Januar bis März 2017
Im Überblick
März 2017
31.03.17 - IT Security-Telegramm
31.03.17 - Dark Data: Die dunkle Seite der Datenauswertung
31.03.17 - Die Leitsätze der BSA | The Software Alliance bieten Regierungen einen Rahmen für die Bewertung von Gesetzgebungsvorschlägen zur Verschlüsselung
31.03.17 - Dem Ernstfall ganz nah: Drei Optionen, Netzwerke belastbarer zu machen
31.03.17 - S/MIME: Eine effektive Waffe gegen verschiedene Arten von Phishing-Angriffen
30.03.17 - IT Security-Telegramm
30.03.17 - "SmartWall Threat Defense System": Corero Network Security gibt Partnerschaft mit Juniper Networks bekannt
30.03.17 - Globaler IT-Security-Herstellerin Eset setzt Fokus auf strategisches Wachstum
30.03.17 - Unternehmen aller Größen sehen sich mit zunehmend komplexen IT-Umgebungen konfrontiert. Dazu tragen neue Assets bei, die sich herkömmlichen Scanning-Tools entziehen
30.03.17 - Der Panda Security-Standort Deutschland/Österreich ist unter Jan Lindner seit Beginn seiner Tätigkeit kontinuierlich gewachsen
29.03.17 - IT Security-Telegramm
29.03.17 - Totgesagte leben länger: Der Banken-Trojaner RAMNIT ist zurück auch in Deutschland
29.03.17 - Starke Zwei-Faktor Authentisierung als Grundlage für vertrauenswürdige Identitäten - Nutzername und Passwort alleine nicht mehr zeitgemäß
29.03.17 - Vernetzte Produktionsanlagen brauchen neue IT-Security-Konzepte für den Mittelstand
29.03.17 - Cyber Threat Alliance wird durch die Ernennung eines Vorsitzenden, offizielle Gründung als gemeinnützige Non -Profit Organisation und neue Gründungsmitglieder erweitert
28.03.17 - IT Security-Telegramm
28.03.17 - Viele Android-Passwort-Manager unsicher
28.03.17 - Gesellschaft für Informatik unterstützt Initiative des Fraunhofer SIT zur Volksverschlüsselung und fordert mehr Anstrengungen seitens der Bundesregierung
28.03.17 - Trotz Schwachstellen in Passwort-Managern - besser als 12345 sind die Tools allemal
28.03.17 - Moderne Bots: Breites Anwendungsgebiet mit Komfortgewinn für Nutzer
27.03.17 - IT Security-Telegramm
27.03.17 - Internetsicherheit steigern und Verbraucher schützen
27.03.17 - Videoüberwachung: Trends für 2017 im internationalen, öffentlichen Nahverkehr
27.03.17 - Was die EU-Datenschutz-Grundverordnung mit Zugriffkontrolle zu tun hat
27.03.17 - Dr. Ann Cavoukian zu Privacy by Design, Privacy by Default und der 2018 in Kraft tretenden EU-Datenschutz-Grundverordnung
24.03.17 - IT Security-Telegramm
24.03.17 - Shadow-IT ist auf dem Vormarsch Risiken und Nebenwirkungen sollten nicht unterschätzt werden
24.03.17 - Personenbezogene Daten können missbraucht werden, um Cyber-Mobbing zu betreiben
24.03.17 - Umfrage: Fast zwei Drittel der Bürger besorgt um die Sicherheit ihrer persönlichen Daten
24.03.17 - Die Thyssengas GmbH investierte in Sicherheitslösung von CensorNet
23.03.17 - IT Security-Telegramm
23.03.17 - Datenschutz und Datensicherheit: Die digitale Transformation verändert die Risikolandschaft für Unternehmen
23.03.17 - Wichtigkeit wächst mit dem Grad der Virtualisierung - IT-Security rückt in den Fokus von Unternehmen
23.03.17 - Fünf Tipps wie Sie Ihr Rechenzentrum auf Spitzenzeiten vorbereiten
23.03.17 - Auf Mobilgeräten werden Schadprogramme (Malware) überwiegend als legitime Apps getarnt, bei deren Installation das Smartphone oft unwissentlich infiziert wird
22.03.17 - IT Security-Telegramm
22.03.17 - CeBIT 2017: Machine-Learning-Technologien im Kampf gegen raffinierte Malware
22.03.17 - Ergebnisse zum Forschungsprojekt Blockchain: Studie liefert einen Überblick über mögliche Anwendungsfälle und gibt konkrete Handlungsempfehlungen für erste Projekte
22.03.17 - Volksbank Kaiserslautern führt vertrauliches Dokumenten-Sharing in der Wohnimmobilienfinanzierung ein
22.03.17 - Unternehmenswachstum vorantreiben, effizienter arbeiten, Risiken besser managen Der 5-Punkte Plan für einen CDO
21.03.17 - IT Security-Telegramm
21.03.17 - Weltweiter Spam sinkt um mehr als die Hälfte was kommt jetzt?
