April bis Juni 2018
Im Überblick
IT SecCity: 2011 bis 2013
April 2018
30.04.18 - IT Security-Telegramm
30.04.18 - NTT Security warnt vor Bedrohungen durch Monero-Mining-Malware
30.04.18 - Sicherheit in der "Smart City" worauf es ankommt
30.04.18 - Tenable und ServiceNow formen Security-Allianz, um Cyberrisiken zu bekämpfen
30.04.18 - Öffentlich verfügbare Hackersammlung gefunden: 21 Millionen E-Mail-Adressen und Passwörter betroffen
27.04.18 - IT Security-Telegramm
27.04.18 - Report: Von Mitarbeitern auf eigene Faust genutzte HR-, Marketing- und Collaboration-Services sind die am häufigsten verwendeten Apps, trotz der immer näher rückenden EU-DSGVO
27.04.18 - Jeder dritte Smartphone-Nutzer sorgt sich um die Sicherheit der persönlichen Daten
27.04.18 - Kosten während und in der Folge von DDoS-Attacken auf Unternehmen sind Zeitpunkt gegenüber dem Vorjahr noch einmal deutlich gestiegen
27.04.18 - "State of The Internet"-Sicherheitsbericht für das 4. Quartal 2017: Diebstahl von Anmeldedaten im Fokus von Botnets
26.04.18 - IT Security-Telegramm
26.04.18 - Report über böswilliges Schürfen von Krypto-Währungen zeigt neue Angriffsmethoden
26.04.18 - Umfrage zeigt zunehmende Verbreitung von Mobile-Banking-Trojanern - weltweite Verunsicherung steigt
26.04.18 - 41,8 Prozent der Deutschen mit Virusinfektion nach Porno-Seiten-Besuch
26.04.18 - Neue Security-Lösung sichert Smart TVs vor Malware-Bedrohungen
25.04.18 - IT Security-Telegramm
25.04.18 - Mobile Malware: Anzahl infizierter Geräte verdoppelt sich
25.04.18 - Studie: Wachsendes Bewusstsein für IT-Sicherheit in Unternehmen
25.04.18 - Hacker schürften 2017 Millionenwerte mit Malware zum Krypto-Mining
25.04.18 - Studie: IT-Profis sind oft unzufrieden mit Daten über Cyber-Bedrohungen
24.04.18 - IT Security-Telegramm
24.04.18 - 75 Prozent der Unternehmen wollen in den kommenden drei Jahren KI-Technologien implementieren
24.04.18 - Andreas Baumhof: "Orte, an denen viel Geld bewegt wird, ziehen Kriminelle geradezu magnetisch an"
24.04.18 - Threat Report: Mehr Server-seitige Exploits und Angriffe gegen Industrienetze
24.04.18 - Chafer verwendet schädliche Excel-Dokumente und verbreitet sie mit Spear-Phising-E-Mails
23.04.18 - IT Security-Telegramm
23.04.18 - Cyber-Angriffe entwickelten sich 2017 zum größten Geschäftsrisiko - Weltweit 9,32 Milliarden Malware-Angriffe im Jahr 2017 (plus 18,4 Prozent)
23.04.18 - Entschlüsselungs-Tool für Ransomware "GandCrab" veröffentlicht
23.04.18 - Angriffe auf Börsen für Kryptowährungen: Wie User sich schützen können
23.04.18 - Crypto-Währung wird jetzt auch für Phishing-Kampagnen genutzt, um Computer-Nutzer hinters Licht zu führen
20.04.18 - IT Security-Telegramm
20.04.18 - Mehr als die Hälfte der Phishing-Attacken zielt auf Finanzdaten ab
20.04.18 - Bot oder ein Mensch? Fünf Tipps für die Kommunikation in sozialen Netzwerken
20.04.18 - Fünf vermeidbare Fehler in der Anwendungssicherheit
20.04.18 - Tool zum Knacken von Wi-Fi-Passwörtern macht sich menschliches Verhalten zu Nutze
19.04.18 - IT Security-Telegramm
19.04.18 - DSGVO-Checkliste: An diese acht Aspekte sollten Unternehmen bei ihren Vorbereitungen denken
19.04.18 - Datenschutz betrifft alle, die mit personenbezogenen Daten arbeiten
