Im Überblick

Frühwarnsystem: Ransomware in Echtzeit erkennen

Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken.



- Anzeigen -


IT SecCity: 2011 bis 2013

Oktober 2014


31.10.14 - IT Security-Telegramm

31.10.14 - Cybersicherheit: Deutsch-Amerikanisches Abkommen "A Cyber Bridge to rebuild Trust"

31.10.14 - Enormer Nachholbedarf im Bereich Enterprise Mobility Management (EMM) in kleinen und mittelständischen Unternehmen kann nur mithilfe externer Dienstleister effizient bewältigt werden

31.10.14 - Regierungsnetze werden ständig attackiert

31.10.14 - Netzwerkbasierte Software für das Aufspüren von Anomalien identifiziert und beseitigt in Echtzeit Sicherheitsbedrohungen und alarmiert IT-Sicherheitsfachleute

31.10.14 - Multi-Gigabit Next-Generation Firewall gegen moderne Bedrohungen

31.10.14 - "Myris": Endgerät zur Iris-Erkennung für Unternehmen sowie private Anwender

31.10.14 - "G Data PatchManagement" schließt Software-Schwachstellen

31.10.14 - Angebliches Emma-Watson-Nacktvideo auf Facebook entpuppt sich als Trojaner

30.10.14 - IT Security-Telegramm

30.10.14 - Neues bedienerfreundliches Tool vereinfacht die Datenbank-Wiederherstellung und erfüllt Anforderungen an eine professionelle Backup- und Recovery-Lösung für Unternehmen

30.10.14 - Lösung schützt PCs sowie mobile Endpunkte und umfasst dabei E-Mail-, Collaboration- und Web-Sicherheit

30.10.14 - Weg mit dem Router vom Fenster: Sichern Sie Ihre Verwaltungsoberfläche und Fernanmeldungsmöglichkeiten

30.10.14 - Selfies: Harmloser Trend oder ernst zu nehmende Gefahr für Jugendliche?

30.10.14 - Deutschland gehört zu den Ländern, aus denen infizierte Zombie-Computer Aktien-Spam verschicken

30.10.14 - Shetland Island Council nutzt Token-lose Zwei-Faktor-Authentifizierung für Remote-Login ins Public Services Network (PSN)

30.10.14 - electronica: Lynx Software Technologies fokussiert auf IoT-Sicherheit

30.10.14 - ReddFort Software GmbH ist Mitglied bei TeleTrusT

29.10.14 - IT Security-Telegramm

29.10.14 - Alle 8,6 Sekunden wird ein neuer Computerschädling entdeckt

29.10.14 - Auch Scada-Systeme sind über "Sandworm" angreifbar

29.10.14 - Gewöhnliche Methoden zum Schutz vor den Gefahren, die hinter Java lauern, versagen meist vor dieser komplexen Bedrohungslage

29.10.14 - Disaster Recovery (DR)-Plattform: Brocade verbessert Replikation und Wiederherstellung von Daten in Remote-Rechenzentren im Katastrophenfall

29.10.14 - Forensik-Analyse-Tool beschleunigt Untersuchung von Zwischenfällen

29.10.14 - Nach Windows XP-Hiobsbotschaft: "Abatis HDF" härtet Windows XP auch gegen neue Malware

29.10.14 - Next Generation Firewall von McAfee: Sicherheitsfunktionen nutzen Informationen aus verschiedenen Sicherheitslösungen zur schnelleren Erkennung und Neutralisierung von Bedrohungen

29.10.14 - Verbesserte Sicherheitsangebote für Android- und iOS-Geräte

28.10.14 - IT Security-Telegramm

28.10.14 - Verschlüsselte USB-Festplatte mit zwei Terabyte

28.10.14 - Dell stellt Firewall "SuperMassive 9800" mit umfassenden Sicherheits-Features vor

28.10.14 - Jahresend-Promotion: "Kaspersky Small Office Security" in der Basisversion bis Ende 2014 mit 20 Prozent Rabatt erhältlich

28.10.14 - Schutz vor zielgerichteten Angriffen ab sofort auch für Apple-Nutzer

28.10.14 - Untersuchung von Hackerangriffen belegt steigende Anzahl, geografische Brennpunkte sowie Hauptziele von Cyberkriminellen

28.10.14 - Fehlende Sicherheit im Unternehmen: Auszubildende haben häufig so viele Zugriffsrechte wie der firmeninterne IT-Administrator

28.10.14 - Staatstrojaner liest mit: Analyse von Eset deckt Vorgehen von FinFisher auf

28.10.14 - Kritische Zero-Day-Sicherheitslücke in Windows

27.10.14 - IT Security-Telegramm

27.10.14 - Kreditkartendaten werden über DNS (Domain Name System)-Anfragen herausgeschleust

27.10.14 - Der Binder setzt Android-Geräte Daten- und Informationsdiebstahl aus

27.10.14 - Sicherheitslücke in Linux- und Apple Mac-Systemen: Shellshock und Mayhem sind ein brandgefährliches Duo

27.10.14 - "Operation SMN" Symantec und weiteren Security-Firmen gelingt Schlag gegen Hidden Lynx-Malware

27.10.14 - Der Verlust eines Geschäftstelefons kann für Unternehmen besonders schwerwiegende Konsequenzen haben

27.10.14 - Mit 40 Gbps Durchsatz: "Barracuda NG Firewall 6.0" bietet fortschrittliche Malware-Erkennung sowie komfortableren und sicheren Zugriff über mobile Endgeräte

27.10.14 - Verschlüsselung von Cloud- und NAS-Daten, AES-NI-Hardware-Unterstützung

27.10.14 - Trend Micro präsentiert "Complete User Protection": Einfache, umfassende Sicherheit über alle Endpunkte hinweg mit Cloud-basierter, hybrider oder lokaler Implementierung

24.10.14 - IT Security-Telegramm

24.10.14 - Norman lädt IT-Systemhäuser zu Channel Days ein

24.10.14 - Studie: Viele Unternehmen erfüllen Anforderungen an Datensicherheit und Governance nicht und haben Probleme mit komplexen Integrationen