21.03.17 - Studie: Datenschutz-Grundverordnung der EU verunsichert Unternehmen
21.03.17 - "DDoS Protection-as-a-Service": Corero Network Security stellt "SmartProtect"-Programm vor
21.03.17 - VMware ernennt Annette Maier zum Vice President Germany
20.03.17 - IT Security-Telegramm
20.03.17 - CeBIT 2017: Nächste Ausbaustufe der Sicherheitsstrategie "XGen" von Trend Micro
20.03.17 - Deutsche Telekom will mit Sicherheit über Markt wachsen
20.03.17 - Internet Security Days Konferenz, Ausstellung und Networking zu den Sicherheitstrends für heute und morgen
20.03.17 - Auch wenn ein Unternehmen gemäß der GDPR-Vorgaben eine angemessene Compliance erreichen kann, sollte das nur als Maßstab für Cyber-Sicherheit betrachtet werden
17.03.17 - IT Security-Telegramm
17.03.17 - Das müssen Betreiber von kritischen Netzwerken beim Aufbau eines Security Operations Center beachten
17.03.17 - Wenn Kinderspielzeug zum kritischen Datenleck wird
17.03.17 - Todesstoß für SHA-1? zu früh für Panik, aber Zeit zum Handeln
17.03.17 - Es ist nicht das erste Mal, dass moderne vernetzte Spielzeuge in letzter Zeit in die Schlagzeilen geraten
16.03.17 - IT Security-Telegramm
16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung
16.03.17 - SAS bringt Security Analytics in die Intel Security Innovation Alliance
16.03.17 - Umfrage: Eltern sorgen sich wegen Cyber-Mobbing
16.03.17 - Tipps zum sicheren E-Mailen, Online-Kaufen und für die Facebook-Nutzung zu geben
15.03.17 - IT Security-Telegramm
15.03.17 - Mailbox.org überzeugt im Test mit aktuellen Verschlüsselungstechnologien und Sicherheitsparametern
15.03.17 - Android-Malware: Eset enttarnt Fake-Apps im "Google Play Store"
15.03.17 - Unsichtbare Angriffe: Im Speicher versteckte Malware greift Unternehmen in 40 Ländern an
15.03.17 - Linux-Malware: Der neue Linux-Trojaner heißt Linux.Proxy.10 und startet den Proxyserver SOCKS5 auf dem infizierten Gerät
14.03.17 - IT Security-Telegramm
14.03.17 - Mit Sicherheit ein guter Job zukunftssichere Berufsperspektiven in der Security-Branche
14.03.17 - NTT Security: Absicherung der Digitalen Transformation, Managed Security Services, SAP Security, Maschinelles Lernen und Incident Response
14.03.17 - Studie: Großteil der europäischen Arbeitnehmer greift mit unzureichend gesicherten, privaten Mobilgeräten auf Unternehmensdaten zu
14.03.17 - Studie: Fast jeder nutzt Apps, aber kaum einer traut ihnen
13.03.17 - IT Security-Telegramm
13.03.17 - "Indizien für eine russische Urheberschaft" vorrangig auf die beim Angriff genutzte technische Infrastruktur
13.03.17 - BKA: Bundesweite Durchsuchungen bei führenden Mitgliedern von Deutschlands größtem bekannten Underground-Economy-Forum