19.04.18 - In fünf Schritten die DSGVO meistern: Klein- und Mittelständische Unternehmen sollten Prioritäten setzen
19.04.18 - ie Modernisierung des Datenschutzes durch mehrere Grundsätze gewährleistet, die in Art. 5 der EU-DSGVO festgelegt sind
18.04.18 - IT Security-Telegramm
18.04.18 - In der Datenlawine: DSGVO tritt endgültig in Kraft - Compliance nicht mehr wegzudenken
18.04.18 - EU-DSGVO als Sprungbrett zur Patientenversorgung der Zukunft
18.04.18 - DSGVO oder warum Unternehmen die Risiken ignorieren
18.04.18 - Die Vorbereitung auf die DSGVO beginnt mit Dateninventur
17.04.18 - IT Security-Telegramm
17.04.18 - Angriffe in einer Größe wie sie durch "Memcached Reflection" verursacht werden, können nicht ohne weiteres von Rechenzentrumslösungen abgewehrt werden
17.04.18 - Deutsche Unternehmen horten Bitcoin als schnelles Lösegeld für Ransomware-Attacken
17.04.18 - Einfallstor Mensch: Warum Social Engineering ein nicht zu unterschätzender Risikofaktor im Unternehmen ist
17.04.18 - Studie: Internationale Studie zeigt die Notwendigkeit für mehr Transparenz und Aufklärung im Bereich digitaler Identität - 56 Prozent der Verbraucher machen sich Sorgen darum, dass sie ihre persönlichen Daten online weitergegeben haben
16.04.18 - IT Security-Telegramm
16.04.18 - Telekom Security-Chef Dirk Backofen: Brauchen "Immunisierung der Gesellschaft gegen Cyber-Attacken"
16.04.18 - Digitales Identitätsmanagement: ForgeRock ernennt Michael Väth zum Senior Vice President EMEA
16.04.18 - Angriffe werden zunehmend aggressiver und zielgerichteter, mangelnde DSGVO-Compliance kann Unternehmen erpressbar machen
16.04.18 - Größte Cyber-Attacke: Erster DDoS-Angriff mit 1,7 Terabit pro Sekunde gemessen
13.04.18 - IT Security-Telegramm
13.04.18 - Bitdefender: "APT28 können wir geografisch Russland zuordnen
13.04.18 - Zugriffsrechte müssen nach dem "Need-to-know"-Prinzip durchgesetzt werden
13.04.18 - Die Cyberattacke auf die Deutsche Bundesregierung hat erneut gezeigt, wie gefährlich Cyberattacken bereits geworden sind
13.04.18 - Unternehmen ändern Sicherheitsstrategie nach einer Cyber-Attacke nicht
12.04.18 - IT Security-Telegramm
12.04.18 - Meltdown & Spectre: der Thriller im Rechenzentrum
12.04.18 - Studie von Trend Micro zeigt Zusammenhänge zwischen geopolitischen Konflikten und "Hacktivism"-Angriffen auf Defacement-Angriffe
12.04.18 - Im Bereich Cybersicherheit hat der Mangel an geeigneten Fachkräften angesichts der aktuellen Bedrohungslage aber besonders weitreichende Auswirkungen
12.04.18 - Meltdown und Spectre sind nur die Spitze des Eisbergs
11.04.18 - IT Security-Telegramm
11.04.18 - Einsatzmöglichkeiten von Netzwerkzugangskontrolle im Rahmen der Datenschutzgrundverordnung (DSGVO)
11.04.18 - Kontinuierliche Überwachung der IT durch Endpoint Detection and Response (EDR)
11.04.18 - Wie sich Unternehmen mit vier Schritten gegen Ransomware-Attacken wappnen
11.04.18 - SANS ICS Summit Europe bringt den ICS Netwars zum ersten Mal in die DACH-Region
11.04.18 - F5 Networks: Stärkung der Cloud- und Security-Angebote
10.04.18 - IT Security-Telegramm
10.04.18 - Staatliches Hacking macht alle Geräte unsicher
10.04.18 - Schutz vor Hackern und Datendieben: Tipps für mehr Router-Sicherheit
