Januar bis März 2018
Im Überblick
IT SecCity: 2011 bis 2013
Januar 2018
31.01.18 - IT Security-Telegramm
31.01.18 - Sophos registriert starken Anstieg des heimlichen Schürfens von Kryptowährungen auf Rechnern ahnungsloser Webseitenbesucher
31.01.18 - eco: Neue Überwachungspläne gefährden Vertrauen in digitale Dienste und schwächen IT-Sicherheit
31.01.18 - McAfee schließt Übernahme von Skyhigh Networks ab
31.01.18 - Komplexe Passwörter nutzen: Hinweise zum besseren Schutz gegen Cyberkriminelle
30.01.18 - IT Security-Telegramm
30.01.18 - CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem
30.01.18 - CPU-Schwachstellen können große Auswirkungen haben
30.01.18 - EU-Institutionen verstärken gemeinsame Cyberabwehr
30.01.18 - DDoS-Angriffe auf Kryptowährungen sind nicht neu, inzwischen haben sie auch die Handelsplätze der digitalen Währungen erreicht
29.01.18 - IT Security-Telegramm
29.01.18 - Cybersecurity-Landschaft 2018: Cyberkriminelle setzen weiterhin auf die Nachlässigkeit vieler Unternehmen
29.01.18 - In den letzten Jahren wurden IoT-Geräte zum Beispiel für Bot-Netze missbraucht oder sie wurden gesperrt bzw. blockiert
29.01.18 - Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt
29.01.18 - Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen
26.01.18 - IT Security-Telegramm
26.01.18 - Bitdefender gibt Investment von Wachstums-Kapitalgeber Vitruvian Partners bekannt
26.01.18 - 2018: Ransomware wird sich auf neue Ziele ausrichten - Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche
26.01.18 - Verstärkte Internet-of-Things-Attacken: Da immer mehr Geräte des "Internet of Things" (IoT) genutzt werden, werden diese weiterhin unter Beschuss stehen
26.01.18 - Umfrage: Mehrheit der Deutschen hält biometrische Authentifizierungsverfahren für eine sichere Alternative zu PIN-Codes und Passwörtern
25.01.18 - IT Security-Telegramm
25.01.18 - Die Security-Landschaft 2018: Keine Entspannung - Cyber-Bedrohung wird in jeder Hinsicht größer
25.01.18 - Diese drei Netzwerktrends sollten Unternehmen 2018 im Auge behalten
25.01.18 - Drohnen werden immer häufiger zum Cybersecurity-Angriffsvektor
25.01.18 - Studie: Mehr als ein Drittel der IT-Fachleute stuft Insider als Gefahr für Unternehmensnetze ein
24.01.18 - IT Security-Telegramm
24.01.18 - ForgeRock erweitert ihr Trust Network um neues Technologie-Partnerprogramm
24.01.18 - Rohde & Schwarz Cybersecurity verstärkt Channel-Vertrieb in der DACH-Region
24.01.18 - Vernetzte Spielzeuge: Nach dem Kauf ist es empfehlenswert, dass sich Nutzer mit dem Produkt vertraut machen und die Datenschutzeinstellungen aktivieren
24.01.18 - Vernetzte Spielzeuge für Kinder werden zur leicht zugänglichen Abhöranlage für Fremde
23.01.18 - IT Security-Telegramm
23.01.18 - Eine moderne IT-Sicherheitslösung sollte mehr können als nur die verschiedenen Angriffsvektoren minimieren wie zum Beispiels Exploits unterbinden
23.01.18 - Studie: IT-Sicherheit und Prozessoptimierung sind die Top-Digitalisierungsthemen von EVU
23.01.18 - Kaspersky Lab und ENISA veröffentlichen IoT-Sicherheitsempfehlungen
23.01.18 - IT-Sicherheitsvorhersagen für 2018: Zuverlässiges Patching von Schwachstellen ist weiterhin unerlässlich
22.01.18 - IT Security-Telegramm
22.01.18 - Security-Trends 2018: Der Preis der vernetzten Welt
22.01.18 - Neue Rekordwerte für Malware im dritten Quartal 2017
22.01.18 - Malwarebytes-Daten zeigen einen fast 2.000 prozentigen Anstieg der Ransomware-Erkennungen seit 2015
22.01.18 - Kaspersky Lab entdeckt neuen und vielseitig gefährlichen Android-Trojaner ,Loapi
19.01.18 - IT Security-Telegramm
19.01.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet
19.01.18 - Wie Sie auf Reisen Ihre persönlichen Daten schützen
19.01.18 - Vertrauensfrage: Wieviel Datensicherheit kann Gerätekontrolle bieten?
