten Facebook-Beiträgen Chrome-Browser als Infektionsvektor
09.05.16 - Badlock ist in der Tat gefährlich, nicht nur weil alle von Microsoft unterstützten und nicht mehr unterstützten Plattformen potenziell betroffen sind
09.05.16 - Durch das Vergessen von Informationen entsteht beim Arbeitnehmer mehr Platz für Kreativität
09.05.16 - Schwachstellenanalyse: In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren
06.05.16 - IT Security-Telegramm
06.05.16 - Virenanalyse für den Monat März 2016: Schwerpunkt der Attacken liegt auf Apples Betriebssystem OS X
06.05.16 - Smart-City-Sicherheitslücke: Kaspersky Lab deckt Cyberschwachstellen bei Verkehrssensoren auf
06.05.16 - Trend Micro empfiehlt: Deinstallieren Sie QuickTime für Windows jetzt gleich
06.05.16 - Das Einmaleins der IT-Security: Sicherheitstipps für KMU
04.05.16 - IT Security-Telegramm
04.05.16 - Nach Locky-Attacken: Check Point-Forschungsergebnisse zeigen kein Ende der Gefahr
04.05.16 - Vier Tipps zur erfolgreichen Absicherung von Daten
04.05.16 - Die NATO unterzeichnet Cybersicherheitspartnerschaft mit Fortinet
04.05.16 - Quantentechnologie: GPS, Supercomputer und unknackbare Codes
03.05.16 - IT Security-Telegramm
03.05.16 - Warum die meisten Unternehmen für Hacker eine leichte Beute sind
03.05.16 - DDoS-Bedrohungswelle: Deutsche E-Commerce-Unternehmen, schwedische Tageszeitungen, schweizerische Einzelhändler und finnisches Verteidigungsministerium betroffen
03.05.16 -Angreifer haben es auf Log-In Daten von Unternehmensangestellten abgesehen
03.05.16 - TorrentLocker ist zurück und infiziert erste Rechner in Schweden & Italien
02.05.16 - IT Security-Telegramm
02.05.16 - Europaweite Befragung über die Einstellung zum Thema Biohacking und Chipimplantate
02.05.16 - Was Unternehmen gegen Hacks tun können: In jedem Unternehmen kann es zu folgenschweren Hacks und Pannen kommen
02.05.16 - Patchen ist angesagt: Gefährliche Android-Sicherheitslücke auf den meisten Geräten weiterhin angreifbar
02.05.16 - Trojaner mit Tarnkappe: "USB Thief" stiehlt Daten von vermeintlich sicheren air-gapped Systemen und bleibt unerkannt
Juni 2016
30.06.16 - IT Security-Telegramm
30.06.16 - Fünf Best Practices für Safety und Security in der IP-Telefonie
30.06.16 - Unterstützung bei der Einführung und Wartung von IT-Sicherheitssystemen: Unternehmen nutzen bei Thema Sicherheit externes Know-how
30.06.16 - So mag der CEO die IT: Fortschrittlich, flexibel, nah am Kunden
30.06.16 - Kommentar: IT-Versicherungen entbinden nicht von der Verantwortung
29.06.16 - IT Security-Telegramm
29.06.16 - Infizierung von Smartphones via USB-Ladevorgang vermeiden
29.06.16 - SSL-Zertifikate: Wert des Sicherheitskennzeichen hängt vom Vertrauen in Zertifizierer ab
29.06.16 - Handlungsbedarf: Google macht Certificate Transparency-Richtlinie für Nicht-EV-Zertifikate offiziell
29.06.16 - So löschen Sie Daten sicher von ihrem Smartphone
28.06.16 - IT Security-Telegramm
28.06.16 - Erhöhte Skalierbarkeit gegen immer größere DDoS-Volumenangriffe
28.06.16 - Distribution von IT-Security-Lösungen: Infinigate Gruppe steigert Umsatz auf knapp 300 Millionen Euro und feiert dieses Jahr ihr 20-jähriges Jubiläum
28.06.16 - Studie: So denkt Deutschland über die Abschaffung der WLAN-Störerhaftung
28.06.16 - Die Zahl der DDoS-Attacken ist im 1. Quartal 2016 im Vergleich zum vorherigen Quartal fast 30 Prozent gewachsen
27.06.16 - IT Security-Telegramm
27.06.16 - Studie zeigt: 93 Prozent geben Smartphone-PIN bereitwillig weiter
27.06.16 - Neues IT-Sicherheitsgesetz: Sicherheitstipps für Unternehmen
27.06.16 - Intelligente Netzwerke sind der nächste Schritt
24.06.16 - IT Security-Telegramm
24.06.16 - Bewusstsein für Cybersicherheit in Unternehmen spielerisch verbessern
24.06.16 - Barracuda unterstreicht Channel-Fokus: Ezra Hookano wird VP of Channels - Hatem Naguib wird neuer Security-Chef
24.06.16 - Der ROI bei Ransomware-Kampagnen, die funktionieren ist beträchtlich
24.06.16 - Studie: Cyber-Angriffe verursachen über 65 Milliarden Euro Schaden für die deutsche Wirtschaft
23.06.16 - IT Security-Telegramm
23.06.16 - Verschlüsselung von Daten mittels Ransomware: Was kann man dagegen tun?