10.04.18 - Cybercrime-Report für das 4. Quartal 2017: 250 Millionen Cyberattacken von Oktober bis Dezember 2017
10.04.18 - Das HNS-Botnet kommuniziert auf komplexe und dezentrale Weise und verwendet mehrere Anti-Tampering-Techniken, um zu verhindern, dass Dritte es übernehmen oder infiltrieren
09.04.18 - IT Security-Telegramm
09.04.18 - Avast prognostiziert erste Cyber-Angriffe durch Künstliche Intelligenz für 2018
09.04.18 - Neue Einblicke in FinFisher-Überwachungskampagne
09.04.18 - Malwarebytes jährlicher Bericht über Schadsoftware zeigt deutliche Veränderung der Angriffsmethoden
09.04.18 - Anzahl entdeckter Software-Schwachstellen erreicht 2017 Rekordwert
06.04.18 - IT Security-Telegramm
06.04.18 - Spectre trifft direkt auf die grundlegende Hardware, auf der alles läuft, so dass jeder sein Risiko neu messen und quantifizieren muss
06.04.18 - Meltdown und Spectre: Bug oder Hintertür? IT-Sicherheitsexperte ist skeptisch
06.04.18 - InfoGuard will Wachstumsstrategie als Schweizer Cyber-Security-Expertin noch gezielter vorantreiben
06.04.18 - Jordanischer Telko Umniah entscheidet sich für Secucloud
05.04.18 - IT Security-Telegramm
05.04.18 - Rhebo veröffentlicht "Rhebo Industrial Protector 2.0" zum Echtzeit-Monitoring der Fernwirktechnik in Kritischen Infrastrukturen
05.04.18 - Acronis veröffentlicht Freeware mit KI-basiertem Ransomware-Schutz
05.04.18 - Axway und Elastic Beam stärken API-Sicherheit mit KI-Technologie
05.05.18 - Cybonet expandiert in Deutschland mit Softshell als weiterem Vertriebspartner
04.04.18 - IT Security-Telegramm
04.04.18 - Nutzung von Verschlüsselung (TSL/SSL bzw. HTTPS) auf Internetseiten von Bundesbehörden
04.04.18 - Die Arbeitsabläufe im Unternehmen werden durch einen mit Ransomware verursachten Angriff deutlich gestört
04.04.18 - Maleware-Entwicklung: Tools sind insbesondere dazu da, eine bereits bekannte Malware in eine noch unbekannte zu verwandeln
04.04.18 - Check Point stellt im Rahmen des "CPX360" die Cybersicherheit der 5. Generation vor
03.04.18 - IT Security-Telegramm
03.04.18 - Realistische Übungsumgebung zur Aus- und Weiterbildung: Cyber-Security-Kompetenzzentrum am Flughafen München offiziell eröffnet
03.04.18 - ForgeRock mit neuem Management und einem starken Jahr 2017
03.04.18 - KeyIdentity veröffentlicht neue Version ihrer Multi-Faktor-Authentifizierungslösung
03.04.18 - Neue Cybersicherheitsplattform schützt vor komplexen Gefahren
Mai 2018
30.05.18 - IT Security-Telegramm
30.05.18 - Studie untersucht Verbrauchereinstellung zu Datenschutz bei Kaufentscheidungen
30.05.18 - Sieben Cyber-Bedrohungen während des Sommer-Fußballturniers in Russland
30.05.18 - Video-Überwachung bei schlechtem WLAN-Empfang
30.05.18 - Asien und Naher Osten als Brutstätte neuer Bedrohungsakteure
29.05.18 - IT Security-Telegramm
29.05.18 - 68 Prozent der deutschen Sicherheitsfachkräfte planen, in den nächsten zwölf Monaten mehr Personal für Vulnerability Response einzustellen
29.05.18 - Leider hat DNS ein Datenschutzproblem: DNS-Abfragen können gelesen werden
29.05.18 - Schwachstelle: Millionen Hotelzimmer lassen sich hacken
29.05.18 - Bei einem Identitätsdiebstahl ist potenziell die komplette Online-Identität betroffen
