Jul. - Sep. 2020
Juli 2020
31.07.20 - IT Security-Telegramm
30.07.20 - IT Security-Telegramm
29.07.20 - IT Security-Telegramm
29.07.20 - Peter Stadler ist neuer Teradata Country Manager in der Schweiz
29.07.20 - Warnung vor Downloader EdLoader – Endgeräte über Google Drive infizierbar
28.07.20 - IT Security-Telegramm
28.07.20 - Managed Security Services helfen IT-Projekte schnell zu realisieren
28.07.20 - Fehlkonfigurationen sind größtes Sicherheitsrisiko für die Cloud
27.07.20 - IT Security-Telegramm
27.07.20 - So (un)sicher sind Teamwork-Apps und Video-Konferenzen von Zoom, Slack, Google & Co.
27.07.20 - Wie (und warum) Unternehmen Cybersicherheits-Audits durchführen sollten
27.07.20 - 5G – welche Gefahren drohen durch den Mobilfunkstandard?
24.07.20 - IT Security-Telegramm
24.07.20 - Digitalisierung als Krisenmanager und Retter aus der Rezession
24.07.20 - Banking-Malware: Mehr als ein Drittel richtete sich 2019 gegen Nutzer in Unternehmen
24.07.20 - BSI rät daher dringend dazu, den von Microsoft beschriebenen Workaround umzusetzen
23.07.20 - IT Security-Telegramm
23.07.20 - Check Point ist einer neuen Masche von Cyber-Kriminellen auf der Spur
22.07.20 - IT Security-Telegramm
22.07.20 - Weltweiter Einsatz von Verschlüsselungstechnologien nimmt branchenübergreifend zu
22.07.20 - Spoofing bei Video-Stream-Portalen auf dem Vormarsch
22.07.20 - Sicherheitsbericht: APT-Gruppen nutzen weltweit Coronakrise aus
21.07.20 - IT Security-Telegramm
21.07.20 - Es geht noch schlimmer: Der Worst Case der Ransomware
20.07.20 - IT Security-Telegramm
20.07-20 - Covid-19: Mobile Malware nationalstaatlicher Akteure richtet sich gegen syrische Nutzer
20.07.20 - Covid-19 Cyber Task Force: Varonis identifiziert größte Bedrohungen für Remote Work
17.07.20 - IT Security-Telegramm
17.07.20 - COVID-19 bringt Entspannung beim Fachkräftemangel in der IT-Sicherheit
17.07.20 - Zero-Day-Schwachstellen und die Herausforderung von Sichtbarkeitslücken beim Home Office
17.07.20 - Wie AppleScript für den Angriff auf MacOS genutzt wird
16.07.20 - IT Security-Telegramm
16.07.20 - Umfrage: Enorme Zunahme von Bedrohungen durch Remote-Arbeit und Coronavirus
16.07.20 - Fünf unterschätzte Punkte beim Kampf gegen immer raffiniertere Cyber-Attacken
16.07.20 - "Dark_nexus": Ein Botnetz, das vieles in den Schatten stellt
15.07.20 - IT Security-Telegramm
15.07.20 - Cyberkriminelle wittern das Geschäft mit der Angst vor dem Coronavirus
15.07.20 - Corona: BSI produziert Gesichtsmasken für Kliniken
15.07.20 - In Zeiten des Social Distancing: Sicherheitsrisiko Apps
14.07.20 - IT Security-Telegramm
14.07.20 - Signifikante Veränderungen im Web-Traffic während der COVID-19-Pandemie
13.07.20 - IT Security-Telegramm
13.07.20 - Corona- / COVID-19-Pandemie sorgt für massive Nachfrage nach Rechenkapazitäten
10.07.20 - IT Security-Telegramm
10.07.20 - Digital Guardian führt Managed Detection & Response (MDR)-Service ein
10.07.20 - CyberArk stellt branchenweit erste Deception-Lösung für privilegierte Accounts vor
10.03.20 - "Tiber-de": SEC Consult unterstützt Finanzsektor bei der Stärkung seiner Cyber-Resilienz
09.07.20 - IT Security-Telegramm
08.07.20 - IT Security-Telegramm
08.07.20 - Sicherheitslücke Home Office? Herausforderung IT-Sicherheit in Krisenzeiten
08.07.20 - Grau Data und contac Datentechnik beschließen Partnerschaft im Bereich High-End-Archive
07.07.20 - IT Security-Telegramm