24.10.14 - Authentifizierung: Sticky Password und EyeLock verbinden Passwort-Management und Iris-Erkennung

24.10.14 - "Oracle Mobile": Verbesserte Integration zwischen Application Framework und Security Suite für mehr Sicherheit

24.10.14 - Neue "WatchGuard Firebox M440" setzt auf passgenaue Security-Policies für jedes Netzwerksegment

24.10.14 - Ganzheitliche Lösung: Berechtigungsmanagement sorgt für mehr Datensicherheit in SAP-Systemen

24.10.14 - Mehr Sicherheit und Datenschutz für PCs, Mac-, Android- und nun auch iOS-Geräte

24.10.14 - "Blindspotter" identifiziert und beseitigt Bedrohungen in Echtzeit

23.10.14 - IT Security-Telegramm

23.10.14 - Mit "SolarWinds Database Performance Analyzer 9.0" wird der gesamte App-Stack für Datenbankadministratoren und ihre IT-Teams transparent

23.10.14 - AVG wird neuer Mobile-Security-Partner für Xperia-Smartphones und -Tablets von Sony Mobile Communications

23.10.14 - Nifis: Große Bedrohung durch "nicht-staatliche, kriminelle" Hackerangriffe wird in der Öffentlichen Meinung kaum wahrgenommen

23.10.14 - Personalentscheider und Schulungsabteilungen spielen eine Schlüsselrolle für den Sicherheitsfaktor Mensch

23.10.14 - Fraunhofer SIT und Arkoon Netasq kooperieren für besseren Schutz vor Advanced Persistent Threats

23.10.14 - CyberArk baut DACH-Präsenz weiter aus

23.10.14 - Erhöhung von Berechtigungen möglich: Check Point entdeckt Bug im Bugtracker

23.10.14 - Sogar Infektion des Host-Rechners möglich: Kritische Sicherheitslücke in der "Cuckoo Sandbox"

22.10.14 - IT Security-Telegramm

22.10.14 - Datensicherheit: Nutzer nehmen sich selbst in die Pflicht

22.10.14 - Mehr als 80 Prozent der IT-Manager wissen nichts von kommender EU-Datenschutzverordnung

22.10.14 - Effizientere Datensicherung verleitet Mitarbeiter zum Leichtsinn: IT-Experten nennen in europaweiter Studie die größten Übeltäter

22.10.14 - Radware und Infinigate schließen Vertriebspartnerschaft mit Fokus auf IT-Security

22.10.14 - Tech Mahindra wählt Qualys zur Erweiterung seines globalen IT-Security-Portfolios

22.10.14 - Das BKA reagiert auf die gestiegenen Herausforderungen bei der Bekämpfung von Computer- und Internetkriminalität

22.10.14 - Der Android-Browser als Einfallstor für mobile Malware

22.10.14 - Defense-In-Depth-Modelle fallen im Praxistest durch: Bericht von FireEye offenbart Mängel von IT-Sicherheitsarchitekturen

21.10.14 - IT Security-Telegramm

21.10.14 - Wie man sich am besten gegen Pass-the-Hash-Angriffe schützt

21.10.14 - Deutsche Verschlüsselungslösungen gefragt wie nie

21.10.14 - Security Angels geben Start-ups Sicherheit zum Nulltarif

21.10.14 - Ein ISMS hat zum Ziel, IT-Risiken für die Organisation zu identifizieren, zu analysieren und durch entsprechende Maßnahmen beherrschbar zu machen

21.10.14 - Studie Datenland Deutschland: Maßnahmen für die Gewinnung des Kundenvertrauens - Datengetriebene Wirtschaft nur mit Transparenz

21.10.14 - Untersuchung von Hackerangriffen belegt steigende Anzahl, geografische Brennpunkte sowie Hauptziele von Cyberkriminellen

21.10.14 - Jeder fünfte Android-Anwender wird innerhalb eines Jahres von Malware attackiert

21.10.14 - Kaspersky Lab und Interpol warnen vor Diebstählen an infizierten Geldautomaten

20.10.14 - IT Security-Telegramm

20.10.14 - NAS-Systeme: Qnap bietet mit "QTS 4.1.1" Update zur Datenverschlüsselung

20.10.14 - Zulieferer müssen verstärkte Sicherheitsanforderungen erfüllen

20.10.14 - Ipswitch und VAD Wick Hill schließen Distributionsvertrag für den Vertrieb von File Transfer-Lösungen

20.10.14 - Sicherheits-Skandale: 91 Prozent der Befragten legen Wert auf deutsche Zertifizierungen oder Gütesiegel

20.10.14 - Kai Grunwitz verstärkt NTT Com Security als neuer Senior Director Professional Services Central Europe

20.10.14 - "Cyber Security Challenge Germany": Hacker für Deutschland

20.10.14 - Mobile Sicherheit: Mit mobilen Geräten wird argloser umgegangen

20.10.14 - Malware Citadel erreicht petrochemische Unternehmen

17.10.14 - IT Security-Telegramm

17.10.14 - So einfach zu nutzen wie Google oder Facebook, aber mit Sicherheitstechnologien der Bundesdruckerei

17.10.14 - 23. Eicar Conference beschäftigt sich insbesondere mit Transparenz und Vertrauen von IT-Sicherheitsprodukten sowie mit Lösungen zu gestiegenen Datenschutzanforderungen

17.10.14 - KPMG-Consultingsparte verstärkt Cyber-Security-Beratung

17.10.14 - Kaspersky Lab weitet Zusammenarbeit mit Interpol und Europol aus

17.10.14 - Application Security besser ausschöpfen: Georgeta Toth ist neuer Regional Director bei Radware Deutschland und Schweiz

17.10.14 - ShellShock: Sicherheitslücke macht Linux angreifbar

17.10.14 - Support von Microsoft Windows Server 2003 wird Mitte 2015 auslaufen

17.10.14 - Ergebnisse der <kes>/Microsoft-Sicherheitsstudie 2014: 74 Prozent der Studienteilnehmer waren in den letzten zwei Jahren von Malware-Vorfällen betroffen

16.10.14 - IT Security-Telegramm

16.10.14 - Acri-ST nutzt Quantum StorNext 5 für die Verwaltung und Archivierung von Satellitenbildern und Geoinformationsdaten