28.05.18 - IT Security-Telegramm
28.05.18 - Acht Tipps für eine optimale Web Application Firewall: Flexible Nutzung immer wichtiger
28.05.18 - Unternehmen sollten ihre Erwartungen in einem "IT Code of Conduct" klären und dokumentieren
28.05.18 - Crypto-Mining-Angriffe auf Rechenzentren nehmen zu
28.05.18 - Kaspersky Lab identifiziert Infrastruktur von bekannter APT-Gruppe
25.05.18 - IT Security-Telegramm
25.05.18 - Massenphänomen Ransomware: 70 Prozent der Unternehmen in Deutschland von Erpresser-Malware betroffen
25.05.18 - "Recht auf Vergessen : Studie zum Thema Verbraucherschutz
25.05.18 - Im toten Winkel der Firewall: 45 Prozent Netzwerk-Traffic unsichtbar
25.05.19 - Obwohl Krypto-Miner für vertrauliche Daten weniger ein Risiko sind, bringen sie doch eine ganze Reihe anderer Probleme mit sich
24.05.18 - IT Security-Telegramm
24.05.18 - Einsatz von Drittanbieter-SDKs: Mehrere Millionen Apps eine Gefahr für persönliche Daten
24.05.18 - Studie zum Faktor Mensch in der Cybersicherheit: Mehr als 80 Prozent der bösartigen E-Mails verteilten Ransomware und Banktrojaner
24.05.18 - Trend Micro unterstützt die weltweite Absicherung des digitalen Datenverkehrs durch neue Initiativen
24.05.18 - Avast warnt: Spieler von Minecraft sind von Malware in modifizierten "Skins" bedroht
23.05.18 - IT Security-Telegramm
23.05.18 - Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen
23.05.18 - Dramatischer Negativrekord: Rund 8,4 Millionen neue Schadprogrammtypen in 2017 entdeckt
23.05.18 - Die EU-Polizeiagentur Europol soll weitere 5 Mio. Euro zur Entwicklung von Fähigkeiten zum Auslesen verschlüsselter Inhalte erhalten
23.05.18 - Staatliches Hacking von Internetkommunikation
22.05.18 - IT Security-Telegramm
22.05.18 - "Verizon Risk Report" verändert Entscheidungsfindung für Sicherheitsthemen
22.05.18 - Cyberangriffe gegen Industrie-Rechner nach Branchen: Energie vor Maschinenbau
22.05.18 - Studie: 70 Prozent der Unternehmen in Deutschland werden 2018 auf Machine Learning und Künstliche Intelligenz setzen
22.05.18 - Digitale Identitäten und ihre Bedeutung für erfolgreiche Omnichannel-Projekte
18.05.18 - IT Security-Telegramm
18.05.18 - Spitzenreiter Deutschland: Banking-Malware hat es besonders auf deutsche Nutzer abgesehen
18.05.18 - Unter Beobachtung: Beliebte Smart-Kameras anfällig für Cyberangriffe
18.05.18 - Micro Focus jährliche SecOps-Studie zeigt: IT-Sicherheit wird weltweit effizienter und effektiver, dennoch operieren 20 Prozent der geprüften Unternehmen mit mangelhaften Sicherheitskonzepten
18.05.18 - Trotz steigender Risiken, einer verstärkten Aufmerksamkeit in den Medien und einer sinkenden digitalen Sorglosigkeit in den Chefetagen, hält sich der Absatz von Cyber-Policen in Grenzen
17.05.18 - IT Security-Telegramm
17.05.18 - Hochentwickelte Cyberspionage: Der Spion, der aus dem Router kam
17.05.18 - Rechtsgrundlagen und Einsatz der Quellen-Telekommunikationsüberwachung
17.05.18 - Welche Fälle von hybriden Bedrohungen gegen Deutschland sind der Bundesregierung seit 2010 bekannt
17.05.18 - Bitcoin-Hype: HPI-Studie zum echten Innovationspotenzial der Blockchain
16.05.18 - IT Security-Telegramm
