Oktober bis Dezember 2014
Im Überblick
IT SecCity: 2011 bis 2013
Oktober 2014
31.10.14 - IT Security-Telegramm
31.10.14 - Cybersicherheit: Deutsch-Amerikanisches Abkommen "A Cyber Bridge to rebuild Trust"
31.10.14 - Enormer Nachholbedarf im Bereich Enterprise Mobility Management (EMM) in kleinen und mittelständischen Unternehmen kann nur mithilfe externer Dienstleister effizient bewältigt werden
31.10.14 - Regierungsnetze werden ständig attackiert
31.10.14 - Netzwerkbasierte Software für das Aufspüren von Anomalien identifiziert und beseitigt in Echtzeit Sicherheitsbedrohungen und alarmiert IT-Sicherheitsfachleute
31.10.14 - Multi-Gigabit Next-Generation Firewall gegen moderne Bedrohungen
31.10.14 - "Myris": Endgerät zur Iris-Erkennung für Unternehmen sowie private Anwender
31.10.14 - "G Data PatchManagement" schließt Software-Schwachstellen
31.10.14 - Angebliches Emma-Watson-Nacktvideo auf Facebook entpuppt sich als Trojaner
30.10.14 - IT Security-Telegramm
30.10.14 - Neues bedienerfreundliches Tool vereinfacht die Datenbank-Wiederherstellung und erfüllt Anforderungen an eine professionelle Backup- und Recovery-Lösung für Unternehmen
30.10.14 - Lösung schützt PCs sowie mobile Endpunkte und umfasst dabei E-Mail-, Collaboration- und Web-Sicherheit
30.10.14 - Weg mit dem Router vom Fenster: Sichern Sie Ihre Verwaltungsoberfläche und Fernanmeldungsmöglichkeiten
30.10.14 - Selfies: Harmloser Trend oder ernst zu nehmende Gefahr für Jugendliche?
30.10.14 - Deutschland gehört zu den Ländern, aus denen infizierte Zombie-Computer Aktien-Spam verschicken
30.10.14 - Shetland Island Council nutzt Token-lose Zwei-Faktor-Authentifizierung für Remote-Login ins Public Services Network (PSN)
30.10.14 - electronica: Lynx Software Technologies fokussiert auf IoT-Sicherheit
30.10.14 - ReddFort Software GmbH ist Mitglied bei TeleTrusT
29.10.14 - IT Security-Telegramm
29.10.14 - Alle 8,6 Sekunden wird ein neuer Computerschädling entdeckt
29.10.14 - Auch Scada-Systeme sind über "Sandworm" angreifbar
29.10.14 - Gewöhnliche Methoden zum Schutz vor den Gefahren, die hinter Java lauern, versagen meist vor dieser komplexen Bedrohungslage
29.10.14 - Disaster Recovery (DR)-Plattform: Brocade verbessert Replikation und Wiederherstellung von Daten in Remote-Rechenzentren im Katastrophenfall
29.10.14 - Forensik-Analyse-Tool beschleunigt Untersuchung von Zwischenfällen
29.10.14 - Nach Windows XP-Hiobsbotschaft: "Abatis HDF" härtet Windows XP auch gegen neue Malware
29.10.14 - Next Generation Firewall von McAfee: Sicherheitsfunktionen nutzen Informationen aus verschiedenen Sicherheitslösungen zur schnelleren Erkennung und Neutralisierung von Bedrohungen
29.10.14 - Verbesserte Sicherheitsangebote für Android- und iOS-Geräte
28.10.14 - IT Security-Telegramm
28.10.14 - Verschlüsselte USB-Festplatte mit zwei Terabyte
28.10.14 - Dell stellt Firewall "SuperMassive 9800" mit umfassenden Sicherheits-Features vor
28.10.14 - Jahresend-Promotion: "Kaspersky Small Office Security" in der Basisversion bis Ende 2014 mit 20 Prozent Rabatt erhältlich
28.10.14 - Schutz vor zielgerichteten Angriffen ab sofort auch für Apple-Nutzer
28.10.14 - Untersuchung von Hackerangriffen belegt steigende Anzahl, geografische Brennpunkte sowie Hauptziele von Cyberkriminellen
28.10.14 - Fehlende Sicherheit im Unternehmen: Auszubildende haben häufig so viele Zugriffsrechte wie der firmeninterne IT-Administrator
28.10.14 - Staatstrojaner liest mit: Analyse von Eset deckt Vorgehen von FinFisher auf
28.10.14 - Kritische Zero-Day-Sicherheitslücke in Windows
27.10.14 - IT Security-Telegramm
27.10.14 - Kreditkartendaten werden über DNS (Domain Name System)-Anfragen herausgeschleust
27.10.14 - Der Binder setzt Android-Geräte Daten- und Informationsdiebstahl aus
27.10.14 - Sicherheitslücke in Linux- und Apple Mac-Systemen: Shellshock und Mayhem sind ein brandgefährliches Duo
27.10.14 - "Operation SMN" Symantec und weiteren Security-Firmen gelingt Schlag gegen Hidden Lynx-Malware
27.10.14 - Der Verlust eines Geschäftstelefons kann für Unternehmen besonders schwerwiegende Konsequenzen haben
27.10.14 - Mit 40 Gbps Durchsatz: "Barracuda NG Firewall 6.0" bietet fortschrittliche Malware-Erkennung sowie komfortableren und sicheren Zugriff über mobile Endgeräte
27.10.14 - Verschlüsselung von Cloud- und NAS-Daten, AES-NI-Hardware-Unterstützung
27.10.14 - Trend Micro präsentiert "Complete User Protection": Einfache, umfassende Sicherheit über alle Endpunkte hinweg mit Cloud-basierter, hybrider oder lokaler Implementierung
24.10.14 - IT Security-Telegramm
24.10.14 - Norman lädt IT-Systemhäuser zu Channel Days ein
24.10.14 - Studie: Viele Unternehmen erfüllen Anforderungen an Datensicherheit und Governance nicht und haben Probleme mit komplexen Integrationen
24.10.14 - Authentifizierung: Sticky Password und EyeLock verbinden Passwort-Management und Iris-Erkennung
24.10.14 - "Oracle Mobile": Verbesserte Integration zwischen Application Framework und Security Suite für mehr Sicherheit
24.10.14 - Neue "WatchGuard Firebox M440" setzt auf passgenaue Security-Policies für jedes Netzwerksegment
24.10.14 - Ganzheitliche Lösung: Berechtigungsmanagement sorgt für mehr Datensicherheit in SAP-Systemen
24.10.14 - Mehr Sicherheit und Datenschutz für PCs, Mac-, Android- und nun auch iOS-Geräte
24.10.14 - "Blindspotter" identifiziert und beseitigt Bedrohungen in Echtzeit
23.10.14 - IT Security-Telegramm
23.10.14 - Mit "SolarWinds Database Performance Analyzer 9.0" wird der gesamte App-Stack für Datenbankadministratoren und ihre IT-Teams transparent
23.10.14 - AVG wird neuer Mobile-Security-Partner für Xperia-Smartphones und -Tablets von Sony Mobile Communications
23.10.14 - Nifis: Große Bedrohung durch "nicht-staatliche, kriminelle" Hackerangriffe wird in der Öffentlichen Meinung kaum wahrgenommen
23.10.14 - Personalentscheider und Schulungsabteilungen spielen eine Schlüsselrolle für den Sicherheitsfaktor Mensch
23.10.14 - Fraunhofer SIT und Arkoon Netasq kooperieren für besseren Schutz vor Advanced Persistent Threats
23.10.14 - CyberArk baut DACH-Präsenz weiter aus
23.10.14 - Erhöhung von Berechtigungen möglich: Check Point entdeckt Bug im Bugtracker
23.10.14 - Sogar Infektion des Host-Rechners möglich: Kritische Sicherheitslücke in der "Cuckoo Sandbox"
22.10.14 - IT Security-Telegramm
22.10.14 - Datensicherheit: Nutzer nehmen sich selbst in die Pflicht
22.10.14 - Mehr als 80 Prozent der IT-Manager wissen nichts von kommender EU-Datenschutzverordnung
22.10.14 - Effizientere Datensicherung verleitet Mitarbeiter zum Leichtsinn: IT-Experten nennen in europaweiter Studie die größten Übeltäter
22.10.14 - Radware und Infinigate schließen Vertriebspartnerschaft mit Fokus auf IT-Security
22.10.14 - Tech Mahindra wählt Qualys zur Erweiterung seines globalen IT-Security-Portfolios