19.01.18 - Eine Aufweichung von Sicherheitstechnologien: "Das ist brandgefährlich"
18.01.18 - IT Security-Telegramm
18.01.18 - Wie können Mitarbeiter in punkto Phishing sensibilisiert werden?
18.01.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen
18.01.18 - Neue Bedrohungen = Industrial Security neu denken
18.01.18 - Erfolgreicher Schlag gegen Cyberkriminelle: Eset hilft, massives Botnet abzuschalten
17.01.18 - IT Security-Telegramm
17.01.18 - Auch Phishing-Seiten haben begonnen, kostenloses SSL zu verwenden, um vertrauenswürdiger zu wirken
17.01.18 - Gehälter im Bereich DevOps: So viel verdient man mit DevOps im weltweiten Vergleich
17.01.18 - Trends im Rechenzentrum 2018: Was für IT-Manager jetzt wichtig ist
17.01.18 - IT-Prognosen 2018: Neue Herausforderungen für IT-Experten bei IoT, AI und Security
16.01.18 - IT Security-Telegramm
16.01.18 - Ausblick 2018: Bitcoin & Co. Im Visier der Cyberkriminellen
16.01.18 - 2018 werden die Passwortrichtlinien in Unternehmen deutlich strenger werden
16.01.18 - Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien
16.01.18 - Eset-Forscher entdecken neue Spyware: StrongPity2 weist große Ähnlichkeit zu FinFisher auf
15.01.18 - IT Security-Telegramm
15.01.18 - BKA warnt vor Anrufen angeblicher Mitarbeiter des Bundeskanzleramts
15.01.18 - Studie: Die Hälfte der Unternehmen informiert Kunden nicht bei Datenpannen
15.01.18 - Deloitte Cyber Security Report Teil II: Schaden pro Attacke bei etwa 700.000 Euro/Verdopplung der Angriffe seit 2013
15.01.18 - Die zunehmende Beliebtheit von Kryptowährungen und der ständig steigende Kurs vor allem von Bitcoin werden Kryptowallets zu einem beliebten Ziel von Cyberkriminellen machen
Compliance mit der DSGVO
Lösungen
15.01.18 - Unternehmen benötigen eine auf künstlicher Intelligenz basierende Kontrollinstanz für die Einhaltung der EU-Datenschutz-Grundverordnung
15.01.18 - Datenschutz-Grundverordnung: Sieben "Dos & Don'ts" für 2018
15.01.18 - Globale Unternehmen sind nicht bereit für die DSGVO
15.01.18 - Datenschutzgrundverordnung: Umsetzung wird Priorität
15.01.18 - Im Mai 2018 müssen die Unternehmen die Regeln der EU zur Datenschutzgrundverordnung umgesetzt haben
15.01.18 - EU-Datenschutzgrundverordnung: Nur die Hälfte der deutschen IT-Entscheider vertraut auf eine ordnungsgemäße Datenverarbeitung
12.01.18 - IT Security-Telegramm
12.01.18 - Bitcoin beherrscht nicht den Kryptowährungsmarkt
12.01.18 - Ein Viertel der Unternehmen sehen ein zu niedriges (IT)-Security-Budget als größte Herausforderung
12.01.18 - Unverschlüsselte E-Mails auch in deutschen Unternehmen immer noch der De-Facto-Standard
12.01.18 - Office-Schwachstelle wäre mit richtigem Rechtemanagement zu vermeiden
11.01.18 - IT Security-Telegramm
11.01.18 - In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen
11.01.18 - 5G wird Bedarf an Netzwerktests erhöhen, prognostiziert Frost & Sullivan
11.01.18 - secIT 2018: Neues IT-Security-Event von Heise Medien
11.01.18 - Wie bei der RAID-Datenrettung und der Rekonstruktion von Daten auf virtualisierten Systemen ist besonderes Know-how gefragt, um aus verteilten Datenfragmenten nutzbare Dateien zusammenzusetzen
10.01.18 - IT Security-Telegramm
10.01.18 - Threat Landscape Report: Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und Swarm-Technologien
10.01.18 - IT-Security verhindert Innovationen und frustriert Nutzer
10.01.18 - Hacker dreister denn je: Sechs Bedrohungen, auf die Sie 2018 besonders gefasst sein müssen