16.05.18 - Dramatischer Negativrekord: Rund 8,4 Millionen neue Schadprogrammtypen in 2017 entdeckt
16.05.18 - Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss
16.05.18 - Studie: Verstärkter Krypto-Malware-Befall bei Industrierechnern nach Bitcoin-Boom
16.05.18 - "iPass Mobile Security Report": Die Hälfte der befragten Unternehmen nehmen an, dass ihre mobile Mitarbeiter in den letzten zwölf Monaten gehackt wurden
15.05.18 - IT Security-Telegramm
15.05.18 - Regelmäßige Backups sind der einzige Weg, Ihre persönlichen Daten zu schützen und zu retten
15.05.18 - Fast zwei Drittel der Befragten einer Acronis-Umfrage kennen Ransomware nicht und sind somit auch nicht auf neue, komplexe Angriffe vorbereitet
15.05.18 - Umfrage: 62 Prozent der Unternehmen nutzen HCI, um Infrastrukturen im RZ schneller und einfacher bereitzustellen
15.05.18 - Cyberangriffe, gegen die man sich in 2018 wappnen sollte und fünf Tipps, wie man sich schützen kann
14.05.18 - IT Security-Telegramm
14.05.18 - Studie zeigt gravierende Missstände bei der Sicherheit privilegierter Benutzerkonten
14.05.18 - Studie: Reaktion auf Cybersicherheitsvorfälle eine zentrale Herausforderung für Unternehmen
14.05.18 - Studie: Cryptojacking-Boom entwickelt sich zu einer massiven Bedrohung für die Sicherheit im Internet
14.05.18 - Governance & Compliance: Jutta Schaufler-Kurz ist neue Marketing-Verantwortliche bei Varonis
11.05.18 - IT Security-Telegramm
11.05.18 - BT ernennt Hila Meller zur Leiterin des Security-Bereichs für Europa
11.05.18 - Studie: 51 Prozent Deutsche befürchten, Hacker belauschen ihre Sprachasisstenten
11.05.18 - 77 Prozent der deutschen Unternehmen sehen E-Mail-Betrug als bedeutende Bedrohung an
11.05.18 - Kryptografische Verfahren: Der andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden
09.05.18 - IT Security-Telegramm
09.05.18 - Security Intelligence-Team von Stormshield: Vorfälle analysieren für nachhaltige Security-Konzepte
09.05.18 - Bitcoin oder Petro: So schürfen Surfer Crypto-Cash
09.05.18 - Neue Studie des IBM Institutes for Business Value: "Internet der Bedrohungen": Risiken im Internet der Dinge und industriellen Internet
09.05.18 - Die Nutzung von Kommunikationsdiensten wie WhatsApp ist aus rechtlicher Sicht äußerst problematisch
08.05.18 - IT Security-Telegramm
08.05.18 - Wunsch der Grünen: Das BSI soll "zumindest im Rahmen seiner Aufgaben gegenüber Wirtschaft und Zivilgesellschaft" unabhängig gestellt und in seiner Beratungsfunktion gegenüber und Bürgern wie Unternehmen gestärkt werden
08.05.18 - IT-Security-Studie: "Die bekannten Unbekannten in der IT-Sicherheit"
08.05.18 - Typische Authentifizierungsprozesse sind zudem an vielen Stellen fehlbar
08.05.18 - "McAfee Labs Report": Cyber-Kriminelle nehmen Krypto-Währungen ins Visier
07.05.18 - IT Security-Telegramm
07.05.18 - Studie deckt auf: Viele PCs sind veraltet und werden von überflüssigen Programmen ausgebremst
07.05.18 - Sofacy erweitert sein Operationsgebiet in Richtung Fernost
07.05.18 - Die Spuren sind eindeutig, doch wer hat sie gelegt? - Cyberattacken auf Olympia unter falscher Flagge
07.05.18 - Hochentwickelte Cyberspionage: Der Spion, der aus dem Router kam
04.05.18 - IT Security-Telegramm
04.05.18 - Erkennung von Zwischenfällen und E-Mail-Attacken fordern Unternehmen