23.06.16 - Studie: Fast Dreiviertel aller Unternehmen in Deutschland von Cybersecurity-Attacken betroffen
23.06.16 - CyberArk nennt Best Practices für die Benutzerrechte-Verwaltung und Applikationskontrolle
23.06.16 - So funktioniert die Ökonomie der Cyber-Kriminellen
22.06.16 - IT Security-Telegramm
22.06.16 - Keine Digitalisierung ohne IT-Security: Ordnung schaffen in der Zugriffsverwaltung
22.06.16 - Bitkoms Empfehlung sich gegen Cyberkriminalität zu versichern, ignoriert komplett, dass es am besten ist, gar nicht erst ein Opfer zu werden, sagt Zerto
22.06.16 - Die meisten Unternehmen sind auf Cyber-Sicherheitsattacken immer noch nicht vorbereitet
22.06.16 - Warnung: DDoS-Erpresserbande Kadyrovtsy attackiert deutsche Ziele
21.06.16 - IT Security-Telegramm
21.06.16 - Umfrage: Datenverlust auf SSD-Festplatten nimmt immer mehr zu
21.06.16 - Studie: Ein Viertel der Millennials ist überrascht, welche Inhalte ohne ihre Erlaubnis online veröffentlicht sind
21.06.16 - Leider haben zahlreiche Unternehmen, einschließlich der Stromversorger und CISOs oft kein besonders ausgeprägtes Gespür für den Status ihrer Cybersicherheit
21.06.16 - Angreifer nutzen eine Kombination verschiedener Angriffsvektoren nutzen, um komplexere Angriffe mit sowohl hoher Mpps als auch Gbps umzusetzen
20.06.16 - IT Security-Telegramm
20.06.16 - Studie: Erst jedes zehnte Industrieunternehmen gegen Cybercrime versichert
20.06.16 - Studie: 93 Prozent der CIOs in Deutschland mit einem Angriff rechnen, weil neue Bedrohungen nicht erkannt werden
20.06.16 - Ukraine-Konflikt: Regierungsfeindliche Separatisten, Politiker und Journalisten im Fadenkreuz von Hackern
20.06.16 - Manipulation von Bankomaten: Kaspersky Lab entdeckt neue und verbesserte Version der Skimmer-Malware
17.06.16 - IT Security-Telegramm
17.06.16 - SSL-Zertifizierer Comodo im Interview: Verschlüsselung ohne Authentifizierung ist unbrauchbar
17.06.16 - Wissensdatenbank: "ZyXEL One Security" bündelt Infos und Updates für KMU und IT-Abteilungen
17.05.16 - Geschäftsrisiko Smartphone: Wie mobile Datenpannen verhindert werden können
17.06.16 - Netzwerksicherheits-Lösungen: WatchGuard führt Programm für Technologie-Partner ein
16.06.16 - IT Security-Telegramm
16.06.16 - 520 Millionen Virusangriffe auf Smartphones in Deutschland im ersten Quartal 2016
16.06.16 - Wenn Verschlüsselungsprozess begonnen hat: Panada Security analysiert neue Ransomware CryptoBit
16.06.16 - GrammaTech erhält Auftrag der US-Regierung für fünf neue Cybersecurity-Projekte
16.06.16 - Warum das Verschlüsselungsverbot die USA auf die Pfade von China und Russland führt
15.06.16 - IT Security-Telegramm
15.06.16 - Bekämpfung von Internetbedrohungen: Georg Vogel neuer Channel Director DACH bei Malwarebytes
15.06.16 - ISDN-Ende: IT-Security rückt in Zeiten von IP aufgrund von Hackern und Malware noch mehr in den Vordergrund
15.06.16 - Aktuell ist eine neue Malware und Phishing-App im Umlauf, die sich als Google Chrome-Update tarnt
15.06.16 - Durchschnittlich 227.000 neue Malware-Exemplare pro Tag - Cyberkriminelle greifen immer häufiger hochsensible Infrastrukturen an
14.06.16 - IT Security-Telegramm
14.06.16 - Westcon Golf-Cup in Paderborn: Westcon lädt Hersteller und Kunden zum zehnten Mal zum 18-Loch-Turnier
14.06.16 - Identity und Access Management: GlobalSign tritt der International Association of Privacy Professionals bei
14.06.16 - Ein zentrales Ziel der IT-Security lautet: Passwörter ersetzen, Transparenz erzeugen, Kontrolle behalten
14.06.16 - Neue Cyber-Bedrohung: Cyber-Kriminelle nehmen öffentliche Einrichtungen mit modifizierter Form der "QBOT Malware" ins Visier