10.01.18 - Wenn Cyberkriminelle persönlich werden: Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu
09.01.18 - IT Security-Telegramm
09.01.18 - BYOD: Ein Viertel aller Unternehmen schützt den Zugriff nur mittels Kennwort
09.01.18 - Künftige Herausforderungen und Erfolgsfaktoren für den digitalen Shop
09.01.18 - Beim Thema Sicherheit werden wir 2018 massive Veränderungen erleben
09.01.18 - Malware-Aussichten 2018: Ransomware ist dominanter denn je
08.01.18 - IT Security-Telegramm
08.01.18 - Bayerns Justizminister Bausback weihte neue Räume der Zentralstelle Cybercrime Bayern in Bamberg ein
08.01.18 - Strenge Authentifizierung, Bewertung, Untersuchung und Verifizierung der Anfragen und Prozesse
08.01.18 - Globale Studie enthüllt: Missmanagement von privilegierten Konten und Zugriffsrechten ist weit verbreitet
08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen
Februar 2018
28.02.18 - IT Security-Telegramm
28.02.18 - Passwortsicherheit: Mateso stellt "Password Safe 8.3" vor
28.02.18 - McAfee schützt Kundenidentitäten, Smart Homes und WLAN
28.02.18 - Studie: Budgets für Informationstechnologie in europäischen Krankenhäusern steigen in den kommenden drei Jahren
28.02.18 - "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich: Java-Applikationen vor bekannten und unbekannten Schwachstellen schützen
27.02.18 - IT Security-Telegramm
27.02.18 - Stellungnahme zu Sicherheitslücken Meltdown und Spectre
27.02.18 - Marktwächter-Team nimmt digitale Sprachassistenten Amazon Alexa unter die Lupe
27.02.18 - Integrierte Sichterheit für Systeme zur industriellen Steuerung (ICS) und Supervisory Control and Data Acquisition (SCADA)
27.02.18 - APC kündigt einphasige USV-Systeme mit Lithium-Ionen-Technik an
26.02.18 - IT Security-Telegramm
26.02.18 - Die nackte Wahrheit über Online-Dater: Mehr als jedes zweite Profil ist gefakt; auf Liebesuchende warten Cybergefahren
26.02.18 - Nutzer von Dating-Apps sollten sich um Cybersicherheit kümmern sollten, da viele dieser Dienste nicht gegen verschiedene Arten von Angriffen geschützt sind
26.02.18 - Für umfassende IoT-Sicherheit: Bitdefender und Netgear schließen Partnerschaft
26.02.18 - Kampf gegen Cybercrime: "Sonae IM" investiert in den Spezialisten für Cloud-Sicherheit Secucloud
23.02.18 - IT Security-Telegramm
23.02.18 - secion optimiert Abwehrmaßnahmen in Unternehmen
23.02.18 - Spectre/Meltdown: Antivirensoftware kann Windows-Update blockieren
23.02.18 - Schwaches Passwort in Intel AMT erlaubt Angreifern Remote-Zugriff auf Firmen-Laptops
23.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu
22.02.18 - IT Security-Telegramm
22.02.18 - IT Security-Telegramm 22.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation
22.02.18 - Sicherheitslücken in Prozessoren BSI rät zu Updates
22.02.18 - Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs
22.02.18 - KI-getriebene Anti-Malware-Lösung bietet unmittelbar erkennbaren Mehrwert
21.02.18 - IT Security-Telegramm
21.02.18 - embedded world: Die Themen Safety und Security spielen nicht nur bei der Podiumsdiskussion und beim Kongress eine große Rolle, sondern sind auch mitten im Messegeschehen präsent
21.02.18 - Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit
21.02.18 - IT-Security-Vorsätze: Überprüfung des Sicherheitsstatus von Mobilgeräte und PC auf
21.02.18 - Ein gigantisches Auge schaut uns beim Websurfen über die Schulter
20.02.18 - IT Security-Telegramm
20.02.18 - Kein Radar für App-Traffic: die Probleme von Firewalls