04.05.18 - Report deckt auf: Ransomware kostet KMU 80 Millionen Euro Lösegeld
04.05.18 - IT-Sicherheit durch den Vergleich von Umgebungsgeräuschen
04.05.18 - Cyberkriminelle können mit gekaperten IoT-Geräten eine Armee zum Schürfen von Kryptowährungen erschaffen
03.05.18 - IT Security-Telegramm
03.05.18 - Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung
03.05.18 - Nutzung von Verschlüsselung (TSL/SSL bzw. HTTPS) auf Internetseiten von Bundesbehörden
03.05.18 - NTT Security und ThreatQuotient kooperieren bei der Bereitstellung von Threat Intelligence Services
03.05.18 - Das Gefahrenpotenzial der Attacke mit JenkinsMiner ist riesig und könnte sich zum größten bekannten Mining-Projekt entwickeln
02.05.18 - IT Security-Telegramm
02.05.18 - Leitfaden zu den Prüfungen nach dem IT-Sicherheitsgesetz
02.05.18 - Security-Report: Gefahrenabwehr mit Künstlicher Intelligenz, Machine Learning und Automation
02.05.18 - Cyber-Angriffe kosten die weltweite Wirtschaft 600 Milliarden US-Dollar
02.05.18 - IoT und Security: Praxistest von Eset liefert ernüchternde Ergebnisse
Juni 2018
29.06.18 - IT Security-Telegramm
29.06.18 - G Data-Partnerumfrage: Wie der Fachhandel von der EU-DSGVO profitiert - Insbesondere der Mittelstand hat dringenden Beratungs- und Handlungsbedarf
29.06.18 - Deutsche Unternehmen geben durchschnittlich 1,5 Millionen Euro für Datenschutz-Grundverordnung aus
29.06.18 - Veröffentlichung von Fotos in DSGVO-Zeiten: Was ist erlaubt, was nicht?
29.06.18 - Zertifizierte Informationssicherheit: Zertifizierungen schützen vor DSGVO-Bußgeldern
28.06.18 - IT Security-Telegramm
28.06.18 - Neuer "Threat Intelligence Report": IoT-Angriffe steigen jährlich um über 200 Prozent
28.06.18 - Studie: Cyberkriminelle haben sieben Tage Zeit, um Schwachstellen auszunutzen
28.06.18 - Studie: Nach dem Datenskandal um Facebook und Cambridge Analytica hat die Mehrheit der Deutschen das Gefühl, dass ihre Daten im Internet nicht sicher und sie über die Nutzung ihrer Daten kaum informiert sind
28.06.18 - Durchgängige Sicherheitskultur muss Top-Management einschließen
27.06.18 - IT Security-Telegramm
27.06.18 - Im Vorfeld der Fußballweltmeisterschaft 2018 hat Symantec eine neue Spamkampagne aufgedeckt, die genau diese soziale Taktik anwendet
27.06.18 - Niedersachsen und BSI kooperieren für mehr Cyber-Sicherheit
27.06.18 - "Olympic Destroyer" ist zurück und zielt auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr ab
27.06.18 - Eset warnt vor HeroRat: Mobile Malware verwandelt Android-Smartphones in digitale Wanzen
26.06.18 - IT Security-Telegramm
26.06.18 - Weniger ist mehr: Die Vorteile von Hyperkonvergenz und Virtualisierung im Security-Management nutzen
26.06.18 - Nuvias wird zum Forcepoint Distributor für UK und DACH ernannt
26.06.18 - NTT Security: Die größten Gefahren für die IT-Sicherheit im Connected Car
26.06.18 - Starke IT-Sicherheit für das Auto der Zukunft: Forschungsverbund entwickelt neue Ansätze
25.06.18 - IT Security-Telegramm
25.06.18 - Deutsche buchen ihren Urlaub online und werden so zum idealen eCrime-Angriffsziel
25.06.18 - Nicht nur wann, sondern auch wo: Heimliche Nutzerprofilerstellung via Smart-Watches?