16.10.14 - IT-Defense 2015: Weltweit bekannte IT-Security-Experten auf Konferenz in Leipzig: Veranstaltung findet zum 13. Mal statt

16.10.14 - Die Security-Suiten von Avira enthalten ab sofort die Verschlüsselungssoftware "DriveLock Private" von CenterTools

16.10.14 - Videoüberwachungslösung C-MOR für Privatkunden und KMU, die professionelle Videoüberwachung benötigen

16.10.14 - Festplattenlaufwerk mit Recovery Services speziell für Videoüberwachungssysteme

16.10.14 - Sich vor Bedrohungen mit einer einzigen Lösung schützen: Für PC, Mac, Android Smartphone und Tablet, iPhone und iPad

16.10.14 - "Eset Smart Security 8" und "Eset NOD32 Antivirus 8" auf dem Markt

16.10.14 - Geschäftliche Daten auf privaten Smartphones schützen: Ein einziger Sicherheits-Container für alle Business-Apps

15.10.14 - IT Security-Telegramm

15.10.14 - Statt der echten E-Mail-Adresse immer eine wegwerfbare Weiterleitungsadresse angeben

15.10.14 - Jörg Hesske zukünftig für Netapp Deutschland zuständig

15.10.14 - iQSol GmbH und sysob IT-Distribution GmbH & Co. KG vereinbaren Vertriebspartnerschaft

15.10.14 - Prävention zum Schutz von Kindern und Jugendlichen im Internet

15.10.14 - Bekämpfung der Cyber-Bedrohungen: Interpol und Trend Micro bauen Zusammenarbeit aus

15.10.14 - GMO GlobalSign, Anbieterin von Identitätsdiensten übernimmt Identity-and-Access-Management (IAM)-Plattform

15.10.14 - Studie sieht CIOs am Scheideweg - Ein Drittel der CIOs sieht Innovation als wichtigen Bestandteil des IT-Sektors

15.10.14 - Storage-Investitionszyklen verursachen gewaltige Kosten

14.10.14 - IT Security-Telegramm

14.10.14 - Neuer sächsischer Sicherheitshub: FireEye eröffnet Forschungs- und Entwicklungszentrum in Dresden

14.10.14 - Missbrauch von SSL-Verschlüsselung durch Schadsoftware für mobile Android-Geräte

14.10.14 - Internationale Expansion: Walter Schuhmann übernimmt Vorstandsressort Vertrieb und Marketing bei G Data

14.10.14 - Bundeswehr beschafft Sina im Rahmen der Harmonisierung ihrer Führungsinformationssysteme (HaFIS)

14.10.14 - Ein absolutes Muss: Eine robuste Verteidigungslinie für WLAN-Router aufbauen, indem die Verbindung mit einem vorinstallierten Schlüssel verschlüsselt wird

14.10.14 - "State-of-the-Internet"-Bericht für das zweite Quartal 2014: Die Zahl der weltweiten DDoS-Attacken geht im Vergleich zum Vorjahr um 15 Prozent zurück; auch in Europa sinkt sie im Vergleich zum Vorquartal

14.10.14 - Schäden durch Cyberangriffe gehen für deutsche Unternehmen in die Hunderttausende

13.10.14 - IT Security-Telegramm

13.10.14 - Deutliche Unterschiede bei den Expertensystemen zur Entwicklung sicherer Apps

13.10.14 - Angriff auf illegales Computernetz: FBI zeichnet Informatiker der Universität des Saarlandes aus

13.10.14 - Jeder Vierte ändert niemals wichtigste Zugangsdaten - Empfehlung: Alle 3 Monate wichtigste Passwörter ändern

13.10.14 - Malware-Angriffe nehmen zu: Mittelständler sollen angeblich Richtlinienverletzungen begangen haben

13.10.14 - DDoS-Bedrohungen: Hohe Steigerungsrate bei Anzahl und Stärke von Angriffen

13.10.14 - Rund 12 Prozent aller APT-Angriffe im EMEA-Raum fanden in Deutschland statt

13.10.14 - Heartbleed-Attacke im April, das größte Sicherheitsereignis im Jahr 2014

13.10.14 - Mac-Nutzer werden mindestens zehn Mal pro Jahr von Mac OS X-Schadsoftware "besucht"

10.10.14 - IT Security-Telegramm

10.10.14 - Qualys ermöglicht Erkennung der Bash-Sicherheitslücke Shellshock

10.10.14 - Shellshock macht viele Systeme für Angriffe anfällig

10.10.14 - Sicherheitslücke ShellShock: Radware versorgt Unternehmen mit Angriffsschutz und veröffentlicht Empfehlungen

10.10.14 - Handlungsempfehlungen zum Umgang mit der Bash-Sicherheitslücke

10.10.14 - "Im Vergleich zu Heartbleed, der Sicherheitslücke in OpenSSL Anfang des Jahres, ist Bash noch gefährlicher"

10.10.14 - Bash-Schwachstelle: Neue Linux-/Mac-Bedrohung schlimmer als Heartbleed?

10.10.14 - "Die Auswirkungen können zwar schwerwiegend sein, aber hierbei handelt es sich doch eher um ein 'Mini-Heartbleed'"

10.10.14 - Kostenlose Werkzeuge zum Schutz vor der Sicherheitslücke Shellshock

09.10.14 - IT Security-Telegramm

09.10.14 - it-sa 2014: Amtlichen Abmahnungen für unsicheren E-Mail-Verkehr vorbeugen

09.10.14 - it-sa 2014: Managed Endpoint Security für Unternehmen

09.10.14 - it-sa 2014: Bisher unerkannte Sicherheitsbedrohungen identifizieren und einem Datenverlust vorbeugen

09.10.14 - it-sa 2014: App für den sicheren Business-Cloud-Speicher "Secure Data Space"

09.10.14 - it-sa 2014: Appliance für die Überwachung von Aktivitäten steuert den privilegierten Zugriff auf Remote-IT-Systeme

09.10.14 - it-sa 2014: "ClearingStation" beugt der Übertragung von Schadsoftware in das Unternehmensnetz vor

