Jul. -Sep. 2024
Juli 2024
31.07.24 - IT Security-Telegramm
31.07.24 - Cyberrisiko senken: Tipps für ein sicheres Backup und Wiederherstellen von Daten
30.07.24 - IT Security-Telegramm
30.07.24 - Neues Partnerprogramm von Trend Micro soll Wertschöpfungspotential für Partner verdoppeln
30.07.24 - Phishing?! 17 Prozent der Bundesbürger sind bereits darauf reingefallen
29.07.24 - IT Security-Telegramm
29.07.24 - Wann sich eine Versicherung gegen Cybertattacken lohnt
29.07.24 - 90-Tage Lebenszyklus für TLS-Zertifikate: Vor oder Nachteil für IT-Sicherheit?
26.07.24 - IT Security-Telegramm
26.07.24 - In Zeiten moderner Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken
25.07.24 - IT Security-Telegramm
25.07.24 - Cyber Resilience Act: BITMi fordert mehr Pragmatismus und Verhältnismäßigkeit
24.07.24 - IT Security-Telegramm
24.07.24 - Modernes Datenmanagement kann helfen, Compliance-Probleme zu beseitigen
23.07.24 - IT Security-Telegramm
23.07.24 - Militärspionage: Bitdefender Labs enttarnen APT "Unfading Sea Haze"
22.07.24 - IT Security-Telegramm
22.07.24 - Business-E-Mail-Compromise-Angriffe: Vier von fünf Unternehmen in DACH betroffen
22.07.24 - EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen
22.07.24 - Malware Gipy stiehlt Passwörter und Daten
19.07.24 - IT Security-Telegramm
19.07.24 - Gefährlicher Trend: Ausnutzen vertrauensvoller Beziehungen als Angriffsvektor
19.07.24 - Persönlichkeitsrechte besser vor Deepfakes schützen
19.07.24 - Gute KI gegen böse KI: Kampf der Titanen bei der Data Protection
18.07.24 - IT Security-Telegramm
18.07.24 - Bundesratsinitiative: Strafrechtlicher Schutz der Persönlichkeitsrechte vor Deepfakes
18.07.24 - Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren
17.07.24 - IT Security-Telegramm
17.07.24 - Pistorius: Erhebliche Investitionen in Cybersicherheit nötig
17.07.24 - Bundeskriminalamt und internationale Partner: Größter Schlag gegen weltweite Cybercrime
17.07.24 - Gemeinsamer internationaler Schlag gegen Cyberkriminalität
16.07.24 - IT Security-Telegramm
16.07.24 - Quantum kündigt "ActiveScale"-All-Flash-Objektspeicherlösung an
16.07.24 - Veritas stärkt Cyber-Resilienz mit neuen KI-gestützten Lösungen
15.07.24 - IT Security-Telegramm
15.07.24 - Billig und plump: Kriminelle setzen auf neue Ransomware "Marke Eigenbau"
12.07.24 - IT Security-Telegramm
12.07.24 - Zahl der Bad Bots weiter steigend Risikofaktor mit hohen Folgekosten
12.07.24 - OT- und IoT-Bedrohungen erfordern Neuausrichtung des Privileged-Access-Managements
11.07.24 - IT Security-Telegramm
11.07.24 - Commvault übernimmt Cloud-Cyberresilienz-Anbieterin Appranix
10.07.24 - IT Security-Telegramm
10.07.24 - Wie man Künstliche Intelligenz zur Risikoerkennung nutzt
10.07.24 - World Cybercrime Index: Enthüllung der globalen Brennpunkte für Cyberkriminalität
10.07.24 - Gefährlicher Trend in Social Media: Betrug durch Fake-Profile von Führungskräften
09.07.24 - IT Security-Telegramm
09.07.24 - Sicheres Management von SSH-Schlüsseln am Beispiel PuTTY: Risiken und Lösungsansätze
09.07.24 - Im öffentlichen Sektor mit Microsoft 365 E-Mail- und Kalenderdaten sicher arbeiten
08.07.24 - IT Security-Telegramm
08.07.24 - Keeper Security jetzt mit integriertem Passphrase-Generator
08.07.24 - XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain
05.07.24 - IT Security-Telegramm
05.07.24 - Plattenspiegelung ist keine Backup-Recovery-Strategie
05.07.24 - Schlüsselstrategien zur IT-Sicherheit für die Banken- und Finanzbranche
04.07.24 - IT Security-Telegramm
04.07.24 - Weitreichende Auswirkungen der Organisationsstruktur auf die Cybersicherheit
03.07.24 - IT Security-Telegramm
03.07.24 - BeyondTrust übernimmt JIT- und IGA-Sicherheitsunternehmen Entitle
03.07.24 - Bitdefender erweitert ihren Managed-Detection-and-Response-Dienst