25.06.18 - Report: In Deutschland schützt jedes achte Elternteil seine Kinder nicht vor den Gefahren des Internets
25.06.18 - Ransomware der Dinge: Das IoT-Gerät als Geisel
22.06.18 - IT Security-Telegramm
22.06.18 - Gute Sicherheitslösungen brauchen keine Compliance-Argumentation
22.06.18 - Report zu den Veränderungen der globalen Cyberkriminalität: Schwellenländer im Fokus von Identitätsdieben
22.06.18 - GDPR: 99 neue Artikel bestimmen seit über die Verarbeitung der personenbezogenen Daten von EU-Bürgern
22.06.18 - Jedes zweite Unternehmen unterschätzt rechtliche Konsequenzen von Cyberattacken
21.06.18 - IT Security-Telegramm
21.06.18 - Viele PDF-Tools bieten die Möglichkeit, die Verarbeitung personenbezogener Daten zu automatisieren
21.06.18 - Die Attached Password Stealer-Methode: Cyberkriminelle verwenden gängige Dateitypen, um Kennwörter zu stehlen
21.06.18 - Channel-Report zeigt: Privilegierte Konten sind Haupteinfallstor für Hacker
21.06.18 - Der Goldrausch bei Ransomware scheint beendet, aber die Gefahr bleibt
20.06.18 - IT Security-Telegramm
20.06.18 - Next Generation Endgeräteschutz: Matthias Canisius wird Regional Director DACH bei SentinelOne
20.06.18 - 25 Prozent Fehlalarme überlasten Security-Teams
20.06.18 - NTT Security (Germany) erweitert ihre Angebotsreihe um den "Management Hack"
20.06.18 - Mini-Terminal "Malware Cleaner" erkennt "BadUSB"-Bedrohungen, die von traditioneller Antivirensoftware nicht erkannt werden
19.06.18 - IT Security-Telegramm
19.06.18 - Zugriffsbeschränkung auf bestimmte APIs, bei denen z.B. einige APIs für den öffentlichen Zugriff freigegeben werden sollen, während andere nur für den internen Gebrauch bestimmt sind
19.06.18 - Was bedeutet Künstliche Intelligenz für Cybersecurity? Drei Prognosen
19.06.18 - "Verizon Data Breach Investigations Report 2018": Ransomware ist weiterhin eine der größten Cybersecurity-Bedrohungen
19.06.18 - Asien und Naher Osten als Brutstätte neuer Bedrohungsakteure
18.06.18 - IT Security-Telegramm
18.06.18 - Bis zu 15 Zeichen empfehlen Sicherheitsforscher bei der Erstellung eines Passwortes
18.06.18 - Betrugsmasche CEO-Fraud: BKA warnt vor Anrufen angeblicher Mitarbeiter des Auswärtigen Amts
18.06.18 - EU-DSGVO: Drei Schlüsselaspekte für Compliance im Netzwerk
18.06.18 - Unternehmen verlassen sich bei der Umsetzung der DSGVO auf Datenmanagement-Technologie
15.06.18 - IT Security-Telegramm
15.06.18 - EU-Datenschutz-Grundverordnung: Wie Unternehmen ihre IT-Sicherheitsprozesse klar und rechtssicher dokumentieren können
15.06.18 - Echt oder Fake? 59 Prozent der Social Network-Phisher zielen auf Facebook-Nutzerdaten ab
15.06.18 - Ein besseres Verständnis über die verschiedenen Schritte einer Endpoint-Attacke ist entscheidend für den Schutz vor Angriffen
15.06.18 - Symantec hat im Google Play Store wieder 38 schädliche Apps entdeckt, die als Spiele- oder Wissens-App getarnt sind
14.06.18 - IT Security-Telegramm
14.06.18 - Selbständige sind noch nicht DSGVO-Ready
14.06.18 - Abgefangene E-Mails mit Schadsoftware im "Informationsverbund Bonn-Berlin" (IVBB)
14.06.18 - CISOs haben oftmals einen schweren Stand, wenn es um die Verbesserung der Sicherheitsstrategien geht
14.06.18 - Malware-Report: Exploit-Angriffe via Microsoft Office haben sich Anfang 2018 vervierfacht
13.06.18 - IT Security-Telegramm
13.06.18 - 1,5 Mrd. geleakte Unternehmens- und Kundendokumente entdeckt
13.06.18 - 44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter Accounts