20.02.18 - Hackerangriff auf Behörde, um Kryptogeld zu gewinnen
20.02.18 - Kroll Ontrack gibt die Änderung ihres Markennamens in Ontrack bekannt
20.02.18 - Report: Zwei Drittel der Mobile-Experten fühlen sich ohne Wi-Fi verloren
19.02.18 - IT Security-Telegramm
19.02.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen
19.02.18 - Check Point entdeckt neue Malware: LightsOut": Flashlight-Adware auf Google Play im Rampenlicht
19.02.18 - Cyberspionage: Turla-Gruppe nimmt Diplomaten und Botschaften ins Visier
19.02.18 - Anstieg von Exploit-Kits in Verbindung mit Crypto-Mining
16.02.18 - IT Security-Telegramm
16.02.18 - 68 Prozent mehr mobile Cyberangriffe seit September 2014
16.02.18 - Studie von BT und KPMG sieht nach wie vor Defizite bei der Abwehr von Cyber-Kriminalität
16.02.18 - BT und Symantec arbeiten zusammen, um bestmöglichen Schutz für Endgeräte anzubieten
16.02.18 - Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen
15.02.18 - IT Security-Telegramm
15.02.18 - Handelsplattform für ersten professionellen Krypto-Broker
15.02.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen
15.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu
15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen
14.02.18 - IT Security-Telegramm
14.02.18 - CGI eröffnet neues Security Operations Center in Deutschland zur Erweiterung lokaler Sicherheitsdienstleistungen
14.02.18 - IT-Sicherheitslösungen: Infinigate übernimmt den niederländischen VAD Crypsys
14.02.18 - Tickende Zeitbomben namens Meltdown und Spectre
14.02.18 - Tipps zum Schutz vor DDoS-Attacken
13.02.18 - IT Security-Telegramm
13.02.18 - Global Threat Report zeigt: Qbot ist wieder zurück - Crypto-Currency-Miner adaptieren neue Exploits
13.02.18 - Blockchain, maschinelles Lernen, Robotik, KI und Wireless-Technologien werden das digitale Business revolutionieren
13.02.18 - Studie zeigt: Internet der Dinge dringt in alle Lebensbereiche vor/Normierung der Schlüssel zum Erfolg
13.02.18 - IoT-Studie: Jeden Tag mindestens ein Eindringling im Haunted House
12.02.18 - IT Security-Telegramm
12.02.18 - Erkenntnisse und Empfehlungen für den Umgang mit Sprachassistenten
12.02.18 - Vorsicht, Malware: Fünf-Punkte-Plan für sicheren Cloud-Zugang
12.02.18 - Studie: Schwachstellen in SSH-Schlüsseln werden bei Auditierungen von privilegierten Zugängen übersehen
12.02.18 - Mehr als ein Viertel der Ransomware-Opfer im Jahr 2017 waren Unternehmen
09.02.18 - IT Security-Telegramm
09.02.18 - Neue Untersuchung zeigt, dass alle führenden Unternehmen bereits Opfer einer Attacke auf Mobilgeräte wurden
09.02.18 - Cyberkriminelle können über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen
09.02.18 - Ausgediente Mobilgeräte stellen Risiko für die Datensicherheit dar
09.02.18 - Banking-Trojaner Terdot kehrt zurück: Einblicke in Funktionen und Fähigkeiten
08.02.18 - IT Security-Telegramm
08.02.17 - Security-Trends 2018: Hacker professionalisieren sich immer mehr
08.02.18 - Unternehmen in Deutschland zahlen leichtfertig Lösegeld nach Ransomware-Angriffen
08.02.18 - Studie: Jedes zweite Unternehmen hat Probleme bei der Identifikation von Sicherheitsvorfällen
08.02.18 - Ransomware as a Service ist ein ernstzunehmendes und wachsendes Problem
07.02.18 - IT Security-Telegramm
07.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation
07.02.18 - Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme
07.02.18 - Expertenfrage: Was macht einen erstklassigen CISO aus?