13.03.17 - Veröffentlichung der Enthüllungsplattform Wikileaks: Piratenpartei fordern Untersuchungsausschuss im Bundestag
13.03.17 - WikiLeaks: Die Hacking-Tools des CIA - und warum Leaks einfach so passieren können
10.03.17 - IT Security-Telegramm
10.03.17 - Offenen Auges in die Falle: Unternehmen sind unzureichend auf EU-Datenschutz-Grundverordnung vorbereitet
10.03.17 - Gefährlicher DDoS-Trend: Attacken aus dem Internet der Dinge
10.03.17 - Die Zahl der Ransomware-Attacken ist von 3,8 Millionen 2015 um das 167-Fache auf 638 Millionen 2016 angewachsen
10.03.17 - Big Data-Security durch automatisierte Datenanalysen
09.03.17 - IT Security-Telegramm
09.03.17 - Sicherheit mobiler Plattformen sowie Schutz von Endgeräten und privilegierten Accounts
09.03.17 - Quantum gibt positives vorläufiges Ergebnis für das dritte Quartal des Geschäftsjahrs 2017 bekannt
09.03.17 - Neuer Datenverlust-Index von Kroll Ontrack: Die meisten Datenverlustfälle auf nicht erkannten Speichermedien beruhen
09.03.17 - Trotz umfangreicher Investitionen: 93 Prozent der Unternehmen kämpfen weiterhin mit Datenschutzproblemen
08.03.17 - IT Security-Telegramm
08.03.17 - SicherheitsExpo München 2017 unter der Schirmherrschaft des Bayerischen Innenministers Joachim Herrmann
08.03.17 - Datenspeicherung in Deutschland mit deutschem Datentreuhänder
08.03.17 - Atos Deutschland erster Anbieter BSI-zertifizierter Kommunikation in intelligenten Stromnetzen
08.03.17 - Tipps zum Umgang mit Flash-Speicher: Wenn Daten mit der Zeit verschwinden
07.03.17 - IT Security-Telegramm
07.03.17 - Jakobsoftware nimmt Boxcryptor ins Portfolio auf
07.03.17 - E-Mail-Anbieter GMX und Web.de im Test: Verschlüsselung ist etwas Exklusives
07.03.17 - 2016 vermehrt Angriffe auf Linux und Mac OS
07.03.17 - Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag
06.03.17 - IT Security-Telegramm
06.03.17 - Studie: 52 Prozent der Finanzbetrugsopfer im Internet bleiben auf Verlust sitzen
06.03.17 - Referenzprojekt zur IT-Sicherheit: IUNO-Konsortium beruft acht Mitglieder zum Beirat
06.03.17 - Controlware Security Roadshow "IT-Security 2017 effizienter und managebar"
06.03.17 - Google Chrome-Nutzer vom neuen "ElTest Social Engineering"-Schema ins Visier genommen
03.03.17 - IT Security-Telegramm
03.03.17 - Open Source und IT-Sicherheit gehören untrennbar zusammen
03.03.17 - Sicherheit für Rechenzentren durch automatisierte Analyse von Bedrohungen
03.03.17 - IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt
03.03.17 - Information and Event Management und Authentifizierungssystem
02.03.17 - IT Security-Telegramm