02.07.24 - IT Security-Telegramm
02.07.24 - Varonis bietet ab sofort "Managed Data Detection and Response" (MDDR)
01.07.24 - IT Security-Telegramm
01.07.24 - Credential Theft: So schützen Sie Ihre Login-Daten
August 2024
30.08.24 - IT Security-Telegramm
30.08.24 - Krankenhäuser und Pflegeeinrichtungen werden immer häufiger zum Ziel von Cyberattacken
30.08.24 - Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet
29.08.24 - IT Security-Telegramm
28.08.24 - IT Security-Telegramm
28.08.24 - Betrugsmasche: Vorsicht bei Jobangeboten via WhatsApp
28.08.24 - Vorbereitung auf den Digital Operational Resilience Act (DORA)
27.08.24 - IT Security-Telegramm
26.08.24 - IT Security-Telegramm
26.08.24 - EU-Direktive NIS2: So stellen Sie Ihre Task Force zusammen
26.08.24 - Wenn die CISA warnt - Open-Source-Projekte sicher machen
23.08.24 - IT Security-Telegramm
23.08.24 - Arctic Wolf baut globales Partner-Ökosystem aus und erweitert Channel-Programm-Angebote
23.08.24 - Umfrage beleuchtet die Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern weltweit
23.08.24 - Die Gefahren des übermäßigen Sharings in sozialen Netzwerken
22.08.24 - IT Security-Telegramm
22.08.24 - E-Mail ist der Kanal, über den sensible Firmendaten am häufigsten abfließen
22.08.24 - Flexera ITAM-Report: Kosten für Software-Audits deutlich gestiegen
21.08.24 - IT Security-Telegramm
21.08.24 - Back to the Hype: Die neuesten Entwicklungen in der cyberkriminellen Nutzung von KI
20.08.24 - IT Security-Telegramm
20.08.24 - "SEP sesam": Zukunftssichere Backup-Lösung für das Gesundheitswesen
20.08.24 - Häfele übersteht Cyber-Angriff mit Hilfe von Dell Technologies nahezu unbeschadet
20.08.24 - Weshalb Cyber Recovery mehr als Disaster Recovery ist
19.08.24 - IT Security-Telegramm
19.08.24 - G Data CyberDefense richtet ihre Managed-Detection-and-Response-Lösung neu aus
16.08.24 - IT Security-Telegramm
16.08.24 - Connected Cars: Hälfte der IT-Entscheider stellt Cybersicherheit in Frage
16.08.24 - Ransomware: Welche technischen Lösungen können helfen?
14.08.24 - IT Security-Telegramm
13.08.24 - IT Security-Telegramm
13.08.24 - Sophos deckt chinesische Spionagekampagne in Südostasien auf
13.08.24 - Nur jeder zweite Angestellte nutzt sichere Passwörter am Arbeitsplatz
12.08.24 - IT Security-Telegramm
12.08.24 - Trend Micro sichert KI-gestützte private Rechenzentren
12.08.24 - Passwortverwaltung in Unternehmen mit Integration von Google Workspace
12.08.24 - Unterstützung bei der Identifizierung und Reaktion auf Risiken
09.08.24 - IT Security-Telegramm
09.08.24 - Barracuda unterstreicht die Bedeutung von Innovationen für "Barracuda Email Protection"
09.08.24 - Banking-Malware: 32 Prozent mehr Angriffe auf Android-Nutzer weltweit
08.08.24 - IT Security-Telegramm
08.08.24 - Moderner Bankraub: Neue EU ATM Malware zielt auf europäische Geldautomaten
08.08.24 - Report: IT-Manager sehen Cloud-Expansion durch mangelndes Security-Know-how gefährdet
07.08.24 - IT Security-Telegramm
07.08.24 - Neue Windows-Zero-Day-Schwachstelle ausgenutzt: Kaspersky entdeckt QakBot-Angriffe
07.08.24 - Studie: DDoS-Angriffe nehmen in EMEA am stärksten zu
07.08.24 - Stand der Digitalisierung und der Cybersicherheit in deutschen Krankenhäusern
06.08.24 - IT Security-Telegramm
06.08.24 - Studie: Kinsing-Malware weiter auf dem Vormarsch
05.08.24 - IT Security-Telegramm
05.08.24 - Acrid kann Browser- sowie Kryptowährungs-Wallets-Daten stehlen und Dateien exfiltrieren
05.08.24 - Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren
05.08.24 - HP erwischt Cyberkriminelle beim "Cat-Phishing" von Nutzern
02.08.24 - IT Security-Telegramm
02.08.24 - Telefonbetrug mit KI-Unterstützung: Voice Cloning als neue Gefahr
02.08.24 - Zehn Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu
01.08.24 - IT Security-Telegramm