09.10.14 - it-sa 2014: Strategien für das sichere E-Mail-Management

09.10.14 - it-sa 2014: Schwierige Abhängigkeiten zu anderen Systemen überprüfen

08.10.14 - IT Security-Telegramm


08.10.14 - it-sa 2014: Situationsbezogene, adaptive Multi-Faktor-Authentifizierung für maximale Sicherheit

08.10.14 - it-sa 2014: Aktuelle Sicherheitsanforderungen im Bereich Mobile Access Solutions

08.10.14 - it-sa 2014: Erweiterung von ID-Lösungen in der Automobilzulieferindustrie

08.10.14 - it-sa 2014: Governance & Compliance, Provisioning & Administration sowie Password Management

08.10.14 - it-sa 2014: sysob und Trustwave geben "Zero Malware"-Garantie

08.10.14 - it-sa 2014: Sichere und leistungsstarke Netzwerke - Lösungen für umfangreiche Netzwerk- und Applikationsanalysen

08.10.14 - it-sa 2014: Lösungen für sichere SAP-Daten

08.10.14 - Sicherheit und Transparenz im Unternehmensnetzwerk steigern

07.10.14 - IT Security-Telegramm

07.10.14 - LSE entdeckt kritische Schwachstelle in der weit verbreiteten Programmiersprache "Perl"

07.10.14 - it-sa 2014: Absicherung anspruchsvoller Datacenter-, Mobility- und Cloud-Umgebungen

07.10.14 - Identitätsmanagement in der modernen Unternehmenskultur

07.10.14 - Mittelständische Unternehmen in Deutschland betreiben ihre Rechenzentren mit einem hohen Ausfallrisiko

07.10.14 - it-sa 2014: Innerhalb kürzester Zeit nach einem Cyber-Angriff die Schwachstelle und die Fehlerursache finden und beheben

07.10.14 - Router und WLAN-Lösungen nach den Sicherheits- und Datenschutzstandards in Deutschland entwickelt und gefertigt

07.10.14 - Neue Ansätze zur Netzwerkzugriffskontrolle und zum Berechtigungs-Management

07.10.14 - Eine ultimative Lösung für eine sichere Datenhaltung und -verarbeitung sind Hardware-Sicherheitsmodule

07.10.14 - it-sa und Congress@it-sa: Organisatoren erwarten Rekordbeteiligung

06.10.14 - IT Security-Telegramm

06.10.14 - Alex Fürst wird neuer Vice President and General Manager Europe bei Acronis

06.10.14 - Tipps, wie man im Urlaub einem Datenverlust vorbeugen kann

06.10.14 - Sechs Tipps zur Risikominimierung durch Identity Access Management

06.10.14 - it-sa 2014: Kaspersky Lab sagt DDoS-Attacken den Kampf an

06.10.14 - it-sa 2014: DDoS-Schutz Made in Germany für Webseiten, Shops und vernetzte Unternehmen

06.10.14 - In seinem Vortrag "IT-Management für alle!" erklärt Jürgen Jakob die Funktionen der "AVG Remote Monitoring"-Plattform

06.10.14 - Studie: Deutsche PC-Nutzer fürchten Zugriff auf private Daten und Finanztransaktionen

06.10.14 - Digitales Deutschland im Jahr 2025: Roboter am Arbeitsplatz, Chip-Implantate und Autopiloten

02.10.14 - IT Security-Telegramm

02.10.14 - SolarWinds begrüßt Leon Adato, der als Technologie-Evangelist, Botschafter der "thwack IT-Community" und Experte für Netzwerkverwaltung das Head Geek Team verstärkt

02.10.14 - Mobility in der mittelständischen Fertigungsindustrie: Gratwanderung zwischen Sicherheit und Adaption

02.10.14 - it-sa 2014: Präsentation von "Wireless Intrusion Prevention System"

02.10.14 - it-sa 2014: Clearswift zeigt DLP-Lösungen

02.10.14 - F-Secure auf der it-sa 2104: Aufklärungsarbeit und die Sensibilisierung für eine sichere Cloud stehen im Fokus

02.10.14 - Durchbruch bei der Datenrettung von Apple-iOS-Geräten

02.10.14 - Flexibler und skalierbarer Einsatz von IPsec-Verschlüsselung und Firewalling in LTE-Netzwerken

02.10.14 - VPN Clients vereinfachen Remote Access mit Android-Endgeräte

01.10.14 - IT Security-Telegramm

01.10.14 - Druva plant EMEA-Expansion mit Rick Powles als neuem Regional VP

01.10.14 - Was können Unternehmen tun, um sich optimal vor den jüngsten Cyber-Bedrohungen zu schützen?

01.10.14 - 3-Stufen-Strategie: Für eine einfache Migration auf SHA-2

01.10.14 - Rating A+ nur mit Extended Validation-Zertifikat: Richtige Konfiguration von SSL-Zertifikaten wertet Sicherheit von Webseiten auf

01.10.14 - Mit "AVG Protection" schützt der Nutzer nicht mehr alleine seine eigenen Geräte, sondern auch PCs, Macs, Tablets und Smartphones von Familie und Bekannten

01.10.14 - mailbox.org startet sicher verschlüsselte "Familien-Accounts"

01.10.14 - Verschlüsselte E-Mails einfach weiter nutzen trotz Cisco-Support-Ende im Juli 2015

01.10.14 - Mehr Geschwindigkeit für apsec-Verschlüsselung

November 2014


28.11.14 - IT Security-Telegramm

28.11.14 - apsec setzt beim Datenschutz auf die Software "Qsec"

28.11.14 - IT-Sicherheit im "Internet of Things" für Verbraucher, Unternehmen und Anbieter

28.11.14 - Deutscher Geheimdienst wird zum gefährlichsten Hacker: Der BND will die verschlüsselte Datenübertragung im Internet auswerten

28.11.14 - Die zwölf gefährlichsten Tricks von Online-Betrügern beim Vorweihnachts-Shopping

28.11.14 - Deutschland ist ins Visier des Rovnix-Trojaners geraten

28.11.14 - BlackEnergy-Trojaner nutzt Sicherheitslücke in Microsoft PowerPoint aus