07.02.18 - Fake-Shops: So erkennen Sie gefälschte Internet-Verkaufsplattformen
06.02.18 - IT Security-Telegramm
06.02.18 - Studie: Führungskräfte nur unter Zwang bereit, sich mit Cybersicherheit zu befassen
06.02.18 - Prognose für den Cybersicherheitsmarkt im Jahr 2018: Bedrohungen über Social-Media- und Drahtlos-Netzwerke im nächsten Jahr besonders akut
06.02.18 - "Ping-Calls" sind gerade in aller Munde: Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft
06.02.18 - Zehn Apps für Sicherheit und den Schutz der Privatsphäre
05.02.18 - IT Security-Telegramm
05.02.18 - Studie: In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen
05.02.18 - UL gibt Tipps für den richtigen Umgang mit vernetzten Spielzeugen
05.02.18 - Cybercrime: Darauf müssen wir uns 2018 einstellen
05.02.18 - DDoS-Attacken - das war 2017, so wird 2018: Auch die bereits 2016 beobachtete Zunahme von Burst-Angriffen setzte sich 2017 fort
02.02.18 - IT Security-Telegramm
02.02.18 - Tipps: So schützt man sein Android-Smartphone vor Schadsoftware
02.02.18 - Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung?
02.02.18 - Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten
02.02.18 - Malware ist schon jetzt ein lukratives Geschäftsmodell: Aber Cyberkriminelle haben schnell erkannt, das es noch andere erfolgversprechende Wege gibt, Malware zu kommerzialisieren
01.02.18 - IT Security-Telegramm
01.02.18 - Mit "Quad9" können bösartige Websites besser erkannt und geblockt werden: Global Cyber Alliance, IBM und Packet Clearing House starten DNS-Dienst "Quad9"
01.02.18 - "Meltdown" und "Spectre": Was Anwender jetzt tun müssen
01.02.18 - Vielleicht die grundlegendste Voraussetzung für jedes Online-Konto-Setup ist die Verwendung von sicheren Passwörtern
01.02.18 - Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick
März 2018
29.03.18 - IT Security-Telegramm
29.03.18 - Prädiktive Endpoint Security, die aus Erfahrung lernt
29.03.18 - Cybersicherheit: FireEye meldet Rekordumsatz für das vierte Quartal und Gesamtjahr 2017
29.03.18 - Schweiz stellt Netzwerk zum Datenaustausch über Cyberbedrohungen vor, bereitgestellt durch Anomali und die Security Interest Group Switzerland
29.03.18 - WannaMine: Von "steten Tropfen" und "hohlen Steinen"
28.03.18 - IT Security-Telegramm
28.03.18 - Studie: Jedes zweite Unternehmen war 2017 von Ransomware betroffen im Durchschnitt sogar jeweils zweimal
28.03.18 - Cyberrisiken moderner Computing-Umgebungen: Tenable erreicht mit 250 Millionen Dollar 2017 einen Billing-Rekord
28.03.18 - Mobile Connect: Deutsche Telekom, Telefónica und Vodafone führen sichere und einfache Nutzer-Identifikation per Mobilfunknummer ein
28.03.18 - Europa ist Hauptziel zunehmender DDoS-Angriffe
27.03.18 - IT Security-Telegramm
27.03.18 - Augsburger Datenlöschspezialist Certus Software ermöglicht zertifizierte sichere Datenlöschung nach den Common Criteria EAL3+ über ein EU-basiertes Cloud-Management-Tool
27.03.18 - Perfide Phishing-Variante täuscht Passwort-Verifizierung vor
27.03.18 - Studie: Desinteresse der Mitarbeiter an Sicherheitsrichtlinien sorgt für Anstieg von Cyberattacken
27.03.18 - "Norton Cyber Security Insights Report 2017": Über 23 Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität
27.03.18 - Risiko Online-Dating: Wenn User blind vor Liebe sind, wittern Cyberkriminelle fette Beute
26.03.18 - IT Security-Telegramm
26.03.18 - Keine Begriffe aus dem Wörterbuch oder andere "sinnvolle" Zeichenfolgen verwenden
26.03.18 - Häufige Gründe für Sicherheitslücken in Unternehmen
26.03.18 - Übertriebener Hype um Brandschutzschalter: Brandschutzschalter im RZ sind nicht erforderlich
26.03.18 - Internationale Topmanagerin Ilijana Vavan führt ab sofort das Geschäft von Kaspersky Lab in Europa und der DACH-Region
23.03.18 - IT Security-Telegramm
23.03.18 - Die Sicherheitslücken "Meltdown" und "Spectre" gefährden flächendeckend die Zukunft der Industrie 4.0
23.03.18 - Schattenseiten von Bitcoin, Ether & Co.: Toppt 2018 das "Jahr der virtuellen Bankräuber"?