22.10.14 - Das BKA reagiert auf die gestiegenen Herausforderungen bei der Bekämpfung von Computer- und Internetkriminalität
22.10.14 - Der Android-Browser als Einfallstor für mobile Malware
22.10.14 - Defense-In-Depth-Modelle fallen im Praxistest durch: Bericht von FireEye offenbart Mängel von IT-Sicherheitsarchitekturen
21.10.14 - IT Security-Telegramm
21.10.14 - Wie man sich am besten gegen Pass-the-Hash-Angriffe schützt
21.10.14 - Deutsche Verschlüsselungslösungen gefragt wie nie
21.10.14 - Security Angels geben Start-ups Sicherheit zum Nulltarif
21.10.14 - Ein ISMS hat zum Ziel, IT-Risiken für die Organisation zu identifizieren, zu analysieren und durch entsprechende Maßnahmen beherrschbar zu machen
21.10.14 - Studie Datenland Deutschland: Maßnahmen für die Gewinnung des Kundenvertrauens - Datengetriebene Wirtschaft nur mit Transparenz
21.10.14 - Untersuchung von Hackerangriffen belegt steigende Anzahl, geografische Brennpunkte sowie Hauptziele von Cyberkriminellen
21.10.14 - Jeder fünfte Android-Anwender wird innerhalb eines Jahres von Malware attackiert
21.10.14 - Kaspersky Lab und Interpol warnen vor Diebstählen an infizierten Geldautomaten
20.10.14 - IT Security-Telegramm
20.10.14 - NAS-Systeme: Qnap bietet mit "QTS 4.1.1" Update zur Datenverschlüsselung
20.10.14 - Zulieferer müssen verstärkte Sicherheitsanforderungen erfüllen
20.10.14 - Ipswitch und VAD Wick Hill schließen Distributionsvertrag für den Vertrieb von File Transfer-Lösungen
20.10.14 - Sicherheits-Skandale: 91 Prozent der Befragten legen Wert auf deutsche Zertifizierungen oder Gütesiegel
20.10.14 - Kai Grunwitz verstärkt NTT Com Security als neuer Senior Director Professional Services Central Europe
20.10.14 - "Cyber Security Challenge Germany": Hacker für Deutschland
20.10.14 - Mobile Sicherheit: Mit mobilen Geräten wird argloser umgegangen
20.10.14 - Malware Citadel erreicht petrochemische Unternehmen
17.10.14 - IT Security-Telegramm
17.10.14 - So einfach zu nutzen wie Google oder Facebook, aber mit Sicherheitstechnologien der Bundesdruckerei
17.10.14 - 23. Eicar Conference beschäftigt sich insbesondere mit Transparenz und Vertrauen von IT-Sicherheitsprodukten sowie mit Lösungen zu gestiegenen Datenschutzanforderungen
17.10.14 - KPMG-Consultingsparte verstärkt Cyber-Security-Beratung
17.10.14 - Kaspersky Lab weitet Zusammenarbeit mit Interpol und Europol aus
17.10.14 - Application Security besser ausschöpfen: Georgeta Toth ist neuer Regional Director bei Radware Deutschland und Schweiz
17.10.14 - ShellShock: Sicherheitslücke macht Linux angreifbar
17.10.14 - Support von Microsoft Windows Server 2003 wird Mitte 2015 auslaufen
17.10.14 - Ergebnisse der <kes>/Microsoft-Sicherheitsstudie 2014: 74 Prozent der Studienteilnehmer waren in den letzten zwei Jahren von Malware-Vorfällen betroffen
16.10.14 - IT Security-Telegramm
16.10.14 - Acri-ST nutzt Quantum StorNext 5 für die Verwaltung und Archivierung von Satellitenbildern und Geoinformationsdaten
16.10.14 - IT-Defense 2015: Weltweit bekannte IT-Security-Experten auf Konferenz in Leipzig: Veranstaltung findet zum 13. Mal statt
16.10.14 - Die Security-Suiten von Avira enthalten ab sofort die Verschlüsselungssoftware "DriveLock Private" von CenterTools
16.10.14 - Videoüberwachungslösung C-MOR für Privatkunden und KMU, die professionelle Videoüberwachung benötigen
16.10.14 - Festplattenlaufwerk mit Recovery Services speziell für Videoüberwachungssysteme
16.10.14 - Sich vor Bedrohungen mit einer einzigen Lösung schützen: Für PC, Mac, Android Smartphone und Tablet, iPhone und iPad
16.10.14 - "Eset Smart Security 8" und "Eset NOD32 Antivirus 8" auf dem Markt
16.10.14 - Geschäftliche Daten auf privaten Smartphones schützen: Ein einziger Sicherheits-Container für alle Business-Apps
15.10.14 - IT Security-Telegramm
15.10.14 - Statt der echten E-Mail-Adresse immer eine wegwerfbare Weiterleitungsadresse angeben
15.10.14 - Jörg Hesske zukünftig für Netapp Deutschland zuständig
15.10.14 - iQSol GmbH und sysob IT-Distribution GmbH & Co. KG vereinbaren Vertriebspartnerschaft
15.10.14 - Prävention zum Schutz von Kindern und Jugendlichen im Internet
15.10.14 - Bekämpfung der Cyber-Bedrohungen: Interpol und Trend Micro bauen Zusammenarbeit aus
15.10.14 - GMO GlobalSign, Anbieterin von Identitätsdiensten übernimmt Identity-and-Access-Management (IAM)-Plattform
15.10.14 - Studie sieht CIOs am Scheideweg - Ein Drittel der CIOs sieht Innovation als wichtigen Bestandteil des IT-Sektors
15.10.14 - Storage-Investitionszyklen verursachen gewaltige Kosten
14.10.14 - IT Security-Telegramm
14.10.14 - Neuer sächsischer Sicherheitshub: FireEye eröffnet Forschungs- und Entwicklungszentrum in Dresden
14.10.14 - Missbrauch von SSL-Verschlüsselung durch Schadsoftware für mobile Android-Geräte
14.10.14 - Internationale Expansion: Walter Schuhmann übernimmt Vorstandsressort Vertrieb und Marketing bei G Data
14.10.14 - Bundeswehr beschafft Sina im Rahmen der Harmonisierung ihrer Führungsinformationssysteme (HaFIS)
14.10.14 - Ein absolutes Muss: Eine robuste Verteidigungslinie für WLAN-Router aufbauen, indem die Verbindung mit einem vorinstallierten Schlüssel verschlüsselt wird
14.10.14 - "State-of-the-Internet"-Bericht für das zweite Quartal 2014: Die Zahl der weltweiten DDoS-Attacken geht im Vergleich zum Vorjahr um 15 Prozent zurück; auch in Europa sinkt sie im Vergleich zum Vorquartal
14.10.14 - Schäden durch Cyberangriffe gehen für deutsche Unternehmen in die Hunderttausende
13.10.14 - IT Security-Telegramm
13.10.14 - Deutliche Unterschiede bei den Expertensystemen zur Entwicklung sicherer Apps
13.10.14 - Angriff auf illegales Computernetz: FBI zeichnet Informatiker der Universität des Saarlandes aus
13.10.14 - Jeder Vierte ändert niemals wichtigste Zugangsdaten - Empfehlung: Alle 3 Monate wichtigste Passwörter ändern
13.10.14 - Malware-Angriffe nehmen zu: Mittelständler sollen angeblich Richtlinienverletzungen begangen haben
13.10.14 - DDoS-Bedrohungen: Hohe Steigerungsrate bei Anzahl und Stärke von Angriffen
13.10.14 - Rund 12 Prozent aller APT-Angriffe im EMEA-Raum fanden in Deutschland statt
13.10.14 - Heartbleed-Attacke im April, das größte Sicherheitsereignis im Jahr 2014
13.10.14 - Mac-Nutzer werden mindestens zehn Mal pro Jahr von Mac OS X-Schadsoftware "besucht"
10.10.14 - IT Security-Telegramm
10.10.14 - Qualys ermöglicht Erkennung der Bash-Sicherheitslücke Shellshock
10.10.14 - Shellshock macht viele Systeme für Angriffe anfällig
10.10.14 - Sicherheitslücke ShellShock: Radware versorgt Unternehmen mit Angriffsschutz und veröffentlicht Empfehlungen
10.10.14 - Handlungsempfehlungen zum Umgang mit der Bash-Sicherheitslücke
10.10.14 - "Im Vergleich zu Heartbleed, der Sicherheitslücke in OpenSSL Anfang des Jahres, ist Bash noch gefährlicher"
10.10.14 - Bash-Schwachstelle: Neue Linux-/Mac-Bedrohung schlimmer als Heartbleed?