28.11.14 - "Patient Zero": Kaspersky Lab identifiziert die ersten fünf Stuxnet-Opfer

28.1.14 - Nachfolger von Agent.BTZ: Geheimdienstsoftware ComRAT hat es auf sensible Daten abgesehen

27.11.14 - IT Security-Telegramm

27.11.14 - Geldautomaten in sicherer IT-Umgebung vor Angriffen abschirmen

27.11.14 - Diese fünf Schritte führen zu einem umfassenden Schutz vor Cyberattacken

27.11.14 - Facebook, Instagram und Spotify beeinträchtigen Leistungen mobiler Geräte am meisten

27.11.14 - Mobility-Wendepunkt: Über 700-prozentiger Zuwachs beim Einsatz firmenspezifischer Apps

27.11.14 - Darkhotel: Spionageangriff auf Geschäftsreisende

27.11.14 - Wirelurker stellt zurzeit keine aktuelle Bedrohung für Apple-Anwender dar - Bekannte Varianten werden von OS X geblockt

27.11.14 - Apple-Schädling WireLurker: Kaspersky Lab liefert neue Erkenntnisse und Sicherheitstipps

27.11.14 - Im Fall von WireLurker wurde die iOS-App "umverpackt (re-packaged) und mit einem Schadcode versehen

26.11.14 - IT Security-Telegramm

26.11.14 - IBM kündigt Cloud-Sicherheitsportfolio für Unternehmen an: Intelligente Werkzeuge zum Schutz von Menschen, Daten und Anwendungen in der Cloud

26.11.14 - "WinZip 19": Zentrale Dateiverwaltung, Sicherheit für Daten und einfache Weitergabe auf Windows

26.11.14 - Dell erweitert Software-Defined-Storage-Lösungen für "VMware EVO: Rail"

26.11.14 - Transparente Failover-Lösung innerhalb der "Eternus DX"-Storage-Systeme

26.11.14 - Ab sofort bietet "Sophos Cloud" auch für Android eine zentrale und gehostete Konsole für die Verwaltung von Desktops und mobilen Geräten

26.11.14 - Firewall- und Zugangsmanagement: Kontrollierte Sicherheit von Unternehmensanbindungen

26.11.14 - Firewall & VPN-Appliance "genuscreen" nach CC EAL 4+ durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert

26.11.14 - Die Integration von Produkten im Sicherheitsportfolio von Dell bietet skalierbare Dienstleistungen und Lösungen, die Unternehmen umfassend vor aktuellen und künftigen Bedrohungen schützen sollen

25.11.14 - IT Security-Telegramm

25.11.14 - Allied Telesis integriert Filterlösung von Digital Arts in ihre Next-Generation-Firewalls

25.11.14 - Firewall-Appliance mit 100GbE-Schnittstellen und Durchsatzraten von über 300 Gbps

25.11.14 - Die neue S.A.D. Notfall-DVD 2.0 ist ab sofort im Handel erhältlich

25.11.14 - Backup, Recovery und Virtualisierungssoftwarelösungen: NetJapan veröffentlicht die "ActiveImage Protector 4.5 Linux Edition"

25.11.14 - Drittes Quartal 2014: Radware steigert Umsatz und Gewinn deutlich

25.11.14 - Checkliste zu Sicherheitsmaßnahmen und Herausforderungen bei den gängigsten Angriffspunkten in Unternehmen

25.11.14 - IT-Verantwortliche kümmern sich zu wenig um Datensicherheit in der Cloud

25.11.14 - Wie das Internet der Dinge die Altenpflege verändern wird

24.11.14 - IT Security-Telegramm

24.11.14 - Dehn-Blitzstoßstromlabor gehört zu den weltweit leistungsstärksten

24.11.14 - Sichere Industrie 4.0: exceet Secure Solutions bietet ganzheitliche Industrie 4.0-Projektbegleitung mit individueller IT Security-Beratung

24.11.14 - antispameurope als eines der am schnellsten wachsenden Technologieunternehmen Deutschlands ausgezeichnet

24.11.14 - Speicher-Server schützt Anwenderdaten und fügt sich in Windows-Umgebungen ein

24.11.14 - Virtuelle Smartcard-Lösung: günstige Zwei-Faktor-Authentifizierung für Unternehmen

24.11.14 - AVG stellt 2015er Produktfamilie für Endanwender vor: Neue "All in one"-Reihe "AVG Protection" umfasst u.a. "AVG AntiVirus", "AVG Internet Security", "AVG AntiVirus" für Mac und Android und "AVG PrivacyFix"

24.11.14 - Stratus veröffentlicht "everRun Enterprise 7.2": jetzt auch mit voll-integrierter Disaster Recovery-Funktionalität erhältlich

24.11.14 - Advanced Persistent Defense: IT-Experten gehen gezielt gegen Cyberspionage vor

21.11.14 - IT Security-Telegramm

21.11.14 - Mobile Internet- und Banking-Zugänge via Bluetooth gesichert

21.11.14 - "Ontrack PowerControls für SQL": Granulare Wiederherstellung von SQL-Tabellen, ohne dass die gesamte Datenbank wiederhergestellt werden muss

21.11.14 - IBM stellt neue leistungsstarke Enterprise-Analyse-Software zur Bekämpfung von Cyberkriminalität vor

21.11.14 - Check Points dritte "Annual Mobile Security Survey" bestätigt sorglose Mitarbeiter als größte Bedrohung der mobilen Sicherheit

21.11.14 - Erhöhte Datensicherheit durch Containment-Technologie und Anti-Malware-Garantie

21.11.14 - secunet 9-Monatsbericht 2014: Umsatz und EBIT gesteigert, Auftragsbestand erhöht, Prognose bekräftigt

21.11.14 - Sans Institut richtet im Frühjahr 2015 Live Trainings-Event für Cyber-Sicherheit in München aus

21.11.14 - AccessData Group splittet sich auf in AccessData und Resolution1 Security

20.11.14 - IT Security-Telegramm

20.11.14 - Telekom Internet-Browser bietet Schutz vor Cyber-Angriffen - Sicherheitsfunktionen schnell und einfach einstellen

20.11.14 - Doctor Web stellt Version 10 von "Dr.Web für Windows" vor

20.11.14 - Authentifizierung vereinfachen: Giesecke & Devrient tritt der FIDO-Allianz bei

20.11.14 - Informationssicherheit und Risikomanagement: NTT Com Security AG übernimmt InfoTrust AG in der Schweiz

20.11.14 - "Cyber Security Summit" der Telekom: secucloud diskutiert mit Experten Wege zur effektiven IT-Sicherheit und Förderung der Security-Industrie

20.11.14 - Die Ära "nach Snowden": Wie steht es um die IT-Sicherheit?