02.03.17 - Erstellen und Verwalten von sicheren Passwörtern
02.03.17 - Kostenlose Ransomware-Entschlüsselungs-Tools, mit denen Betroffene verschlüsselte Dateien selbst wiederherstellen können
02.03.17 - Flash-Speicher im Businessumfeld setzt Siegeszug fort: Zusammenspiel mit Copy-Data-Virtualisierung
02.03.17 - Drei Sicherheitsmaßnahmen für anwendungskritische Kommunikationsnet
01.03.17 - IT Security-Telegramm
01.03.17 - Ransomware-Angriff auf ein Hotel in Österreich schließt Hotelkunden aus Zimmer aus
01.03.17 - Aktuelle Security-Herausforderungen für KMU
01.03.17 - Es geht auch ohne: Android von Google entkoppeln
01.03.17 - China ist seit langem der Ursprung eines Großteils der Android-Malware, die wir sehen
Februar 2017
28.02.17 - IT Security-Telegramm
28.02.17 - Erfolgreiches Closing: EQT Mid Market investiert in Utimaco -Alle regulatorischen Bedingungen für das Investment wurden erfüllt
28.02.17 - 76 Prozent der Netzwerk-Geräte haben mindestens eine Schwachstelle
28.02.17 - Report beleuchtet Risiken des Internet of Things für Smart Homes, Connected Cars oder Wearables
28.02.17 - "Norton Cyber Security Insights Report" zeigt die Sorgen von Eltern bei der Online-Sicherheit ihrer Kinder
27.02.17 - IT Security-Telegramm
27.02.17 - Report zeigt, wie sehr Unternehmen Cyberkriminellen ausgeliefert sind
27.02.17 - Security-Studie: So viel Umsatz kostet fehlende Security
27.02.17 - IT- und Sicherheitsmanagement: Mehr Organisationen werden Synergien zwischen ihren Technologieabteilungen - also IT und Sicherheit suchen
27.02.17 - Vorhersagen zu wachsenden IT-Sicherheitsbedrohungen werden Realität - Deutschland Spitzenreiter bei Ransomware-Entdeckungen in Europa
24.02.17 - IT Security-Telegramm
24.02.17 - Neue IT-Sicherheitsstudie zeigt: Imageschaden und Verlust von Kundenvertrauen sind die größten Ängste der Unternehmen
24.02.17 - Infinigate zeichnet Distributionsvertrag mit dem deutschen NAC-Hersteller macmon
24.02.17 - Rohde & Schwarz Cybersecurity übernimmt Websicherheits-Spezialisten DenyAll
24.02.17 - Super Mario Run: Vorsicht vor falscher Android-Version
23.02.17 - IT Security-Telegramm
23.02.17 - Komplexe EU-Datenschutz-Grundverordnung macht ISA+ Informations-Sicherheits-Analyse zur Pflicht
23.02.17 - Die Hälfte aller deutschen Internet-Anwender nutzt sehr schwache Passwörter
23.02.17 - Daten sind überall doch wie gelangen sie sicher zu ihrem Bestimmungsort?
23.02.17 - Cyber-Abwehrzentrum unter Federführung des Bundesinnenministeriums
22.02.17 - IT Security-Telegramm
22.02.17 - Universität Freiburg setzt für virtuelle Infrastruktur auf Tintri
22.02.17 - Datentrends: Werden sich auch im Jahr 2020 noch die Festplatten drehen?