23.03.18 - Endpunktschutz: SentinelOne vergrößert Vertriebsreichweite in Deutschland mit sieben neuen Partnern
23.03.18 - Schutz vor Phishing- und Malware-Angriffen: WatchGuard übernimmt Percipient Networks
22.03.18 - IT Security-Telegramm
22.03.18 - Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird
22.03.18 - Cybercrime Report 2017: Unternehmen konnten letztes Jahr 700 Millionen Attacken auf Transaktionen von Verbrauchern abwehren
22.03.18 - Schwachstellen machen Tausende Tankstellen für Hacker angreifbar
22.03.18 - Malware im Dezember 2017: 55 Prozent der weltweiten Unternehmen von Crypto-Minern betroffen
21.03.18 - IT Security-Telegramm
21.03.18 - Unternehmen gehen verstärkt gegen Cyberkriminalität vor: Trotzdem passieren Datenpannen häufig genug, denn Hacker haben inzwischen Methoden entwickelt traditionelle Sicherheitsmaßnahmen zu umgehen
21.03.18 - Olaf Siemens neuer Vice President Secure Communications von Rohde & Schwarz Cybersecurity
21.03.18 - Bundespolizei und secunet stellen mobile App zur Identitätsfeststellung vor
21.03.18 - PZChao: Spionage-Infrastruktur mit Cryptominer
20.03.18 - IT Security-Telegramm
20.03.18 - Cyberkriminelle versus Abwehrtechnologien: Zehn Security-Trends
20.03.18 - Thomas Plein ist neuer Channel Manager bei Varonis Systems
20.03.18 - Führender deutscher Automobilkonzern nutzt Ping Identity, um seine digitale Transformation voranzutreiben
20.03.18 - ULD zum Gesetzentwurf der Landesregierung zur Umsetzung der EU-Datenschutzreform: Unabhängigkeit und Effektivität der Datenschutzaufsicht bedroht
19.03.18 - IT Security-Telegramm
19.03.18 - Ein wichtiger Compliance-Standard, den die DSGVO fordert, ist das Klassifizieren von Daten
19.03.18 - Datenschutz-Grundverordnung: Es ist offensichtlich, dass viele Organisationen den Stichtag zunächst abwarten wollen
19.03.18 - Mehr als jedes zweite Unternehmen hat weniger als eine Vollzeitstelle verfügbar - Entscheidendes Jahr für Datenschutz in Europa
19.03.18 - Europäische Kommission veröffentlicht Leitfaden zu neuen Datenschutzbestimmungen
16.03.18 - IT Security-Telegramm
16.03.18 - Bei der Daten-Verarbeitung muss eine genügend hohe Sicherheit gewährleistet sein
16.03.18 - Nur die akkreditierten Zertifizierungsstellen dürfen überhaupt Zertifikate für EU-DSGVO-Konformität ausstellen
16.03.18 - Datenschutz-Grundverordnung: Was sich ändert
16.03.18 - DSAG erreicht lizenzkostenfreie Lösung zur Umsetzung der EU-Datenschutz-Grundverordnung in SAP-Systemen
15.03.18 - IT Security-Telegramm
15.03.18 - Insbesondere Künstliche Intelligenz (KI) und maschinelles Lernen haben sich in den letzten Jahren deutlich weiterentwickelt, auch im Bereich Security
15.03.18 - Millennials setzen auf biometrischen Identitätsschutz, Generation 55+ auf starke Passwörter
15.03.18 - Viele Nutzer im Passwort-Dilemma: schwach und einfach zu merken versus stark und schnell vergessen
15.03.18 - Ein Hacker gibt in der Regel seinem Entschlüsselungsprogramm die Anweisung, 100.000 Passwort-Kombinationen für eine festgelegte Anzahl von Zeichen zu testen
14.03.18 - IT Security-Telegramm
14.03.18 - E-Government: Angst vor Datenklau ist das größte Hindernis
14.03.18 - Marktwächter-Befragung: Knapp die Hälfte der Eltern kann sich Ortung ihrer Kinder via Smartphone-App und Co. vorstellen
14.03.18 - Privileged Access und Identity Management: Akquisition von Lieberman Software erweitert das Produktportfolio von Bomgars Secure-Access-Software
14.03.18 - Politik und Cybersicherheit: Vier große Trends für 2018
13.03.18 - IT Security-Telegramm
13.03.18 - Es lohnt sich, noch vor dem Start der DSGVO eine moderne Verschlüsselungslösung zu implementieren