20.11.14 - "Informationssicherheit im E-Commerce 2014": Bereits 18,8 Prozent der Online-Händler wurden Opfer von Erpressungsversuchen

20.11.14 - Shellshock greift Mailserver in Deutschland an

19.11.14 - IT Security-Telegramm

19.11.14 - apsec ist offizieller Lizenznehmer für das Informations-Sicherheitsmanagementsystem ISIS12

19.11.14 - Die Gefahrenquellen für unternehmenskritische Daten können unterschiedlicher nicht sein: Sie reichen von Malware bis zu menschlichen Fehlern

19.11.14 - Gezielte Hackerangriffe werden zum Massenphänomen

19.11.14 - Jeder kann Opfer von Facebook-Betrug werden

19.11.14 - Jeder Dritte Jugendliche in Deutschland bereut Online-Posts - Nur 57 Prozent der deutschen Teenager verstehen, was Online-Privatsphäre bedeutet

19.11.14 - Studie prophezeit mehrheitliche Einführung von SDN in deutschen Unternehmen bis 2015 trotz bestehender Hürden bei der vollständigen Implementierung

19.11.14 - Analyse: Doppelt so viele mobile Schädlinge wie zu Jahresanfang

19.11.14 - Phisher gehen mit gefälschter Google-Drive-Seite auf Datenfang

18.11.14 - IT Security-Telegramm

18.11.14 - Datenrettungspartner in Südhessen: City PC GmbH ist offizieller Partner von CBL Datenrettung

18.11.14 - Firewalls von Dell Sonicwall unterstützen International Relief and Development beim Aufbau stabiler Netze in der Dritten Welt

18.11.14 - Vernetzte Sicherheitslösung für großes Hotelprojekt in der Türkei

18.11.14 - "Software Hosted in Germany" Bitmi erweitert Expertenbeirat um Spezialisten für Datenschutz und IT-Recht

18.11.14 - Anti-Virus- und Anti-Spam-Lösungen: Doctor Web eröffnet Büro in Frankfurt/Main

18.11.14 - NTT Com Security präsentiert Sicherheitslösungen zur Abwehr von Cyber-Angriffen für Finanzinstitute auf FI-Forum

18.11.14 - Verbesserte Angriffsmethode: Phisher gehen mit gefälschter Google-Drive-Seite auf Datenfang

18.11.14 - Operation TooHash: Cyber-Kampagne in Asien nimmt Unternehmen ins Visier

17.11.14 - IT Security-Telegramm

17.11.14 - EMC bringt neue All-Flash-Arrays mit bis zu 172 Terabyte Flash-Speicher

17.11.14 - Netgear macht Backups und Datenwiederherstellung mit "ReadyRecover" einfach und schnell

17.11.14 - IndependenceKey-Bundle ermöglicht verschlüsselte Voice-over-IP-Telefonkonferenzen

17.11.14 - Neue Plugins, ein neuer Wizard und ein neues Dashboard für die Tenable-Produkte "Nessus" und "SecurityCenter"

17.11.14 - InfoGuard und Utimaco schützen sensible Business-Anwendungen mit Hardware-Sicherheitsmodulen

17.11.14 - Neue Partner im Identity & Access Management für Beta Systems - Weiterer Ausbau des Partner-Channels geplant

17.11.14 - Tufin schließt Partnerschaft mit McAfee: Automatisierung des Policy Managements für Next Generation Firewalls

17.11.14 - Punkt-zu-Punkt-Verschlüsselung reduziert das Risiko eines Datenverlusts bei Händlern

14.11.14 - IT Security-Telegramm

14.11.14 - AppSpecs-Generator hilft bei der Programmierung sicherer Apps

14.11.14 - "Tufin Orchestration Suite R14-3" etabliert "Software-Designed Network Security"

14.11.14 - Zahlung On-Demand: Imperva führt neues Zahlungsmodell für ihre Web Application Firewall ein

14.11.14 - Authentifizierungsmethode: CA Technologies hilft Kartenemittenten bei Betrugsbekämpfung und Umsatzsteigerung

14.11.14 - Nok Nok Labs kündigt die Unterstützung des Trusted User Interface für sichere mobile Zahlungen an

14.11.14 - SAS-Speichertechnologie von Avago unterstützt bereits über 250 Server mit Xeon-Prozessoren

14.11.14 - Bis zu 640 TB Gesamtkapazität in einem Rackmount-Gehäuse mit vier Höheneinheiten

14.11.14 - Malware als Ransomware: Diese Form der Attacken ist äußerst effektiv, wenn es darum geht eine legitime Anwendung zu übernehmen und zu blockieren

13.11.14 - IT Security-Telegramm

13.11.14 - PSW Group tritt Allianz für Cyber-Sicherheit bei

13.11.14 - ForeScout bietet in Partnerschaft mit McAfee dynamischen Endpunktschutz

13.11.14 - Partnerschaft von FireEye und Telekom zur Abwehr von Cyberangriffen

13.11.14 - Quantum Deduplizierungs- und Tape-Lösungen für die Bavaria Film GmbH

13.11.14 - "Microsoft Emet": Schutz gegen Zero Days durchlöchert

13.11.14 - System- und Datenträgermanagement: Komplettlösung zur Wartung, Sicherung und Verwaltung der Festplatte

13.11.14 - Offene Software-defined-Storage-Lösungen, die für physische, virtuelle und Cloud-Umgebungen geeignet sind