22.02.17 - Googles Geschäft sind Daten: Datenschutzniveau von Gmail lässt im Test zu wünschen übrig
22.02.17 - KillDisk torpediert Linux-Geräte
21.02.17 - IT Security-Telegramm
21.02.17 - Kritische staatliche Infrastrukturen sind für Cyberkriminelle schon seit jeher äußerst anziehende Ziele, zumal dann, wenn sie nicht aus privatem technischem oder pekuniärem Interesse, sondern in staatlichen Auftrag handeln
21.02.17 - "Application and Network Security Report 2016-2017": Europäer sind besonders gefährdet
21.02.17 - Spezialistin für die IT- und Datensicherheit: CenterTools SE wird zu DriveLock SE
21.02.17 - Metrix Consulting warnt vor steigenden Kosten für Microsoft-Kunden durch neue Lizenzmetrik
20.02.17 - IT Security-Telegramm
20.02.17 - EU-Investitionsoffensive: EIB stellt Kredit in Höhe von 80 Mio. Euro an Giesecke & Devrient bereit
20.02.17 - Deutsche eID-Infrastruktur rüstet sich für Europa gemäß eIDAS
20.02.17 - Die Jagd auf Computerfehler mithilfe von Mathematik
20.02.17 - Mit der Rechenpower und agilen Entwicklungsmethoden, die durch die Cloud kostengünstig zur Verfügung stehen, können neue Angriffswerkzeuge realisiert werden, die die Möglichkeiten bisheriger Methoden drastisch erhöhen
17.02.17 - IT Security-Telegramm
17.02.17 - Was war, was wird und, was wir aus 2016 für 2017 lernen können
17.02.17 - DDoS-Attacken: Häufigkeit und Komplexität der Attacken zwingen europäische Unternehmen zu stärkeren Sicherheitsmaßnahmen
17.02.17 - Wachsende Bedrohungen aus dem Internet erfordern intelligente Lösungen
17.02.17 - Mehr Lücken überall, außer im Internet Explorer
16.02.17 - IT Security-Telegramm
16.02.17 - IT-Security-Vorsätze: Tipps, die Anwendern 2017 und auch danach viel Ärger ersparen können
16.02.17 - Prognosen für 2017: Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit
16.02.17 - IT-Sicherheitstrends 2017: Expertenmangel bremst die Initiativen der Unternehmen
16.02.17 - Mit der Akquisition von Cyberfend will Akamai bestehende Services im Bereich Bot-Management weiter stärken
15.02.17 - IT Security-Telegramm
15.02.17 - IT-Sicherheit: Wechsel in der Geschäftsführung von genua
15.02.17 - Studie: Was deutsche Nutzer für mehr Anerkennung in Sozialen Medien tun
15.02.17 - Krankenhäuser im Visier von Ransomware-Kriminellen
15.02.17 - "Grizzly Steppe" folgt bekannten Angriffsmustern: Es versucht ahnungslose Nutzer mit einer Spear-Phishing-Kampagne zu einem Klick auf einen schädlichen Link zu bewegen
14.02.17 - IT Security-Telegramm
14.02.17 - Das Spektrum an Speicher- und Datenmanagement-Technologien wird breiter und dynamischer
14.02.17 - Unternehmen sollten Daten in der Cloud lieber selbst verschlüsseln
14.02.17 - Ransomware in Deutschland: Die Gefahr bleibt akut
14.02.17 - Neue Mirai-Angriffe Aber: Es geht noch immer um Passwörter
13.02.17 - IT Security-Telegramm
13.02.17 - Report beleuchtet Risiken des Internet of Things (IoT) für Smart Homes, Connected Cars oder Wearables
13.02.17 - Neuer Report beziffert den Mehrwert eines intelligenten Security-Managements
13.02.17 - Studie: Sicherheits- und Patch-Management ist nach wie vor Hauptanliegen für Unternehmen
13.02.17 - Studie: Mehrzahl der Unternehmen befürchtet Hacker-Angriff über mobile und IoT-Apps
10.02.17 - IT Security-Telegramm
10.02.17 - Alle 40 Sekunden weltweit ein Ransomware-Angriff auf Unternehmen
10.02.17 - Cyberbedrohungen 2017: Mit welchen Bedrohungen werden sich Unternehmen 2017 konfrontiert sehen?