13.03.18 - Gefahren für Android-Nutzer: Überwachung, Hacking & Fake Apps; Wie man sicher und privat bleibt
13.03.18 - Sechs Tipps für eine gute und effiziente Account-Sicherheit
13.03.18 - Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen
12.03.18 - IT Security-Telegramm
12.03.18 - Cyber-Angriffe haben erhebliche Konsequenzen für die Wirtschaft
12.03.18 - Jeder dritte Verbraucher berichtet von Missbrauch seiner Daten im Internet
12.03.18 - Mit diesen sieben Tipps schützen Nutzer ihr Handy bei niedrigen Temperaturen
12.03.18 - Trend Micro: Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle
09.03.18 - IT Security-Telegramm
09.03.18 - Seagate präsentiert neue kompakte Speicherlösung mit innovativem Betriebssystem
09.03.18 - "Bomgar Remote Support 18.1" führt neue Produktivitäts- und Sicherheitserweiterungen ein
09.03.18 - Utimaco und Bank-Verlag entwickeln Lösung für Fernsignaturen - Neues Modul für Fernsignaturverfahren im Bankensektor
09.03.18 - AdultSwine: 60 Apps mit Spielen für Kinder im Google Play Store enthalten Pornoanzeigen
08.03.18 - IT Security-Telegramm
08.03.18 - Skygofree hochentwickelte Spyware seit 2014 aktiv
08.03.18 - "Cisco Encrypted Traffic Analytics" ermöglicht datenschutzkonforme Erkennung von Schadprogrammen in verschlüsseltem Datenverkehr
08.03.18 - Die wichtigste Regel im Kampf gegen Datenlecks sind Updates, Updates, Updates und das möglichst schnell
08.03.18 - Jeder Fünfte will sich gegen Cyberkriminalität versichern - Mehrheit sieht noch keinen Bedarf für Versicherungsschutz
07.03.18 - IT Security-Telegramm
07.03.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen
07.03.18 - IoT 2018: Die drei wichtigsten Trends in Sachen Sicherheit
07.03.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu
07.03.18 - "LockPOS" hat die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert
06.03.18 - IT Security-Telegramm
06.03.18 - Keine Macht den Datendieben Fünf Tipps gegen Ransomware-Angriffe
06.03.18 - Wenn Cyberkriminelle persönlich werden: Zahl personalisierter Phishing-Angriffe nimmt rapide zu
06.03.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet
06.03.18 - Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und "Swarm"-Technologien
05.03.18 - IT Security-Telegramm
05.03.18 - Datenschutzverletzungen bei privilegierten Accounts - Neue Lösung mit modernen biometrischen Analysemethoden
05.03.18 - Managed Security-Angebots aus der Cloud: acmeo nimmt Hornetsecurity in Produktportfolio auf
05.03.18 - Anexia ist direkt an den Link11-DDoS-Filter mit Standorten in Frankfurt und Zürich angebunden und kann so eigene geschützte Netzbereiche betreiben
05.03.18 - Datensicherheit 2018: Ransomware, RPO/RTO, Cloud und DSGVO 2018 laut Arcserve im Trend
02.03.18 - IT Security-Telegramm
02.03.18 - Skalierbare SSL-Entschlüsselungslösung für 100-GB-Netzwerke vor
02.03.18 - Bessere Datensicherheit für die Fahrzeugkommunikation mit "Aurix" von Infineon und "CycurHSM" von Escrypt
02.03.18 - Advanced Threat Protection für stärkeren Schutz vor Cybergefahren
02.03.18 - G+D Mobile Security unterstützt die Rabobank bei der Einführung von "Rabo Wallet"
01.03.18 - IT Security-Telegramm
01.03.18 - Die Vergangenheit zeigt, dass Ad-Server häufig aufgrund fehlender Sicherheits-Updates kompromittiert wurden
01.03.18 - Unternehmen müssen Akzeptanz der Verbraucher von Internet of Things (IoT) ausbauen
01.03.18 - Rolle der Firewall hat sich gewandelt: Barracuda Networks verkündet Technologiepartnerschaft mit Awingu
01.03.18 - G+D Mobile Security und M2MD Technologies stellen neue Sicherheitslösungen für Fahrzeugkommunikation auf der Consumer Electronics Show 2018 vor