10.10.14 - "Die Auswirkungen können zwar schwerwiegend sein, aber hierbei handelt es sich doch eher um ein 'Mini-Heartbleed'"
10.10.14 - Kostenlose Werkzeuge zum Schutz vor der Sicherheitslücke Shellshock
09.10.14 - IT Security-Telegramm
09.10.14 - it-sa 2014: Amtlichen Abmahnungen für unsicheren E-Mail-Verkehr vorbeugen
09.10.14 - it-sa 2014: Managed Endpoint Security für Unternehmen
09.10.14 - it-sa 2014: Bisher unerkannte Sicherheitsbedrohungen identifizieren und einem Datenverlust vorbeugen
09.10.14 - it-sa 2014: App für den sicheren Business-Cloud-Speicher "Secure Data Space"
09.10.14 - it-sa 2014: Appliance für die Überwachung von Aktivitäten steuert den privilegierten Zugriff auf Remote-IT-Systeme
09.10.14 - it-sa 2014: "ClearingStation" beugt der Übertragung von Schadsoftware in das Unternehmensnetz vor
09.10.14 - it-sa 2014: Strategien für das sichere E-Mail-Management
09.10.14 - it-sa 2014: Schwierige Abhängigkeiten zu anderen Systemen überprüfen
08.10.14 - IT Security-Telegramm
08.10.14 - it-sa 2014: Situationsbezogene, adaptive Multi-Faktor-Authentifizierung für maximale Sicherheit
08.10.14 - it-sa 2014: Aktuelle Sicherheitsanforderungen im Bereich Mobile Access Solutions
08.10.14 - it-sa 2014: Erweiterung von ID-Lösungen in der Automobilzulieferindustrie
08.10.14 - it-sa 2014: Governance & Compliance, Provisioning & Administration sowie Password Management
08.10.14 - it-sa 2014: sysob und Trustwave geben "Zero Malware"-Garantie
08.10.14 - it-sa 2014: Sichere und leistungsstarke Netzwerke - Lösungen für umfangreiche Netzwerk- und Applikationsanalysen
08.10.14 - it-sa 2014: Lösungen für sichere SAP-Daten
08.10.14 - Sicherheit und Transparenz im Unternehmensnetzwerk steigern
07.10.14 - IT Security-Telegramm
07.10.14 - LSE entdeckt kritische Schwachstelle in der weit verbreiteten Programmiersprache "Perl"
07.10.14 - it-sa 2014: Absicherung anspruchsvoller Datacenter-, Mobility- und Cloud-Umgebungen
07.10.14 - Identitätsmanagement in der modernen Unternehmenskultur
07.10.14 - Mittelständische Unternehmen in Deutschland betreiben ihre Rechenzentren mit einem hohen Ausfallrisiko
07.10.14 - it-sa 2014: Innerhalb kürzester Zeit nach einem Cyber-Angriff die Schwachstelle und die Fehlerursache finden und beheben
07.10.14 - Router und WLAN-Lösungen nach den Sicherheits- und Datenschutzstandards in Deutschland entwickelt und gefertigt
07.10.14 - Neue Ansätze zur Netzwerkzugriffskontrolle und zum Berechtigungs-Management
07.10.14 - Eine ultimative Lösung für eine sichere Datenhaltung und -verarbeitung sind Hardware-Sicherheitsmodule
07.10.14 - it-sa und Congress@it-sa: Organisatoren erwarten Rekordbeteiligung
06.10.14 - IT Security-Telegramm
06.10.14 - Alex Fürst wird neuer Vice President and General Manager Europe bei Acronis
06.10.14 - Tipps, wie man im Urlaub einem Datenverlust vorbeugen kann
06.10.14 - Sechs Tipps zur Risikominimierung durch Identity Access Management
06.10.14 - it-sa 2014: Kaspersky Lab sagt DDoS-Attacken den Kampf an
06.10.14 - it-sa 2014: DDoS-Schutz Made in Germany für Webseiten, Shops und vernetzte Unternehmen
06.10.14 - In seinem Vortrag "IT-Management für alle!" erklärt Jürgen Jakob die Funktionen der "AVG Remote Monitoring"-Plattform
06.10.14 - Studie: Deutsche PC-Nutzer fürchten Zugriff auf private Daten und Finanztransaktionen
06.10.14 - Digitales Deutschland im Jahr 2025: Roboter am Arbeitsplatz, Chip-Implantate und Autopiloten
02.10.14 - IT Security-Telegramm
02.10.14 - SolarWinds begrüßt Leon Adato, der als Technologie-Evangelist, Botschafter der "thwack IT-Community" und Experte für Netzwerkverwaltung das Head Geek Team verstärkt
02.10.14 - Mobility in der mittelständischen Fertigungsindustrie: Gratwanderung zwischen Sicherheit und Adaption
02.10.14 - it-sa 2014: Präsentation von "Wireless Intrusion Prevention System"
02.10.14 - it-sa 2014: Clearswift zeigt DLP-Lösungen
02.10.14 - F-Secure auf der it-sa 2104: Aufklärungsarbeit und die Sensibilisierung für eine sichere Cloud stehen im Fokus
02.10.14 - Durchbruch bei der Datenrettung von Apple-iOS-Geräten
02.10.14 - Flexibler und skalierbarer Einsatz von IPsec-Verschlüsselung und Firewalling in LTE-Netzwerken
02.10.14 - VPN Clients vereinfachen Remote Access mit Android-Endgeräte
01.10.14 - IT Security-Telegramm
01.10.14 - Druva plant EMEA-Expansion mit Rick Powles als neuem Regional VP
01.10.14 - Was können Unternehmen tun, um sich optimal vor den jüngsten Cyber-Bedrohungen zu schützen?