10.02.17 - Sichere Zwei-Faktor-Authentifizierung: Eset verlängert Promotion-Aktion für Reseller
10.02.17 - Warum es nicht immer russische Hacker sind Insider, die unterschätzte Gefahr
09.02.17 - IT Security-Telegramm
09.02.17 - Impulse für und durch junge Unternehmen am Storage-Markt
09.02.17 - Starke Passwörter sind für die Sicherheit im Netz ein absolutes Muss
09.02.17 - Es ist sinnvoll, die Programme regelmäßig zu überprüfen, sofern man sich allein auf die Windows-Firewall verlässt und keine zusätzlichen Programme nutzt
09.02.17 - Der Wechsel von reaktiven hin zu proaktiven Lösungen ist auch in der Cybersicherheit unabdingbar
08.02.17 - IT Security-Telegramm
08.02.17 - Über 2.000 Finanz-Apps bedroht: Neue Faketoken-Variante
08.02.17 - Bitdefender tritt der Europol-Initiative "No More Ransom" bei
08.02.17 - "Softshell Vendor Report analysiert" die IT-Security-Anbieterlandschaft im deutschsprachigen Raum
08.02.17 - Neue Anforderungen für Code-Signing-Zertifikate treten in Kraft
07.02.17 - IT Security-Telegramm
07.02.17 - IT-Security-Anbieter unter Druck: Kunden erwarten Sicherheitsgarantien
07.02.17 - Sicherheit durch Netzwerk-Transparenz: Infoblox und Qualys kooperieren
07.02.17 - Rechenzentrumsinfrastruktur 2017: Trendprognose
07.02.17 - Kritische staatliche Infrastrukturen standen schon immer im Fokus von Cyberkriminellen, aber im letzten Jahr hat das Problem ganz neue Ausmaße angekommen
06.02.17 - IT Security-Telegramm
06.02.17 - DDoS-Attacken von nie gekannter Stärke stehen bevor: Zielgerichtete Angriffe ebenfalls auf dem Vormarsch
06.02.17 - Fehleinschätzungen rund um Mobile Access-Lösungen auf
06.02.17 - Es muss damit gerechnet werden, dass weitere gravierende Angriffspunkte in oft unzureichend gesicherten IoT-Geräten gefunden werden
06.02.17 - Kassensysteme sollten ausreichend auf Schwachstellen wie leicht zu knackende Passwörter, Netzwerksegmentierung und veraltete Betriebssysteme getestet werden
03.02.17 - IT Security-Telegramm
03.02.17 - Mit diesen Online-Shopping-Tipps lassen sich unangenehme Überraschungen vermeiden
03.02.17 - IoT-Studie: In Deutschland zehn smarte Geräte pro Haushalt
03.02.17 - Studie: 75 Prozent aller IT-Anwendungen sind nicht gegen ungeplante Systemausfälle gewappnet
03.02.17 - Menlo Security veröffentlicht Web-2016-Report und zeigt Schwachstellen auf
02.02.17 - IT Security-Telegramm
02.02.17 - Endverbraucher-Studie: Angst vor Cyberkriminalität größer als vor anderen Verbrechen
02.02.17 - Fünf wichtige Sicherheitsregeln für das Jahr 2017
02.02.17 - NTT Security: Trends in der IT-Sicherheit sind kontraproduktiv
02.02.17 - Mittels PowerShell in Netzwerken von Think Tanks und NGO-Networks Schadsoftware installiert
01.02.17 - IT Security-Telegramm
01.02.17 - IT-Sicherheit 2017: Sicherheitslücken im Internet der Dinge besser schließen
01.02.17 - Laut einer Studie der ING Diba haben 68 Propzent der Befragten Zweifel an der Sicherheit des Mobile Banking
01.02.17 - Cybergefahren 2016: Gehackte Server, weltweite IoT-Botnetze und mehr Attacken auf mobile Nutzer
01.02.17 - Juristischer Spickzettel in Sachen Ransomware
Januar 2017
31.01.17 - IT Security-Telegramm
31.01.17 - Das Internet der Dinge und seine Schattenseiten
31.01.17 - Studie: Das Verschmelzen von privaten und geschäftlichen Accounts ruft Sicherheitsbedenken auf den Plan
31.01.17 - Online-Skimming: 1.000 deutsche Online-Shops betroffen
31.01.17 - Angriffe aus Russland: Bundestagswahl 2017 durch Cyber-Angriffe beeinflussbar
30.01.17 - IT Security-Telegramm
30.01.17 - Zu viele Sicherheitsmängel und unklare Rechtstexte: PSW Group rät von der Nutzung von Yahoo Mail ab
30.01.17 - Daten- und Identitätsdiebstahl: Am beliebtesten sind weiterhin schwache und unsichere Passwörter
30.01.17 - Digitalisierung fordert Information Security und Risk Management heraus
30.01.17 - Studie: Abteilungen beschaffen sich selbständig IT-Ressourcen, um agiler und innovativer zu sein und schneller auf Marktanforderungen reagieren zu können
27.01.17 - IT Security-Telegramm
27.01.17 - Fakt ist, dass herkömmliche Sicherheitslösungen wie Intrusion-Prevention-Systeme, Antiviren-Software oder Firewalls oft nicht mehr ausreichen, um moderne Schadsoftware abzuwehren
27.01.17 - Schlüsselfragen an Vorstand und Geschäftsführung in Sachen Cybersicherheit
27.01.17 - Cyber-Security wird Vorstandsthema: Fünf Tipps für ein Leben auf der sicheren Seite
27.01.17 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen
26.01.17 - IT Security-Telegramm
26.07.17 - Trends 2017: Internet Security in Geiselhaft
26.01.17 - Blick in die Kristallkugel: Wie steht 2017 um die Cybersicherheit?