01.08.24 - Mangel an Cybersecurity-Fachkräften ist größte Herausforderung für MSPs
01.08.24 - Ein Zehntel nutzt Tracking-Anwendungen zur eigenen Sicherheit
01.08.24 - NIS2: Was in 2024 auf Unternehmen zukommt und wie sie sich vorbereiten können
September 2024
30.09.24 - IT Security-Telegramm
30.09.24 - Fast die Hälfte der CEOs weiß nicht, was Malware, Phishing und Ransomware ist
27.09.24 - IT Security-Telegramm
27.09.24 - SEP und Backup Eagle: Partnerschaft für Sicherheit und Compliance
26.09.24 - IT Security-Telegramm
26.09.24 - Forcepoint launcht Lösung für umfassende GenAI-Sicherheit
26.09.24 - Aqua Security veröffentlichte Lösung zur Absicherung von KI-Anwendungen
26.09.24 - Die Ausgaben für Cloud-Sicherheit übersteigen inzwischen alle anderen Sicherheitsausgaben
25.09.24 - IT Security-Telegramm
25.09.24 - Erkennung von Schwachstellen aus der Sicht eines Hackers
25.09.24 - Sicherheit bei Cyberattacken in der Fertigungsindustrie schließt auch die Backups ein
25.09.24 - Unternehmen stehen vor Herausforderungen bei der Implementierung von LLMs
24.09.24 - IT Security-Telegramm
23.09.24 - IT Security-Telegramm
23.09.24 - CrowdStrike-Vorfall enthüllt IT-Schwachstellen
23.09.24 - Studie: 68 Prozent betrachten KI-Attacken nicht als separates Sicherheitsrisiko
23.09.24 - Studie: Fünf notwendige Fähigkeiten für eine schnellere Wiederherstellung im Angriffsfall
20.09.24 - IT Security-Telegramm
20.09.24 - Online-Attacken mit KI und Deepfakes: In drei Schritten zum soliden Cyber-Recovery-Plan
20.09.24 - Wie Asset Visibility die effektive Erkennung von OT-Bedrohungen ermöglicht
19.09.24 - IT Security-Telegramm
19.09.24 - IT-Security: infodas ist jetzt Expert-Partner von genua
18.09.24 - IT Security-Telegramm
18.09.24 - NIS-2 Kongress bringt neue Impulse für Cybersecurity
17.09.24 - IT Security-Telegramm
17.09.24 - Cyber-Security-Studie: Digitalisierung verschärft die Bedrohungslage
17.09.24 - FrostyGoop – Eine neue Bedrohung für industrielle Steuerungssysteme
16.09.24 - IT Security-Telegramm
16.09.24 - Barracuda-Report: Anzahl der Conversation-Hijacking-Angriffe steigt um 70 Prozent
16.09.24 - NIS2-Richtlinie: Das ändert sich für Unternehmen ab Oktober 2024
13.09.24 - IT Security-Telegramm
13.09.24 - Unternehmen können nur Daten schützen, die sie auch kennen
13.09.24 - Cybersicherheit in KMU benötigt neue Ansätze: Vier Tipps vom Security-Profi
12.09.24 - IT Security-Telegramm
12.09.24 - Managed Services sind definitiv die Zukunft der Cybersecurity
12.09.24 - Herausforderungen im Umgang mit dem Schutz sensibler Daten
12.09.24 - KI-Einsatz: Nur 22 Prozent der Unternehmen in Europa erwägen Regulierung
11.09.24 - IT Security-Telegramm
11.09.24 - Botnets ermöglichen beispielsweise illegales Krypto-Mining oder Ransomware-Angriffe
10.09.24 - IT Security-Telegramm
10.09.24 - Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware
09.09.24 - IT Security-Telegramm
09.09.24 - Die Herren der Verschlüsselung: Business-Entscheider
09.09.24 - In vielen Unternehmen in Deutschland fehlt es an grundlegenden Sicherheitsmaßnahmen
09.09.24 - Die fünf wichtigsten Auswirkungen von eIDAS 2.0
06.09.24 - IT Security-Telegramm
06.09.24 - Vorsicht vor Identitätsdiebstahl – wie Sie sich schützen können
05.09.24 - IT Security-Telegramm
05.09.24 - Neue Massen-Phishing-Kampagnen mit Spear-Phishing-Methoden entdeckt
04.09.24 - IT Security-Telegramm
04.09.24 - Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?
03.09.24 - IT Security-Telegramm
03.09.24 - Künstliche Intelligenz: Auf diese sechs Punkte sollten CISOs achten
03.09.34 - Exabeam und LogRhythm schließen Fusion ab – Details zu neuen Unternehmensstruktur
03.09.24 - DORA diktiert das Pflichtenheft für Cyberresilienz
02.09.24 - IT Security-Telegramm
02.09.24 - Zum Stand der PKI-Integration im modernen Fahrzeugbau