13.11.14 - Bandsystem "Eternus LT260": Performance bis in den Petabyte-Bereich

12.11.14 - IT Security-Telegramm

12.11.14 - "Zscaler Security-Plattform Version Fall 2014": Schutz vor Zero-Day und zielgerichteter Malware durch erweiterte Verhaltensanalysen und Quarantäne-Funktion

12.11.14 - "Check Point Capsule": Einzellösung zur Sicherung von Geschäftsdaten und Mobilgeräten

12.11.14 - Endpoint, Firewall und Web-Schutz in einer Lösung

12.11.14 - "PLXsert Q3 2014 State of the Internet Security Report": Die durchschnittliche Spitzenbandbreite der DDoS-Angriffe hat sich gegenüber dem gleichen Vorjahresquartal nahezu vervierfacht

12.11.14 - Immer mehr Verbraucher meiden US-amerikanische Internetdienste in der Post-Snowden-Ära

12.11.14 - 13 Prozent der Betriebssysteme sind nicht auf dem aktuellen Stand

12.11.14 - Die bereits für ausgestorben befundene Malware-Form Visual Basic Code (VBA) wird seit einigen Monaten wieder vermehrt gesichtet

12.11.14 - FireEye veröffentlicht Bericht zu Cyberspionage-Gruppierung mit möglichen Verbindungen zur russischen Regierung

11.11.14 - IT Security-Telegramm

11.11.14 - "GMX FreeMail": Starke HTTPS-Startseitenverschlüsselung bei fehlender Verschlüsselung von E-Mail-Inhalten

11.11.14 - SSH-Schlüssel werden oft ohne Kontrolle und Management angelegt und ermöglichen so einen unkontrollierten privilegierten Zugriff auf die jeweiligen Zielsysteme

11.11.14 - eco und Provider stellen beim IT-Gipfel 2014 die neue Initiative ddosfrei.de zur Bekämpfung von DDoS-Attacken vor

11.11.14 - IT-Sicherheitspreis: Saarbrücker Informatiker für Anti-Spionage-App ausgezeichnet

11.11.14 - IT-Security: In drei Gängen zur effizienten Datensicherung

11.11.14 - Trend Micro warnt Unternehmen, Behörden, Militäreinrichtungen und Medien vor Spionageangriffen

11.11.14 - Die größten Gefahren von innen: Softwarelücken, Verlust mobiler Geräte und Datenverlust

11.11.14 - Studie zeigt Aufholbedarf, um Geschäftschancen zu realisieren: Internet der Dinge fordert Umdenken bei IT-Dienstleistern

10.11.14 - IT Security-Telegramm

10.11.14 - Eaton startet kostenfreie Webinar-Reihe zum Thema USV und Virtualisierung

10.11.14 - Hohe Anzahl der IT-Profis deaktiviert erweiterte Firewall-Funktionen, um signifikante Einbußen bei der Netzwerk-Performance zu vermeiden

10.11.14 - Verlorene und gestohlene Handys: Geschäftsdaten Super-GAU

10.11.14 - it-sa 2014: Größer und internationaler denn je

10.11.14 - KA: Ermittlungserfolg durch Kooperation: Durchsuchungen wegen des Verdachts des unbaren Überweisungsbetrugs

10.11.14 - Trauriger Rekord: Die meisten Spam-Mails mit Malware gehen nach Deutschland

10.11.14 - Neue Windows-Sicherheitslücke: Vorsicht bei Office-Dokumenten von unbekannten Absendern

10.11.14 - Die aktuelle Variante der Android-Malware zielt mit einer mittels bit.ly verkürzten URL auf eine Dropbox

07.11.14 - IT Security-Telegramm

07.11.14 - eco: Wirtschaft muss bei IT-Sicherheit mehr Eigenverantwortung übernehmen

07.11.14 - (ISC)2 lanciert neue Studie zum Fachkräftemangel dem Berufsfeld Cybersicherheit

07.11.14 - Studie: Unternehmen vertrauen weiterhin auf Perimetersicherheit

07.11.14 - Im Durchschnitt verwenden Internetnutzer neun Passwörter

07.11.14 - Zivil-militärische Krisenübungen der Europäischen Union zu Störungen des Internet

07.11.14 - Drei von fünf Android-Schädlingen zielen direkt auf das Geld der Anwender

07.11.14 - Regional Advanced Threat Report: Neuer Report zeigt zunehmenden Trend von fortschrittlichen Angriffen gegen Unternehmen im EMEA-Raum

07.11.14 - Check Point-Forscher entdecken Schwachstellen in System-Admin-Portalen dreier Netzwerksicherheitsanbieter

06.11.14 - IT Security-Telegramm

06.11.14 - Offene "Security Intelligence"-Plattform ermöglicht "SRX"-Firewall-Kunden verbesserten Schutz von High-IQ-Networks

06.11.14 - E-Mail-Verschlüsselung "Julia MailOffice" sichert Übergang zu DE-Mail

06.11.14 - bintec elmeg erweitert Profi-VPN-Router-Serie

06.11.14 - Suchmaschine ohne Datenklau: Swisscows kommt aus der Schweiz

06.11.14 - Neue 2-in-1-Kameras zur professionellen Videoüberwachung von kleineren Geschäften und privaten Haushalten

06.11.14 - Flughafen Köln Bonn optimiert IT-Security mit McAfee

06.11.14 - AVG-Apps bieten ab sofort eine Kurzübersicht zum Datenschutz

06.11.14 - Fujitsu kooperiert mit Red Hat: "Hyper"-skalierbares, Software-definiertes Speichersystem für Datenzugriff im Multi-Petabyte-Bereich

05.11.14 - IT Security-Telegramm

05.11.14 - NTT Com Security wählt "ForeScout CounterACT" als bevorzugte NAC-Lösung der nächsten Generation

05.11.14 - iOS-Apps: App-Entwickler verzichten absichtlich auf Sicherheitsfunktionen

05.11.14 - Kostenlose Online-Kurse zum Thema "IT-Sicherheit"

05.11.14 - Projektpartner entwickeln Sicherheitskonzepte für Industrie 4.0 und gewinnen den Innovationspreis NEO2014

05.11.14 - Net at Work stoppt SSLv3-Missbrauch am Gateway

05.11.14 - "FlashRay"-Systeme: Neue Storage-Plattform für Unternehmen ermöglicht den zukunftsweisenden Einsatz von flash-basierten Speichermedien