01.10.14 - 3-Stufen-Strategie: Für eine einfache Migration auf SHA-2
01.10.14 - Rating A+ nur mit Extended Validation-Zertifikat: Richtige Konfiguration von SSL-Zertifikaten wertet Sicherheit von Webseiten auf
01.10.14 - Mit "AVG Protection" schützt der Nutzer nicht mehr alleine seine eigenen Geräte, sondern auch PCs, Macs, Tablets und Smartphones von Familie und Bekannten
01.10.14 - mailbox.org startet sicher verschlüsselte "Familien-Accounts"
01.10.14 - Verschlüsselte E-Mails einfach weiter nutzen trotz Cisco-Support-Ende im Juli 2015
01.10.14 - Mehr Geschwindigkeit für apsec-Verschlüsselung
November 2014
28.11.14 - IT Security-Telegramm
28.11.14 - apsec setzt beim Datenschutz auf die Software "Qsec"
28.11.14 - IT-Sicherheit im "Internet of Things" für Verbraucher, Unternehmen und Anbieter
28.11.14 - Deutscher Geheimdienst wird zum gefährlichsten Hacker: Der BND will die verschlüsselte Datenübertragung im Internet auswerten
28.11.14 - Die zwölf gefährlichsten Tricks von Online-Betrügern beim Vorweihnachts-Shopping
28.11.14 - Deutschland ist ins Visier des Rovnix-Trojaners geraten
28.11.14 - BlackEnergy-Trojaner nutzt Sicherheitslücke in Microsoft PowerPoint aus
28.11.14 - "Patient Zero": Kaspersky Lab identifiziert die ersten fünf Stuxnet-Opfer
28.1.14 - Nachfolger von Agent.BTZ: Geheimdienstsoftware ComRAT hat es auf sensible Daten abgesehen
27.11.14 - IT Security-Telegramm
27.11.14 - Geldautomaten in sicherer IT-Umgebung vor Angriffen abschirmen
27.11.14 - Diese fünf Schritte führen zu einem umfassenden Schutz vor Cyberattacken
27.11.14 - Facebook, Instagram und Spotify beeinträchtigen Leistungen mobiler Geräte am meisten
27.11.14 - Mobility-Wendepunkt: Über 700-prozentiger Zuwachs beim Einsatz firmenspezifischer Apps
27.11.14 - Darkhotel: Spionageangriff auf Geschäftsreisende
27.11.14 - Wirelurker stellt zurzeit keine aktuelle Bedrohung für Apple-Anwender dar - Bekannte Varianten werden von OS X geblockt
27.11.14 - Apple-Schädling WireLurker: Kaspersky Lab liefert neue Erkenntnisse und Sicherheitstipps
27.11.14 - Im Fall von WireLurker wurde die iOS-App "umverpackt (re-packaged) und mit einem Schadcode versehen
26.11.14 - IT Security-Telegramm
26.11.14 - IBM kündigt Cloud-Sicherheitsportfolio für Unternehmen an: Intelligente Werkzeuge zum Schutz von Menschen, Daten und Anwendungen in der Cloud
26.11.14 - "WinZip 19": Zentrale Dateiverwaltung, Sicherheit für Daten und einfache Weitergabe auf Windows
26.11.14 - Dell erweitert Software-Defined-Storage-Lösungen für "VMware EVO: Rail"
26.11.14 - Transparente Failover-Lösung innerhalb der "Eternus DX"-Storage-Systeme
26.11.14 - Ab sofort bietet "Sophos Cloud" auch für Android eine zentrale und gehostete Konsole für die Verwaltung von Desktops und mobilen Geräten
26.11.14 - Firewall- und Zugangsmanagement: Kontrollierte Sicherheit von Unternehmensanbindungen
26.11.14 - Firewall & VPN-Appliance "genuscreen" nach CC EAL 4+ durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert
26.11.14 - Die Integration von Produkten im Sicherheitsportfolio von Dell bietet skalierbare Dienstleistungen und Lösungen, die Unternehmen umfassend vor aktuellen und künftigen Bedrohungen schützen sollen
25.11.14 - IT Security-Telegramm
25.11.14 - Allied Telesis integriert Filterlösung von Digital Arts in ihre Next-Generation-Firewalls
25.11.14 - Firewall-Appliance mit 100GbE-Schnittstellen und Durchsatzraten von über 300 Gbps
25.11.14 - Die neue S.A.D. Notfall-DVD 2.0 ist ab sofort im Handel erhältlich
25.11.14 - Backup, Recovery und Virtualisierungssoftwarelösungen: NetJapan veröffentlicht die "ActiveImage Protector 4.5 Linux Edition"
25.11.14 - Drittes Quartal 2014: Radware steigert Umsatz und Gewinn deutlich
25.11.14 - Checkliste zu Sicherheitsmaßnahmen und Herausforderungen bei den gängigsten Angriffspunkten in Unternehmen
25.11.14 - IT-Verantwortliche kümmern sich zu wenig um Datensicherheit in der Cloud
25.11.14 - Wie das Internet der Dinge die Altenpflege verändern wird
24.11.14 - IT Security-Telegramm
24.11.14 - Dehn-Blitzstoßstromlabor gehört zu den weltweit leistungsstärksten
24.11.14 - Sichere Industrie 4.0: exceet Secure Solutions bietet ganzheitliche Industrie 4.0-Projektbegleitung mit individueller IT Security-Beratung
24.11.14 - antispameurope als eines der am schnellsten wachsenden Technologieunternehmen Deutschlands ausgezeichnet
24.11.14 - Speicher-Server schützt Anwenderdaten und fügt sich in Windows-Umgebungen ein
24.11.14 - Virtuelle Smartcard-Lösung: günstige Zwei-Faktor-Authentifizierung für Unternehmen
24.11.14 - AVG stellt 2015er Produktfamilie für Endanwender vor: Neue "All in one"-Reihe "AVG Protection" umfasst u.a. "AVG AntiVirus", "AVG Internet Security", "AVG AntiVirus" für Mac und Android und "AVG PrivacyFix"
24.11.14 - Stratus veröffentlicht "everRun Enterprise 7.2": jetzt auch mit voll-integrierter Disaster Recovery-Funktionalität erhältlich
24.11.14 - Advanced Persistent Defense: IT-Experten gehen gezielt gegen Cyberspionage vor
21.11.14 - IT Security-Telegramm
21.11.14 - Mobile Internet- und Banking-Zugänge via Bluetooth gesichert
21.11.14 - "Ontrack PowerControls für SQL": Granulare Wiederherstellung von SQL-Tabellen, ohne dass die gesamte Datenbank wiederhergestellt werden muss
21.11.14 - IBM stellt neue leistungsstarke Enterprise-Analyse-Software zur Bekämpfung von Cyberkriminalität vor
21.11.14 - Check Points dritte "Annual Mobile Security Survey" bestätigt sorglose Mitarbeiter als größte Bedrohung der mobilen Sicherheit
21.11.14 - Erhöhte Datensicherheit durch Containment-Technologie und Anti-Malware-Garantie
21.11.14 - secunet 9-Monatsbericht 2014: Umsatz und EBIT gesteigert, Auftragsbestand erhöht, Prognose bekräftigt
21.11.14 - Sans Institut richtet im Frühjahr 2015 Live Trainings-Event für Cyber-Sicherheit in München aus
21.11.14 - AccessData Group splittet sich auf in AccessData und Resolution1 Security
20.11.14 - IT Security-Telegramm
20.11.14 - Telekom Internet-Browser bietet Schutz vor Cyber-Angriffen - Sicherheitsfunktionen schnell und einfach einstellen
20.11.14 - Doctor Web stellt Version 10 von "Dr.Web für Windows" vor
20.11.14 - Authentifizierung vereinfachen: Giesecke & Devrient tritt der FIDO-Allianz bei
20.11.14 - Informationssicherheit und Risikomanagement: NTT Com Security AG übernimmt InfoTrust AG in der Schweiz
20.11.14 - "Cyber Security Summit" der Telekom: secucloud diskutiert mit Experten Wege zur effektiven IT-Sicherheit und Förderung der Security-Industrie
20.11.14 - Die Ära "nach Snowden": Wie steht es um die IT-Sicherheit?