13.06.18 - Radware ernennt Michael Tullius zum Regional Director DACH
13.06.18 - Fortinet Threat Landscape Report: Malware zielt zunehmend auf Kryptowährungen ab
12.06.18 - IT Security-Telegramm
12.06.18 - Avast warnt: Android-Geräte werden mit vorinstallierter Schadsoftware ausgeliefert
12.06.18 - Sicherheitswarnung: Neuer Banking-Schadcode räumt Bankkonten leer
12.06.18 - Verbesserte Automatisierung und der Einsatz von "Gamification" als Schlüssel zum Sieg gegen Cyber-Kriminelle
12.06.18 - Internet-Sicherheitsbericht betont die Relevanz des Informationsaustauschs im Kampf gegen Cyberbedrohungen
11.06.18 - IT Security-Telegramm
11.06.18 - Forschung zeigt: In Deutschland schützt jedes achte Elternteil seine Kinder nicht vor den Gefahren des Internets
11.06.18 - Jedes dritte global agierende Unternehmen fühlt sich durch die DSGVO in seiner Existenz bedroht
11.06.18 - EU-DSGVO: Wie Sie die schlimmsten Lücken noch rechtzeitig schließen und anfangen, den Datenschutz im Unternehmen ordentlich aufzusetzen
11.06.18 - DSGVO-konform mit datenzentrierter Strategie
08.06.18 - IT Security-Telegramm
08.06.18 - CBL Datenrettung bietet Chip-Off-Service für die Forensik
08.06.18 - Volle Kontrolle: T-Systems schafft sicheren Handelsplatz für Datenaustausch
08.06.18 - Cyber-Angriffe in Deutschland zielen vor allem auf verarbeitendes Gewerbe ab
08.06.18 - Kaspersky Lab: Längste DDoS-Attacke seit 2015
07.06.18 - IT Security-Telegramm
07.06.18 - EMEA: Organisationen benötigen fast sechs Monate, um Cyber-Angriffe zu entdecken
07.06.18 - Laut einer aktuellen globalen Umfrage von Ontrack verfügten mehr als ein Drittel der Befragten zum Zeitpunkt eines Datenverlusts nicht über ein Backup
07.06.18 - Studie zu Endpoint Detection and Response (EDR): 25 Prozent Fehlalarme überlasten Security-Teams
07.06.18 - Trend Micro zeigt potentielle Cyber-Sicherheitslücken in Krankenhäusern auf
06.06.18 - IT Security-Telegramm
06.06.18 - Allzeithoch bei Sicherheitslücken: Knapp 20.000 Schwachstellen in 2017
06.06.18 - Neuer Trend: Missbrauch von Fußball- und VPN-Apps für illegales Krypto-Mining
06.06.18 - Exclusive Networks nimmt die IT-Sicherheitslösungen von ForeScout Technologies in ihr Portfolio auf
06.06.18 - Berjaya begegnet neuartigen E-Mail-Bedrohungen mit "Retarus Patient Zero Detection"
05.06.18 - IT Security-Telegramm
05.06.18 - Neuer Datenrisiko-Report von Varonis: In vier von zehn Unternehmen haben sämtliche Mitarbeiter Zugriff auf über 1.000 sensible Dateien
05.06.18 - "IBM X-Force Sicherheitsreport": Anzahl gestohlener Datensätze in 2017 gesunken
05.06.18 - Einfallstor Word-Dokument: Auch ohne Makros zunehmende Gefahr
05.06.18 - "Microsoft Security Intelligence Report Nr. 23": Hacker bevorzugen einfache Angriffsmöglichkeiten wie Phising
04.06.18 - IT Security-Telegramm
04.06.18 - 190 Sekunden liegen zwischen zwei Massenangriffen auf deutsche IT-Systeme
04.06.18 - Drei Tipps, wie die richtige Technologie Unternehmen bei der DGSVO helfen kann
04.06.18 - Eset-Forscher entdecken neue Angriffsvarianten von OceanLotus
04.06.18 - Mobile Malware im Jahr 2017: Mehr als doppelt so viel mobile Ransomware
01.06.18 - IT Security-Telegramm
01.06.18 - Barracuda identifiziert neue Angriffsvariante: Trojaner nutzt Samba, um an Daten und Passwörter zu gelangen
01.06.18 - 2018: Das Jahr, in dem das IoT sicher wird?
01.06.18 - Dual-Use-Problematik: Der Informatiker Wolfram Burgard lehnt den Missbrauch Künstlicher Intelligenz für militärische Zwecke ab
01.06.18 - Immer mehr Nutzer kennen digitale Zertifikate