07.07.20 - Home Office: Radware warnt vor ungepatchter Remote Access Software und DDoS-Angriffen
06.07.20 - IT Security-Telegramm
03.07.20 - IT Security-Telegramm
03.07.20 - Free WiFi - Aber nicht wenn es um die Security geht
03.07.20 - Veracode schützt ab sofort die digitale Banking-Software von OneSpan
03.07.20 - Absicherung von Homeoffice-Infrastrukturen
02.07.20 - IT Security-Telegramm
02.07.20 - Mit einer Scraping-Software stehlen Hacker unverschlüsselte Kreditkarteninformationen
02.07.20 - Vier Tipps für mehr Arbeitssicherheit in Industriebetrieben
01.07.20 - IT Security-Telegramm
01.07.30 - Vier Pfeiler für Business Continuity in Zeiten der Krise
01.07.20 - In Zeiten der Corona-Krise: Tipps zur Cybersecurity im Home-Office
August 2020
31.08.20 - IT Security-Telegramm
31.08.20 - Der große Remote-Working-Test – und welche Fragen man sich jetzt stellen sollte
31.08.20 - Deutsche Schadsoftware Pekraut ermöglicht die Fernsteuerung von Windows-Rechner
31.08.20 - Hospitality-Gewerbe im Visier eines BadUSB Social Engineering-Angriffs der alten Schule
28.08.20 - IT Security-Telegramm
28.08.20 - RAT- und Krypto-Miner-Attacke infiziert täglich 2.000 bis 3.000 Rechner
28.08.20 - "Safetica DLP": MicroNova vertreibt Data-Loss-Prevention-Lösung
27.08.20 - IT Security-Telegramm
27.08.20 - Für mehr Datenschutz: Facebook will Verschlüsselung optimieren
27.08.20 - Die Kunst der Täuschung – Wie Social Engineering Unternehmen gefährdet
26.08.20 - IT Security-Telegramm
26.08.20 - One Identity und HashiCorp schließen Partnerschaft für mehr Sicherheit im DevOps-Umfeld
26.08.20 - Was können Unternehmen selbst tun, um die Gefahr eines Cyberangriffs zu reduzieren?
25.08.20 - IT Security-Telegramm
25.08.20 - So schützen sich Anwender vor Microsoft Tech-Support Scam
25.08.20 - Tipps bei der Planung und Durchführung von Online-Meetings
25.08.20 - Hacker missbrauchen Netflix: Sicherheitsforscher finden Fake-Domains
24.08.20 - IT Security-Telegramm
24.08.20 - BSI nimmt G Data CyberDefense in die Liste qualifizierter APT-Response-Dienstleister auf
24.08.20 - BSI veröffentlicht Sicherheitsanforderungen für Gesundheits-Apps
21.08.20 - IT Security-Telegramm
21.08.20 - Umfrage: Netzwerksichtbarkeit leidet durch breit angelegte Remote-Arbeit massiv
21.08.20 - Guardicore Labs analysiert VMware-Schwachstelle mit CVSS v3 Score 10
20.08.20 - IT Security-Telegramm
20.08.20 - Dran bleiben: Wer nicht ausreichend testet, riskiert die Resilienz des Unternehmens
20.08.20 - Bad-Bot-Traffic steigt auf bisher höchstes Niveau
20.08.20 - Varonis-Sicherheitsforscher weisen auf Gefahren durch Azure-Generalschlüssel hin
19.08.20 - IT Security-Telegramm
19.08.20 - Ransomware-Angriffe frühzeitig auf dem Smartphone sehen
19.08.20 - Spam-E-Mails: Anlage ist mit dem Trojaner Trickbot infiziert
18.08.20 - IT Security-Telegramm
18.08.20 - Trickbot: Trojaner hilft kritischer Ransomware
18.08.20 - Sechs Tipps für den sicheren Umgang mit Zoom-Konferenzen
18.08.20 - 37,5 Prozent der Datenpannen in Deutschland betreffen Kundeninformationen
17.08.20 - IT Security-Telegramm
17.08.20 - Bürger sind beim Netzausbau gespalten -Neuer 5G-Standard braucht mehr Aufklärung
14.08.20 - IT Security-Telegramm
14.08.20 - Auriga erwirbt "Lookwise Device Manager" von der spanischen S21Sec
14.08.20 - Neue Studie offenbart entscheidende Rolle der eSIM-Technologie für das IoT
13.08.20 - IT Security-Telegramm