20.11.14 - "Informationssicherheit im E-Commerce 2014": Bereits 18,8 Prozent der Online-Händler wurden Opfer von Erpressungsversuchen
20.11.14 - Shellshock greift Mailserver in Deutschland an
19.11.14 - IT Security-Telegramm
19.11.14 - apsec ist offizieller Lizenznehmer für das Informations-Sicherheitsmanagementsystem ISIS12
19.11.14 - Die Gefahrenquellen für unternehmenskritische Daten können unterschiedlicher nicht sein: Sie reichen von Malware bis zu menschlichen Fehlern
19.11.14 - Gezielte Hackerangriffe werden zum Massenphänomen
19.11.14 - Jeder kann Opfer von Facebook-Betrug werden
19.11.14 - Jeder Dritte Jugendliche in Deutschland bereut Online-Posts - Nur 57 Prozent der deutschen Teenager verstehen, was Online-Privatsphäre bedeutet
19.11.14 - Studie prophezeit mehrheitliche Einführung von SDN in deutschen Unternehmen bis 2015 trotz bestehender Hürden bei der vollständigen Implementierung
19.11.14 - Analyse: Doppelt so viele mobile Schädlinge wie zu Jahresanfang
19.11.14 - Phisher gehen mit gefälschter Google-Drive-Seite auf Datenfang
18.11.14 - IT Security-Telegramm
18.11.14 - Datenrettungspartner in Südhessen: City PC GmbH ist offizieller Partner von CBL Datenrettung
18.11.14 - Firewalls von Dell Sonicwall unterstützen International Relief and Development beim Aufbau stabiler Netze in der Dritten Welt
18.11.14 - Vernetzte Sicherheitslösung für großes Hotelprojekt in der Türkei
18.11.14 - "Software Hosted in Germany" Bitmi erweitert Expertenbeirat um Spezialisten für Datenschutz und IT-Recht
18.11.14 - Anti-Virus- und Anti-Spam-Lösungen: Doctor Web eröffnet Büro in Frankfurt/Main
18.11.14 - NTT Com Security präsentiert Sicherheitslösungen zur Abwehr von Cyber-Angriffen für Finanzinstitute auf FI-Forum
18.11.14 - Verbesserte Angriffsmethode: Phisher gehen mit gefälschter Google-Drive-Seite auf Datenfang
18.11.14 - Operation TooHash: Cyber-Kampagne in Asien nimmt Unternehmen ins Visier
17.11.14 - IT Security-Telegramm
17.11.14 - EMC bringt neue All-Flash-Arrays mit bis zu 172 Terabyte Flash-Speicher
17.11.14 - Netgear macht Backups und Datenwiederherstellung mit "ReadyRecover" einfach und schnell
17.11.14 - IndependenceKey-Bundle ermöglicht verschlüsselte Voice-over-IP-Telefonkonferenzen
17.11.14 - Neue Plugins, ein neuer Wizard und ein neues Dashboard für die Tenable-Produkte "Nessus" und "SecurityCenter"
17.11.14 - InfoGuard und Utimaco schützen sensible Business-Anwendungen mit Hardware-Sicherheitsmodulen
17.11.14 - Neue Partner im Identity & Access Management für Beta Systems - Weiterer Ausbau des Partner-Channels geplant
17.11.14 - Tufin schließt Partnerschaft mit McAfee: Automatisierung des Policy Managements für Next Generation Firewalls
17.11.14 - Punkt-zu-Punkt-Verschlüsselung reduziert das Risiko eines Datenverlusts bei Händlern
14.11.14 - IT Security-Telegramm
14.11.14 - AppSpecs-Generator hilft bei der Programmierung sicherer Apps
14.11.14 - "Tufin Orchestration Suite R14-3" etabliert "Software-Designed Network Security"
14.11.14 - Zahlung On-Demand: Imperva führt neues Zahlungsmodell für ihre Web Application Firewall ein
14.11.14 - Authentifizierungsmethode: CA Technologies hilft Kartenemittenten bei Betrugsbekämpfung und Umsatzsteigerung
14.11.14 - Nok Nok Labs kündigt die Unterstützung des Trusted User Interface für sichere mobile Zahlungen an
14.11.14 - SAS-Speichertechnologie von Avago unterstützt bereits über 250 Server mit Xeon-Prozessoren
14.11.14 - Bis zu 640 TB Gesamtkapazität in einem Rackmount-Gehäuse mit vier Höheneinheiten
14.11.14 - Malware als Ransomware: Diese Form der Attacken ist äußerst effektiv, wenn es darum geht eine legitime Anwendung zu übernehmen und zu blockieren
13.11.14 - IT Security-Telegramm
13.11.14 - PSW Group tritt Allianz für Cyber-Sicherheit bei
13.11.14 - ForeScout bietet in Partnerschaft mit McAfee dynamischen Endpunktschutz
13.11.14 - Partnerschaft von FireEye und Telekom zur Abwehr von Cyberangriffen
13.11.14 - Quantum Deduplizierungs- und Tape-Lösungen für die Bavaria Film GmbH
13.11.14 - "Microsoft Emet": Schutz gegen Zero Days durchlöchert
13.11.14 - System- und Datenträgermanagement: Komplettlösung zur Wartung, Sicherung und Verwaltung der Festplatte
13.11.14 - Offene Software-defined-Storage-Lösungen, die für physische, virtuelle und Cloud-Umgebungen geeignet sind
13.11.14 - Bandsystem "Eternus LT260": Performance bis in den Petabyte-Bereich
12.11.14 - IT Security-Telegramm
12.11.14 - "Zscaler Security-Plattform Version Fall 2014": Schutz vor Zero-Day und zielgerichteter Malware durch erweiterte Verhaltensanalysen und Quarantäne-Funktion
12.11.14 - "Check Point Capsule": Einzellösung zur Sicherung von Geschäftsdaten und Mobilgeräten
12.11.14 - Endpoint, Firewall und Web-Schutz in einer Lösung
12.11.14 - "PLXsert Q3 2014 State of the Internet Security Report": Die durchschnittliche Spitzenbandbreite der DDoS-Angriffe hat sich gegenüber dem gleichen Vorjahresquartal nahezu vervierfacht
12.11.14 - Immer mehr Verbraucher meiden US-amerikanische Internetdienste in der Post-Snowden-Ära
12.11.14 - 13 Prozent der Betriebssysteme sind nicht auf dem aktuellen Stand
12.11.14 - Die bereits für ausgestorben befundene Malware-Form Visual Basic Code (VBA) wird seit einigen Monaten wieder vermehrt gesichtet
12.11.14 - FireEye veröffentlicht Bericht zu Cyberspionage-Gruppierung mit möglichen Verbindungen zur russischen Regierung
11.11.14 - IT Security-Telegramm
11.11.14 - "GMX FreeMail": Starke HTTPS-Startseitenverschlüsselung bei fehlender Verschlüsselung von E-Mail-Inhalten
11.11.14 - SSH-Schlüssel werden oft ohne Kontrolle und Management angelegt und ermöglichen so einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme
11.11.14 - eco und Provider stellen beim IT-Gipfel 2014 die neue Initiative ddosfrei.de zur Bekämpfung von DDoS-Attacken vor
11.11.14 - IT-Sicherheitspreis: Saarbrücker Informatiker für Anti-Spionage-App ausgezeichnet
11.11.14 - IT-Security: In drei Gängen zur effizienten Datensicherung
11.11.14 - Trend Micro warnt Unternehmen, Behörden, Militäreinrichtungen und Medien vor Spionageangriffen