26.01.17 - Mobile Payment: Zahlen per Smartphone? Warum?
26.01.17 - Sicherheitslücke in Skype für Mac OS X entdeckt
25.01.17 - IT Security-Telegramm
25.01.17 - Das Rechenzentrum: Diese Technologien und Entwicklungen sollten IT-Verantwortliche im Jahr 2017 kennen
25.01.17 - Eine sichere Bank sind Geldinstitute und deren Kunden vor allem für Cyberkriminelle
25.01.17 - Der Datenschutzvorfall bei Yahoo ist der zweite innerhalb von drei Monaten mit schätzungsweise 1 Milliarde gestohlener Kontodaten
25.01.17 - Nach dem Telekom-Hack: IT-Sicherheitsexperte fordert konsequentes Handeln und besseren Verbraucherschutz
24.01.17 - IT Security-Telegramm
24.01.17 - Noch vor Veröffentlichung: Cyber-Betrüger missbrauchen Beliebtheit von "Super Mario Run"
24.01.17 - Wie Hersteller einen IoT-Botnet-Angriff verhindern können
24.01.17 - Security-Ausblick 2017: Ransomware-Angriffe werden zunehmen
24.01.17 - Enttarnung einer internationalen Bande Cyberkrimineller, bekannt als "Bayrob" - Drei "Bayrob"-Drahtzieher in Rumänien festgenommen
23.01.17 - IT Security-Telegramm
23.01.17 - Privatsphäre in sozialen Medien: Gefahrenbewusstsein bei Nutzern steigt
23.01.17 - So lässt sich das Onlinebanking ohne Gefahren durchführen
23.01.17 - Industrie erwartet konsequentere Umsetzung des IT-Sicherheitsgesetzes
23.01.17 - Neue Android-Malware Gooligan hackt über 1 Million Google-Konten
20.01.17 - IT Security-Telegramm
20.01.17 - Würde die DSGVO bereits gelten, müsste Yahoo einen großen Scheck ausstellen
20.01.17 - Datev stärkt Innovationsstandort Mittelfranken: FAU und Datev schließen Rahmenvertrag für Forschungsprojekte
20.01.17 - SonicWall spaltet sich von der Dell-Software-Gruppe ab
20.01.17 - Banking-Trojaner GM Bot zielt auf Postbank- und Sparkassenkunden ab
19.01.17 - IT Security-Telegramm
19.01.17 - Rohde & Schwarz beteiligt sich an der Netzwerkinfrastrukturherstellerin Lancom Systems
19.01.17 - Studie: Die Zahl der Schwachstellen in Windows-Betriebssystemen bleibt nach stetigem Rückgang stabil
19.01.17 - Europa zunehmend im Fokus von DDoS-Attacken durch Bot-Netze
19.01.17 - Ohne Regulierungsdruck wird sich wohl in absehbarer Zeit nur wenig an der mangelnden Sicherheit der IoT-Geräte ändern
18.01.17 - IT Security-Telegramm
18.01.17 - Studie: Hälfte aller mobilen Geräte ist unzureichend geschützt
18.01.17 - Best Practices der IT-Sicherheit bei der Entwicklung und Vermarktung von IoT-fähigen Geräten
18.01.17 - Kryptographische Implementierungen müssen hohe Anforderungen erfüllen. Vor allem die Anwendungshinweise und Interpretationen AIS 20 / AIS 31 des BSI sind hier zu nennen
18.01.17 - Angriff der Haushaltsgeräte: DDoS-Attacken und was man dagegen tun kann
17.01.17 - G Data Software schützt IT-Infrastruktur des VfL Bochum 1848