13.08.20 - Bedeutung von einem angemessenen Schutz vor IT-Sicherheitsrisiken nimmt zu
12.08.20 - IT Security-Telegramm
12.08.20 - Spearphishing-Kampagnen nutzen Turbulenzen am Ölmarkt aus
12.08.20 - Banking-Malware: Mehr als ein Drittel richtete sich 2019 gegen Nutzer in Unternehmen
11.08.20 - IT Security-Telegramm
11.08.20 - Anwendungskontrolle und Verwaltung von Privileged Sessions
10.08.20 - IT Security-Telegramm
10.08.20 - Cybersecurity-Lösungen:DriveLock und ectacom schließen Vertriebspartnerschaft
10.08.20 - Gewappnet für 2020: Hornetsecurity vermeldet ein Umsatzwachstum von 68 Prozent in 2019
10.08.20 - IT-Security in Zeiten der Corona-Krise: Mehr Angriffspunkte für Hacker in Krisen-Zeiten
07.08.20 - IT Security-Telegramm
07.08.20 - Erfolgreiche Cybersecurity: Mobile Datennutzung wird sicherer
07.08.20 - Stefan Bontenackels leitet Business Unit Juniper Networks
07.08.20 - Zehn goldene Regeln für ein sicheres Home Office
06.08.20 - IT Security-Telegramm
06.08.20 - Advanced Remote Access für externe und mobile Mitarbeiter
05.08.20 - IT Security-Telegramm
05.08.20 - Attivo Networks integriert ihre ThreatDefend-Plattform in Microsoft IoT Edge
04.08.20 - IT Security-Telegramm
04.08.20 - Securonix kündigt Paketlösung zur Bedrohungsüberwachung in Remote-Arbeitsumgebungen an
03.08.20 - IT Security-Telegramm
03.08.20 - Agentur für Arbeit warnt vor Phishing-Mails in Verbindung mit Kurzarbeit
03.08.30 - File-Sharing-Security: Kontrolle über kritische Daten behalten
03.08.20 - Dark_nexus: Ein Botnetz, das vieles in den Schatten stellt
September 2020
30.09.20 - IT Security-Telegramm
30.09.20 - FakeSpy tarnt sich weltweit als App für Postdienstleistungen
30.09.20 - Kampf gegen Cyberkriminalität: Guardicore startet Botnetz-Enzyklopädie
30.09.20 - Die sechs großen Mythen rund um Mobile Device Management
29.09.20 - IT Security-Telegramm
29.09.20 - Carmao und securiThon kooperieren: Quantitative Risikobewertungen von Infrastrukturen
29.09.20 - Kryptominer-Malware ‚Golang‘ schürft nun auch in Windows-Systemen
28.09.20 - IT Security-Telegramm
28.09.20 - Die meist verbreiteten Instagram-Betrugsmaschen und wie man sie vermeidet
28.09.20 - Insider-Bedrohungen durch ausscheidende Mitarbeiter
25.09.20 - IT Security-Telegramm
25.09.20 - 945 Websites gehackt – bis zu 14 Millionen potenzielle Opfer
25.05.20 - Proofpoint deckt erneut Ransomware-Kampagne in Deutschland auf
24.09.20 - IT Security-Telegramm
23.09.20 - IT Security-Telegramm
23.09.20 - Studie: Jeder achte Geschäftscomputer ist dem Risiko einer Malware-Infektion ausgesetzt
23.09.20 - Game Over: Cyberkriminelle haben zunehmend Videospieler im Visier
22.09.20 - IT Security-Telegramm
22.09.20 - Krypto-Dienstleister Indacoin geht mit Kaspersky Fraud Prevention gegen Betrüger vor
21.09.20 - IT Security-Telegramm
21.09.20 - Endpunktsicherheit: Cybereason zeichnet Infinigate als Distributor für die DACH-Region
21.09.20 - Studie: Corona-Lockdown sorgt für wachsendes Bewusstsein für Cybersicherheit
18.09.20 - IT Security-Telegramm
18.09.20 - Lookalike Domains: Der digitale Wolf im Schafspelz - Hilfestellungen für Unternehmen
18.09.20 - 5G stellt viele Herausforderungen an die IT-Sicherheit – aber nur wenige an Hacker
17.09.20 - IT Security-Telegramm
17.09.20 - Diese Top-Fehlkonfigurationen am Endpunkt öffnen Tür und Tor
16.09.20 - IT Security-Telegramm
16.09.20 - Sind Sie gewappnet für die Zeit nach der Pandemie?