11.11.14 - Die größten Gefahren von innen: Softwarelücken, Verlust mobiler Geräte und Datenverlust
11.11.14 - Studie zeigt Aufholbedarf, um Geschäftschancen zu realisieren: Internet der Dinge fordert Umdenken bei IT-Dienstleistern
10.11.14 - IT Security-Telegramm
10.11.14 - Eaton startet kostenfreie Webinar-Reihe zum Thema USV und Virtualisierung
10.11.14 - Hohe Anzahl der IT-Profis deaktiviert erweiterte Firewall-Funktionen, um signifikante Einbußen bei der Netzwerk-Performance zu vermeiden
10.11.14 - Verlorene und gestohlene Handys: Geschäftsdaten Super-GAU
10.11.14 - it-sa 2014: Größer und internationaler denn je
10.11.14 - KA: Ermittlungserfolg durch Kooperation: Durchsuchungen wegen des Verdachts des unbaren Überweisungsbetrugs
10.11.14 - Trauriger Rekord: Die meisten Spam-Mails mit Malware gehen nach Deutschland
10.11.14 - Neue Windows-Sicherheitslücke: Vorsicht bei Office-Dokumenten von unbekannten Absendern
10.11.14 - Die aktuelle Variante der Android-Malware zielt mit einer mittels bit.ly verkürzten URL auf eine Dropbox
07.11.14 - IT Security-Telegramm
07.11.14 - eco: Wirtschaft muss bei IT-Sicherheit mehr Eigenverantwortung übernehmen
07.11.14 - (ISC)2 lanciert neue Studie zum Fachkräftemangel dem Berufsfeld Cybersicherheit
07.11.14 - Studie: Unternehmen vertrauen weiterhin auf Perimetersicherheit
07.11.14 - Im Durchschnitt verwenden Internetnutzer neun Passwörter
07.11.14 - Zivil-militärische Krisenübungen der Europäischen Union zu Störungen des Internet
07.11.14 - Drei von fünf Android-Schädlingen zielen direkt auf das Geld der Anwender
07.11.14 - Regional Advanced Threat Report: Neuer Report zeigt zunehmenden Trend von fortschrittlichen Angriffen gegen Unternehmen im EMEA-Raum
07.11.14 - Check Point-Forscher entdecken Schwachstellen in System-Admin-Portalen dreier Netzwerksicherheitsanbieter
06.11.14 - IT Security-Telegramm
06.11.14 - Offene "Security Intelligence"-Plattform ermöglicht "SRX"-Firewall-Kunden verbesserten Schutz von High-IQ-Networks
06.11.14 - E-Mail-Verschlüsselung "Julia MailOffice" sichert Übergang zu DE-Mail
06.11.14 - bintec elmeg erweitert Profi-VPN-Router-Serie
06.11.14 - Suchmaschine ohne Datenklau: Swisscows kommt aus der Schweiz
06.11.14 - Neue 2-in-1-Kameras zur professionellen Videoüberwachung von kleineren Geschäften und privaten Haushalten
06.11.14 - Flughafen Köln Bonn optimiert IT-Security mit McAfee
06.11.14 - AVG-Apps bieten ab sofort eine Kurzübersicht zum Datenschutz
06.11.14 - Fujitsu kooperiert mit Red Hat: "Hyper"-skalierbares, Software-definiertes Speichersystem für Datenzugriff im Multi-Petabyte-Bereich
05.11.14 - IT Security-Telegramm
05.11.14 - NTT Com Security wählt "ForeScout CounterACT" als bevorzugte NAC-Lösung der nächsten Generation
05.11.14 - iOS-Apps: App-Entwickler verzichten absichtlich auf Sicherheitsfunktionen
05.11.14 - Kostenlose Online-Kurse zum Thema "IT-Sicherheit"
05.11.14 - Projektpartner entwickeln Sicherheitskonzepte für Industrie 4.0 und gewinnen den Innovationspreis NEO2014
05.11.14 - Net at Work stoppt SSLv3-Missbrauch am Gateway
05.11.14 - "FlashRay"-Systeme: Neue Storage-Plattform für Unternehmen ermöglicht den zukunftsweisenden Einsatz von flash-basierten Speichermedien
05.11.14 - Brandmelder mit deutlich erhöhter Detektionsleistung
05.11.14 - Rund-um-Versicherung für die Online-Nutzung der ganzen Familie
04.11.14 - IT Security-Telegramm
04.11.14 - Wirksame Schutzmechanismen gegen den Blackout
04.11.14 - "McAfee Next Generation Firewall": Einbettung in Abwehr-Ökosystem bietet effektiveren Schutz gegen Cyberkriminalität
04.11.14 - Studie: Mittelstand gewährt seinen Marketingmitarbeitern Zugang zu kritischen Informationen; für die Sicherheit muss jedoch die IT sorgen
04.11.14 - Datensicherheit ist Voraussetzung für Erfolg von Industrie 4.0: Infineon und Deutsche Telekom präsentieren Sicherheitslösung "Made in Germany" auf dem Nationalen IT-Gipfel 2014
04.11.14 - Exclusive Networks Group übernimmt italienischen VAD für IT-Security
04.11.14 - Datenverlustrisiko bei Handy-Reparatur
04.11.14 - secunet gewinnt PKI-Ausschreibung der norwegischen Polizei
04.11.14 - Das Bauklötze-Prinzip macht die Skalierung von virtuellen Umgebungen endlich vorhersagbar
03.11.14 - IT Security-Telegramm
03.11.14 - Mit dem Performance-Monitor das Gesamtsystem im Blick
03.11.14 - Diese Art des Inhouse Database Auditing stellt für den Compliance-Bereich eine teure Angelegenheit dar
03.11.14 - 8 Prozent der deutschen Nutzer beklagen Geldverlust verursacht durch Online-Shopping
03.11.14 - Herausgabe von Daten an US-Behörden: regify kontert mit EU-Daten-Clearing
03.11.14 - bintec elmeg upgrade Roadshow: Thinking Objects stellt MDM-Lösung vor
03.11.14 - Wave Systems schließt Verkauf von eSignSystems für 1,2 Millionen Dollar ab
03.11.14 - "Cyber Security Summit 2014": Transatlantischer Dialog zwischen Wirtschaft und Politik
03.11.14 - Ein Drittel der IT-Entscheider übersehen Gefahren aufgrund von isolierten IT-Sicherheitslösungen
Dezember 2014
23.12.14 - IT Security-Telegramm
23.12.14 - Kobil Systems schließt Partnerschaft mit IT-Lösungsanbieter Seven Principles
23.12.14 - Sicherheitsprognosen für 2015: Heartbleed, Poodle, Shellshock: Über diese neuesten Open-Source-Schwachstellen wurde in der Öffentlichkeit viel diskutiert
23.12.14 - Gezielte, gut getarnte Phishing-Attacken sind große Gefahr für Unternehmen
23.12.14 - Initiative-S: IT-Sicherheit im Mittelstand angekommen
23.12.14 - Angriff der Webbots: Virtuelle Roboter auf dem Vormarsch
23.12.14 - Zum 1. Januar 2015 heißt die Steria Mummert Consulting nun "Sopra Steria Consulting"
23.12.14 - Kroll Ontrack: Neues "Document Review"-Zentrum in London
23.12.14 - Cloud Computing hat die Möglichkeiten des Daten-Backups revolutioniert
22.12.14 - IT Security-Telegramm
22.12.14 - Datensicherheit 2015: Big Data, IoT und professionelles Schlüsselmanagement im Fokus
22.12.14 - Umfrage: Welches sind die größten IT-Sicherheitsbedrohungen und was erwarten IT-Sicherheitsprofis für die Zukunft?