17.01.17 - Für die meisten IoT-Geräte gibt es kein wirkungsvolles Sicherheitskonzept
17.01.17 - Hochverfügbarkeit von Cloud-Anwendungen für den Mittelstand
17.01.17 - Tenable Network Security übernimmt Container-Security-Unternehmen FlawCheck
16.01.17 - IT Security-Telegramm
16.01.17 - Avira präsentiert kostenloses Rundum-Sicherheitspaket
16.01.17 - Digitaler Nachlass: Noch kein Thema in Deutschland
16.01.17 - Cyber-Angriffe durch IoT-Bot-Netze: BSI fordert Hersteller zu mehr Sicherheitsmaßnahmen auf
16.01.17 - Malware-Traffic steigert sich bereits zum vierten Mal in Folge
13.01.17 - IT Security-Telegramm
13.01.17 - Ransomware-Angriffe sind in den meisten Fällen so konzipiert sind, dass sie den Radar von Antivirensoftware unterlaufen
13.01.17 - IT-Entscheider und Ransomware: Fast ein Viertel unterschätzt noch immer die Gefahr
13.01.17 - Perimeter-Sicherheit unzureichend: EfficientIP gibt fünf Tipps für einen umfassend geschützten DNS-Server
13.01.17 - Weihnachten im Online-Shop: Neben Performance kommt es auch auf die Datensicherheit an
12.01.17 - IT Security-Telegramm
12.01.17 - Sicherheitsrisiko Security-Software: Angreifbar durch Open Source-Komponenten
12.01.17 - Fünf aktuelle Sicherheitstrends: In den letzten Wochen traten neuartige DDoS-Attacken auf, die ungesicherte IoT-Geräte nutzten
12.01.17 - 65 Prozent der Organisationen können IoT-Geräte in ihren Netzwerken nicht ausreichend erkennen und verwalten
12.01.17 - Barc und KuppingerCole veröffentlichen gemeinsame Studie zum Thema Big Data und Informationssicherheit
11.01.17 - IT Security-Telegramm
11.01.17 - Cyberkriminalität: Misstrauen Sie Angeboten, die zu gut sind, um wahr zu sein
11.01.17 - Tipps für direkte und indirekte Freikühlung
11.01.17 - Fraunhofer SIT: Neues Leistungszentrum für Cybersicherheit und Datenschutz
11.01.17 - WhatsApp-Betrug: Eset warnt vor Nachrichten, die kostenlose Emirates Flugtickets versprechen
10.01.17 - IT Security-Telegramm
10.01.17 - Nur wenig Betreiber sind auf IT-Sicherheitsgesetz ausreichend vorbereitet
10.01.17 - Das Ende naht: Viele Browser entziehen SHA-1 SSL-Zertifikaten in Kürze ihr Vertrauen
10.01.17 - Aktivierung der Zwei-Faktor-Authentifizierung: Das schmälert die Chance für Cyberkriminelle, auf das Konto zuzugreifen
10.01.17 - Das Mirai-Botnetz oder die Rache des IoT
09.01.17 - IT Security-Telegramm
09.01.17 - ICSA Labs validieren DDoS-Mitigation von Radware
09.01.17 - Mehr als die Hälfte der deutschen Kinder und Jugendlichen plagen Cyber-Sorgen
09.01.17 - Ransomware zunehmend das bevorzugte Mittel für Cyber-Erpressung
09.01.17 - Ausblick auf das Jahr 2017: IoT-getriebene DDoS-Angriffe und SCADA-Vorfälle werden 2017 für Schlagzeilen sorgen