16.09.20 - "DG Data Trends Report": Enorme Extraktion potenziell sensibler Daten durch Homeoffice
15.09.20 - IT Security-Telegramm
15.09.20 - Am 27. Juni 2017 startete die weltweite Angriffswelle der Ransomware NotPetya
15.09.20 - IoT Inspector firmiert ab sofort als unabhängige GmbH
15.09.20 - "Wir haben Ihre Website gehackt" Aus Sextortion wird Breachstortion
14.09.20 - IT Security-Telegramm
14.09.20 - Cyberangriff auf deutsche Hersteller – Vorsicht vor Ransomware Hakbit
14.09.20 - DsiN-Sicherheitsindex 2020: IT-Sicherheitsgefälle in Deutschland
11.09.20 - IT Security-Telegramm
11.09.20 - Radware empfiehlt Security by Design durch Integration von DevSecOps in Entwicklerteams
11.09.20 - Neue "Bundlore" Adware kommt mit aktualisierten Safari-Erweiterungen daher
10.09.20 - IT Security-Telegramm
10.09.20 - Fast ein Drittel der Deutschen notiert sich Passwörter auf einem Block
10.09.20 - Drei Jahre nach NotPetya: Vor allem für OT-Infrastrukturen kein Grund zur Entwarnung
09.09.20 - IT Security-Telegramm
09.09.20 - Studie: Schutz kritischer Infrastruktur erfordert menschliche und künstliche Intelligenz
09.09.20 - Von wegen sicher: HTTPS-Kommunikation gehört auf den Prüfstand
08.09.20 - IT Security-Telegramm
08.09.20 - Cyber-Angriffe auf dem Vormarsch – Was Channel-Partner jetzt tun können
08.09.20 - Mobile Malware: Doppelt so viele als Erwachseneninhalte getarnte Angriffe in 2019
07.09.20 - IT Security-Telegramm
07.09.20 - In Sekundenschnelle: "Kaspersky Threat Attribution Engine" ordnet Angriffe APT-Gruppen zu
07.09.20 - Corona: Fake-Apps imitieren Apps zur Kontaktverfolgung
04.09.20 - IT Security-Telegramm
04.09.20 - Cybersicherheit und Datenschutz bei Tracing-Apps eine entscheidende Rolle
03.09.20 - IT Security-Telegramm
03.09.20 - Neuer Igel Chief Information Security Officer: Andreas Makowski
03.09.20 - DSGVO-Arbeitshilfe: Sieben essentielle Datenschutz-Maßnahmen für Startups und Unternehmen
02.09.20 - IT Security-Telegramm
02.09.20 - Entscheidung schafft Planungssicherheit: it-sa in Nürnberg erst 2021
02.09.20 - Exabeams "State of the SOC Report": SOCs überschätzen sich
02.09.20 - Integration von Security: Wasserfall versus DevOps
01.09.20 - IT Security-Telegramm