22.12.14 - Studie: 74 Prozent der deutschen Heimnetzwerke sind unsicher
22.12.14 - "Dr. Security": Studenten-Serie mit Apple-Gründer über IT-Sicherheit gewinnt ersten Preis im bundesweiten Wettbewerb
22.12.14 - NTT Com Security bietet Kunden in der Schweiz ein zusätzliches "Advanced Security Operations Center" ("ASOC")
22.12.14 - Security-Forum zeigt Strategien für die IT-Sicherheit 2015
22.12.14 - Trend Micro: "2014 war ein gutes Jahr für Cyberkriminelle, 2015 wird besser"
22.12.14 - Huawei stellt Leitfaden zu Cybersicherheitsanforderungen vor
19.12.14 - IT Security-Telegramm
19.12.14 - Virtuelle Banküberfälle, Attacken auf Apple-Angebote und das Internet der unsicheren Dinge
19.12.14 - Studie: Lästern, Geheimnisse und Furcht vor Mobbing: Flucht in die anonyme Grauzone Soziale Medien
19.12.14 - Entwicklung von Malware erreicht mit mehr als 20 Millionen neuen Exemplaren Rekordhoch
19.12.14 - Sicherheitsbericht im dritten Quartal 2014: Sicherheitslücken sind die neuen Viren
19.12.14 - Eset entdeckt erste darauf abzielende Schadsoftware: Bulgarische Nachrichtenseite verweist auf Exploit auf russischem Server
19.12.14 - Gefälschte Rechnungen der Deutschen Telekom in neuer Qualität
19.12.14 - Cyberkriminelle Gruppierung "FIN4" zielt auf börsenrelevante Insider-Informationen von Healthcare- und Pharmaunternehmen
19.12.14 - Neuer Linux-Trojaner spielt Ping Pong mit Server
18.12.14 - IT Security-Telegramm
18.12.14 - "AVG AntiVirus Pro" für Android jetzt vorinstalliert auf Alcatel-Smartphones
18.12.14 - Mit den "Smart Protection Suites": Trend Micro startet Channel-Incentive für Reseller "smarter" Hauptgewinn winkt
18.12.14 - Materna-Portfolio nach neuen Geschäftsfeldern aufgestellt: IT Factory, Digital Enterprise, Government, Mobility und Communications
18.12.14 - Bosch Sicherheitssysteme startet mit Errichtergeschäft in Österreich
18.12.14 - Plattform für Vulnerability-Management für aktive Scans, um die "Blinden Flecken" der Cybersicherheit zu beseitigen
18.12.14 - Netwrix hilft, innere Gefahren zu entdecken und Richtlinienverstöße mit dem Start von "Netwrix Auditor 6.5" zu verhindern
18.12.14 - Sicherheitszertifikat für die Kinderschutz-App "Protect Your Kid"
18.12.14 - Sicherheitsbedrohungen: Die "Box" bietet unter anderem Schutz vor Betrug, Malware, Datendiebstahl
17.12.14 - IT Security-Telegramm
17.12.14 - Globales Partnerprogramm von F-Secure bietet IT-Dienstleistern umfassende Unterstützung und attraktive Ertragschancen
17.12.14 - Wie der Hacker-Grinch Ihr Weihnachten verderben könnte
17.12.14 - Wie manche Nutzer die Zwei-Faktor-Authentifizierung falsch einsetzen ein Kommentar von Andy Kemshall, SecurEnvoy
17.12.14 - Die Sicherheitsindustrie kennt viele berüchtigte Schwachstellen und Regin scheint ein neuer großer Skandal für Industrie und Regierung gleichermaßen zu werden
17.12.14 - "System Security Engineering" gewinnt an Bedeutung
17.12.14 - Studie zur Online-Privatsphäre von Teenagern zwischen elf und 16 Jahren
17.12.14 - Zwei Drittel der IT-Manager sind überzeugt: Open-Source-Software bietet mehr Sicherheit und Datenschutz
17.12.14 - McAfee und Europol kämpfen gemeinsam gegen Cyberkriminalität
16.12.14 - IT Security-Telegramm
16.12.14 - Bitmi zum Erwerb von unentdeckten Sicherheitslücken auf dem Schwarzmarkt zur geheimdienstlichen Abhörung auch von verschlüsselten Verbindungen
16.12.14 - Beim Weihnachtseinkauf vergessen Consumer-Elektronik-Fans das wichtigste Zubehör
16.12.14 - Deutlich sicherer als besonders lange Passwörter sind besonders komplexe Passwörter
16.12.14 - Tipps zum Weihnachtsshopping: 14 Prozent der Weihnachtseinkäufe werden mit Smartphone & Co. erledigt
16.12.14 - Studie: Unternehmen in Deutschland wenden jedes Jahr rund einen Monat für die Verwaltung ihrer virtuellen Infrastruktur auf
16.12.14 - Studie: 85 Prozent der deutschen IT-Profis denken, die Sicherheit ihres Unternehmens ist überdurchschnittlich
16.12.14 - Regin attackiert Unternehmen, Organisationen, Forscher und Behörden
16.12.14 - Sicheres Speichern in der Cloud: Kombination aus einer Vollverschlüsselung auf dem lokalen Rechner, Serverstandort Deutschland und das Datenschutzgütesiegel
15.12.14 - IT Security-Telegramm
15.12.14 - Telindus Telecom setzt Verschlüsselungstechnik von Adva Optical Networking ein
15.12.14 - Phishing: In den Social Media-Kampagnen wird das Branding großer Einzelhändler als Köder verwendet
15.12.14 - Fehlende Sicherheitsvorkehrungen begünstigen Diebstahl und Missbrauch von Patientendaten
15.12.14 - Security-Bericht: Kritische Faktoren um Datenklau vorzubeugen
15.12.14 - An erster Stelle steht heute die Informationssicherheit, gefolgt von der Anwendungs- und Geräteverwaltung
15.12.14 - Welle gefälschter Rechnungen rollt weiter - Vorsicht vor Trojanern
15.12.14 - Hintermänner der komplexen Regin-Plattform infizierten Computernetze in mindestens 14 Ländern, auch in Deutschland
15.12.14 - Sichere Kommunikation auf Maschinenebene für Rechenzentren mit dem "High Security Web Gateway"
12.12.14 - IT Security-Telegramm
12.12.14 - Sales-Aktivitäten und Partner-Support: Dirk Steiner leitet als neuer Country Lead Germany das deutsche Vertriebsgeschäft von totemo
12.12.14 - Backup und Disaster Recovery: Netjapan holt Richard Zinner ins Boot
12.12.14 - Vertrauenswürdige Identitäten für das Internet of Everything (IoE): GMO GlobalSign tritt der Kantara Initiative bei
12.12.14 - Daten verschwinden nur die Ursachen ändern sich
12.12.14 - Das Internet of Everything ist das Fundament der neuen digitalen Revolution
12.12.14 - Mit längeren Kennwörtern ab etwa acht bis zehn Zeichen sind Attacken, die auf dem Erraten von Passwörtern basieren von vornherein zum Scheitern verurteilt
12.12.14 - Cyberpsychologie-Studie zeigt: Cyberkriminelle machen sich menschliche Schwächen zunutze und bringen den Anwender selbst zur Preisgabe sensibler Daten
12.12.14 - Facebook-Nutzer sind Opfer einer Like-Farming-Betrugsmasche
11.12.14 - IT Security-Telegramm
11.12.14 - Neue Cybersecurity-Technologien im Channel: Moderne Incident Response (IR)-Lösungen für Westeuropa
11.12.14 - Websense prognostiziert acht große Sicherheits-Bedrohungen für 2015
11.12.14 - Sicherheitslücken in verschlüsseltem Netzwerk-Traffic: Studie untersucht "blind spots", die Unternehmen zunehmend bedrohen
11.12.14 - Zwei Drittel der IT-Manager sind überzeugt: Open-Source-Software bietet mehr Sicherheit und Datenschutz
11.12.14 - Bedrohungen aktiv vorbeugen: Reaktion in Echtzeit, integrierte Intelligenz und acht Indikatoren für einen Angriff beachten
11.12.14 - Studie belegt: 36 Prozent wurden bereits Opfer von Cyber-Angriffen
11.12.14 - Studie zeigt: Jeder sechste Online-Käufer fällt Betrugsseiten mit gefälschten Produkten zum Opfer