13.06.16 - IT Security-Telegramm
13.06.16 - Effektivere Tarnung: Crypto-Ransomware "Locky" narrt Sandbox-Technologien
13.06.16 - Security-Management: FireMon erwirtschaftet Rekordumsatz
13.06.16 - Studie: App-Data Gap bringt jährlich Kosten in Höhe von 7,5 Milliarden US-Dollar mit sich
13.06.16 - So schützen Unternehmen die Online-Konten ihrer Nutzer
10.06.16 - IT Security-Telegramm
10.06.16 - Berufsschüler werden Botschafter für mehr IT-Sicherheit: DsiN startet neues Angebot Bottom-Up
10.06.16 - IT-Security-Experte Dr. Reinhard Sell verstärkt Geschäftsführerteam von eBlocker
10.06.16 - Diese Sicherheitstechnologien für Zahlungsprozesse bewegen den Handel im digitalen Wandel: Blockchain, Tokenization und Biometrie
10.06.16 - Schädliche Android Apps und Ransomware dominieren "Threatscape für Q1/2016"
09.06.16 - IT Security-Telegramm
09.06.16 - IT-Sicherheitsgesetz: Erfolgreiche Umsetzung setzt mehr Ressourcen voraus
09.06.16 - Bei etwa 50 Prozent der gehackten Passwörter wurde auch die dazugehörige E-Mail-Adresse ermittelt
09.06.16 - BSI veröffentlicht finale Fassung des Testkonzepts für Breitband-Router
09.06.16 - Schwachstellen zu schließen ist eine der wichtigsten Maßnahmen, um Attacken erfolgreich abzuwehren
08.06.16 - IT Security-Telegramm
08.06.16 - Ende-zu-Ende-Verschlüsselung für höchste Datensicherheit
08.06.16 - White Paper: Die besten Wege zum Schutz biometrischer Daten, die für Authentifizierungslösungen genutzt werden
08.06.16 - Ransomware-Attacken in Deutschland nehmen kein Ende
08.06.16 - Trustwave warnt vor Schwachstelle in Lenovo-PCs
07.06.16 - IT Security-Telegramm
07.06.16 - DDoS-Attacken: Kaspersky Lab sieht mehr und komplexere Angriffe im ersten Quartal 2016
07.06.16 - SQL Hacking: Hackerangriffe erkennen, abwehren und Datenbanken schützen
07.06.16 - Aktuell sind 97 Prozent aller Webseiten weltweit unzureichend abgesichert: 1&1 stellt kostenfreie SSL-Zertifikate von Symantec bereit
07.06.16 - Wie Unternehmen sich am besten gegen DDoS-Attacken schützen
06.06.16 - IT Security-Telegramm
06.06.16 - Virenanalyse im April 2016: Bankentrojaner, Backdoor-Programme und falsche Online-Shops
06.06.16 - Vorsicht vor Aktionismus beim Thema Cyber-Kriminalität
06.06.16 - Studie: 61 Prozent der Deutschen würden rechtliche Schritte ergreifen wenn ihre persönlichen Daten gehackt werden
06.06.16 - Studie: Cyber-Angriffe verursachen über 65 Milliarden Euro Schaden für die deutsche Wirtschaft
03.06.16 - IT Security-Telegramm
03.06.16 - Was es kosten kann, Opfer von Cyberkriminalität zu werden
03.06.16 - Funksysteme müssen verhindern, dass auf ihnen eine Software geladen werden kann, die ein nicht standardkonformes Verhalten verursacht
03.06.16 - Studie: Wie ernst nehmen kleine und mittlere Unternehmen den Schutz ihrer Daten?
03.06.16 - Nicht erkannte Laufwerke sind nach wie vor die wichtigste Ursache für Datenverluste
02.06.16 - IT Security-Telegramm
02.06.16 - So bauen Energieversorger eine leistungsfähige SIEM-Lösung auf
02.06.16 - Starke Passwörter und Zwei-Faktor-Authentifizierung sind der Schlüssel zum Schutz von Nutzerkonten
02.06.16 - Sichere Passwörter bestehen aus mindestens acht Zeichen
02.06.16 - CEO-Phishing: Die wertvollsten Unternehmensdaten im Visier
01.06.16 - IT Security-Telegramm
01.06.16 - Bericht von PwC enthält ernüchternde Statistiken dazu, wie Unternehmen mit Cyber-Kriminalität umgehen
01.06.16 - Die unterschätzte Gefahr: Externe Dienstleister, ein Sicherheitsrisiko
01.06.16 - Datec pro ist CBL Datenrettung Service-Partner für Hamburg
01.06.16 - Anwendungssicherheit: Unternehmen gehen von falschen Tatsachen aus und gefährden so die Sicherheit ihrer Anwendungen und Daten