11.12.14 - Mobile Malware: NotCompatible.C erreicht neue Dimension der Malware-Entwicklung
10.12.14 - IT Security-Telegramm
10.12.14 - ProSiebenSat.1 Media AG entscheidet sich für Security- und Content-Delivery-Services von Level 3
10.12.14 - Kritische Infrastrukturen: prego services tritt Allianz für Cyber-Sicherheit bei
10.12.14 - NTT Com Security Roadshow zeigt Handlungsbedarf zum Schutz vor Cyber-Attacken auf
10.12.14 - PoS-Cyber-Attacken: Malware ist nicht, wofür Sie sie halten
10.12.14 - Cyberkriminelle greifen vor allem Finanzinstitute, Einzelhandelsunternehmen und Cloud-Dienste an
10.12.14 - Report: Deutschland bei Malware auf Platz drei Cyber-Bedrohungen nehmen weiter zu
10.12.14 - Phishing-Kampagne gezielt auf Unternehmen in Frankreich und Deutschland gerichtet
10.12.14 - Gefährlicher Android-Wurm verbreitet sich per SMS
09.12.14 - IT Security-Telegramm
09.12.14 - "Thunderbolt 2"-RAID-System mit sechs Festplatteneinschüben
09.12.14 - "VMstore"-Reihe: "T800"-Reihe benötigt nur ein Viertel des herkömmlichen Rack-Platzes
09.12.14 - Neue Angebote für Microsoft-Azure-Kunden: E-Mail-Management und Spam-Firewall, Erweiterung der Web Application Firewall
09.12.14 - Unternehmensdaten schützen: Landesk integriert "Secure Mobile Email" von LetMobile
09.12.14 - "NexentaConnect for VMware Virtual SAN" ermöglicht die Schaffung einer hyperkonvergenten Speicherlösung für Virtual-SAN-Implementierungen
09.12.14 - Frühwarnsystem: Datenverlust erkennen, bevor Ausfälle entstehen
09.12.14 - Neuer Service schützt gegen heute übliche DDoS-Angriffe in Unternehmen
09.12.14 - Malware-Trend: Mehr Banking-Attacken auch mobil
08.12.14 - IT Security-Telegramm
08.12.14 - "Panda Antivirus for Mac" kompatibel mit Yosemite Update
08.12.14 - E-Mail-Verschlüsselungstechnologie "Cryptshare": Unkompliziert und ohne Eingriff in die IT-Infrastruktur große Datenmengen versenden
08.12.14 - Shavlik beseitigt bekannte Anfälligkeiten in Drittanbietersoftware mit "Shavlik Patch 2.1"
08.12.14 - Erweiterte Performance, Skalierbarkeit und Servicequalität (QoS) für Software-defined Storage
08.12.14 - Flash-Speicherlösungen: "Nimble Storage Adaptive Flash CS-Series Arrays" jetzt Oracle VM und Oracle Linux Ready
08.12.14 - Zugriff und Bearbeiten von Unternehmensdokumenten ohne das Risiko von Datenlecks
08.12.14 - Report "State of Mobile App Security" zeigt Anstieg bei Hacks der Top 100-Apps
08.12.14 - Sans Institut wird Multiplikator der Allianz für Cyber-Sicherheit
05.12.14 - IT Security-Telegramm
05.12.14 - Nach dem Rückzug von Signtrust: PSW Group offeriert SSL-Zertifikate mit gleichen Eigenschaften von Comodo
05.12.14 - "GFI WebMonitor" nutzt drei Antivirus-Engines, um Anwender noch besser vor Internet-Bedrohungen wie bösartige Websites und E-Mail-Phishing zu schützen
05.12.14 - Virtualisierung von Datenkopien: Actifio erhält Platinum-Partnerstatus von Oracle
05.12.14 - Studie "IT-Sicherheit 2015": Deutsche Unternehmen verstärken Maßnahmen gegen Wirtschaftsspionage
05.12.14 - Studie: Unternehmen haben erheblichen Nachholbedarf bei Sicherheit mobiler Endgeräte
05.12.14 - Storage-Tiering: Unternehmen müssen sich von ihren Verlustängsten lösen
05.12.14 - Koordinierte Cyber-Spionage und Cyber-Sabotage-Angriffe reißen auch 2015 nicht ab
05.12.14 - Warnung vor einem Dialer für Android, der sich nicht löschen lässt
04.12.14 - IT Security-Telegramm
04.12.14 - Integrierte Backup-Appliance bietet Hardware, Backup-Software und Services "in a box"
04.12.14 - Neue virtuelle "FortiSandbox" sorgt für flexible Advanced Threat Protection und Security-Integration
04.12.14 - Neue Security-Module für Entwickler von Vasco
04.12.14 - Wachstum um 50 Prozent: Quantum steigert Umsatz bei Scale-out Storage in erster Hälfte des Finanzjahres
04.12.14 - Internetdienstleister startet dynamischen Service zur Abwehr von DDoS-Attacken
04.12.14 - Jugendliche schützen ihre Daten in sozialen Netzwerken
04.12.14 - Forschungsserie deckt Sicherheitsprobleme sozialer Medien auf
04.12.14 - Sednit nutzt Malware auf USB-Sticks für Angriffe auf isolierte Computer
03.12.14 - IT Security-Telegramm
03.12.14 - Hochverfügbarkeit: Stratus Technologies erweitert Produktportfolio mit "everRun Express"
03.12.14 - Kroll Ontrack unterstützt SanDisk: Eine Partnerschaft für optimale SSD-Datenrettung
03.12.14 - Infinite Data ist neuer Authorized Distributor von SecurEnvoy
03.12.14 - Geschäftsanwendungen und -daten optimal schützen: Whitebox Security wählt MicroNova als neuen Vertriebspartner
03.12.14 - Checkliste zu Vorteilen und Risiken: "Enterprise File Sync" und "Share ein IT-Top Thema 2015"
03.12.14 . RAID-Datenrettungsfälle: CBL Datenrettung stellt Fehler im Umgang mit RAID fest
03.12.14 - In der Rush-Hour sind Unternehmensdaten besonders gefährdet
03.12.14 - Unterstützung für Security-Reseller, Systemintegratoren und Managed Service Provider bei Incident Response-Lösungen
02.12.14 - IT Security-Telegramm
02.12.14 - "Double-Take DR" ermöglicht die einfache Umsetzung einer Disaster-Recovery-Strategie
02.12.14 - Sicherheit, Vertrauen und Benutzerfreundlichkeit für Enterprise Apps auf "Samsung Knox"
02.12.14 - ForeScout: Integration mit Wildfire und den Next-Gen-Firewalls von Palo Alto Networks
02.12.14 - E-book von HOB präsentiert Sicherheitslösungen für mobile Arbeitnehmer
02.12.14 - Schutz vor Debugging und Reverse Engineering: Großbank ING-DiBa setzt für Banking-App auf mobile Technologie von Kobil Systems
02.12.14 - NCP und Sirrix: Gemeinsame Lösung für den Schutz von Verschlusssachen auf Notebooks
02.12.14 - Steigende Nachfrage nach lokalen E-Discovery-Services
02.12.14 - "Masque Attack": App wird mittels Reverse Engineering umgearbeitet, umverpackt und in einem inoffiziellen App-Store wieder veröffentlicht
01.12.14 - IT Security-Telegramm
01.12.14 - Multi-Kamera-System insbesondere für die diskrete Innenraumüberwachung aus mehreren Perspektiven gleichzeitig
01.12.14 - Utimaco und OpenTrust kooperieren bei Datenschutz
01.12.14 - Wie lässt sich die Applikationssicherheit unter Berücksichtigung rechtlicher, regulatorischer und Compliance-technischer Anforderungen erzeugen?
01.12.14 - SHA-2 löst SHA-1 ab: Sukzessive Umstellung der SSL-Zertifikate hat begonnen
01.12.14 - Viele Web-Anwendungen bergen Datenschutzrisiken
01.12.14 - "Risk:Value-Studie": Zwei Drittel der Führungskräfte erwarten Verletzungen ihrer Datensicherheit, unterschätzen aber langfristige Schäden
01.12.14 - Disaster Recovery: Für viele Unternehmen eine tickende Zeitbombe
01.12.14 - Penetrationstests dienen dazu, die Erfolgsaussichten eines vorsätzlichen Cyber-Angriffs auf die eigenen Systeme einzuschätzen