05.11.14 - Brandmelder mit deutlich erhöhter Detektionsleistung

05.11.14 - Rund-um-Versicherung für die Online-Nutzung der ganzen Familie

04.11.14 - IT Security-Telegramm


04.11.14 - Wirksame Schutzmechanismen gegen den Blackout

04.11.14 - "McAfee Next Generation Firewall": Einbettung in Abwehr-Ökosystem bietet effektiveren Schutz gegen Cyberkriminalität

04.11.14 - Studie: Mittelstand gewährt seinen Marketingmitarbeitern Zugang zu kritischen Informationen; für die Sicherheit muss jedoch die IT sorgen

04.11.14 - Datensicherheit ist Voraussetzung für Erfolg von Industrie 4.0: Infineon und Deutsche Telekom präsentieren Sicherheitslösung "Made in Germany" auf dem Nationalen IT-Gipfel 2014

04.11.14 - Exclusive Networks Group übernimmt italienischen VAD für IT-Security

04.11.14 - Datenverlustrisiko bei Handy-Reparatur

04.11.14 - secunet gewinnt PKI-Ausschreibung der norwegischen Polizei

04.11.14 - Das Bauklötze-Prinzip macht die Skalierung von virtuellen Umgebungen endlich vorhersagbar

03.11.14 - IT Security-Telegramm

03.11.14 - Mit dem Performance-Monitor das Gesamtsystem im Blick

03.11.14 - Diese Art des Inhouse Database Auditing stellt für den Compliance-Bereich eine teure Angelegenheit dar

03.11.14 - 8 Prozent der deutschen Nutzer beklagen Geldverlust verursacht durch Online-Shopping

03.11.14 - Herausgabe von Daten an US-Behörden: regify kontert mit EU-Daten-Clearing

03.11.14 - bintec elmeg upgrade Roadshow: Thinking Objects stellt MDM-Lösung vor

03.11.14 - Wave Systems schließt Verkauf von eSignSystems für 1,2 Millionen Dollar ab

03.11.14 - "Cyber Security Summit 2014": Transatlantischer Dialog zwischen Wirtschaft und Politik

03.11.14 - Ein Drittel der IT-Entscheider übersehen Gefahren aufgrund von isolierten IT-Sicherheitslösungen

Dezember 2014


23.12.14 - IT Security-Telegramm

23.12.14 - Kobil Systems schließt Partnerschaft mit IT-Lösungsanbieter Seven Principles

23.12.14 - Sicherheitsprognosen für 2015: Heartbleed, Poodle, Shellshock: Über diese neuesten Open-Source-Schwachstellen wurde in der Öffentlichkeit viel diskutiert

23.12.14 - Gezielte, gut getarnte Phishing-Attacken sind große Gefahr für Unternehmen

23.12.14 - Initiative-S: IT-Sicherheit im Mittelstand angekommen

23.12.14 - Angriff der Webbots: Virtuelle Roboter auf dem Vormarsch

23.12.14 - Zum 1. Januar 2015 heißt die Steria Mummert Consulting nun "Sopra Steria Consulting"

23.12.14 - Kroll Ontrack: Neues "Document Review"-Zentrum in London

23.12.14 - Cloud Computing hat die Möglichkeiten des Daten-Backups revolutioniert

22.12.14 - IT Security-Telegramm

22.12.14 - Datensicherheit 2015: Big Data, IoT und professionelles Schlüsselmanagement im Fokus

22.12.14 - Umfrage: Welches sind die größten IT-Sicherheitsbedrohungen und was erwarten IT-Sicherheitsprofis für die Zukunft?

22.12.14 - Studie: 74 Prozent der deutschen Heimnetzwerke sind unsicher

22.12.14 - "Dr. Security": Studenten-Serie mit Apple-Gründer über IT-Sicherheit gewinnt ersten Preis im bundesweiten Wettbewerb

22.12.14 - NTT Com Security bietet Kunden in der Schweiz ein zusätzliches "Advanced Security Operations Center" ("ASOC")

22.12.14 - Security-Forum zeigt Strategien für die IT-Sicherheit 2015

22.12.14 - Trend Micro: "2014 war ein gutes Jahr für Cyberkriminelle, 2015 wird besser"

22.12.14 - Huawei stellt Leitfaden zu Cybersicherheitsanforderungen vor

19.12.14 - IT Security-Telegramm

19.12.14 - Virtuelle Banküberfälle, Attacken auf Apple-Angebote und das Internet der unsicheren Dinge

19.12.14 - Studie: Lästern, Geheimnisse und Furcht vor Mobbing: Flucht in die anonyme Grauzone Soziale Medien

19.12.14 - Entwicklung von Malware erreicht mit mehr als 20 Millionen neuen Exemplaren Rekordhoch

19.12.14 - Sicherheitsbericht im dritten Quartal 2014: Sicherheitslücken sind die neuen Viren

19.12.14 - Eset entdeckt erste darauf abzielende Schadsoftware: Bulgarische Nachrichtenseite verweist auf Exploit auf russischem Server

19.12.14 - Gefälschte Rechnungen der Deutschen Telekom in neuer Qualität

19.12.14 - Cyberkriminelle Gruppierung "FIN4" zielt auf börsenrelevante Insider-Informationen von Healthcare- und Pharmaunternehmen

19.12.14 - Neuer Linux-Trojaner spielt Ping Pong mit Server

18.12.14 - IT Security-Telegramm

18.12.14 - "AVG AntiVirus Pro" für Android jetzt vorinstalliert auf Alcatel-Smartphones

18.12.14 - Mit den "Smart Protection Suites": Trend Micro startet Channel-Incentive für Reseller "smarter" Hauptgewinn winkt

18.12.14 - Materna-Portfolio nach neuen Geschäftsfeldern aufgestellt: IT Factory, Digital Enterprise, Government, Mobility und Communications

18.12.14 - Bosch Sicherheitssysteme startet mit Errichtergeschäft in Österreich

18.12.14 - Plattform für Vulnerability-Management für aktive Scans, um die "Blinden Flecken" der Cybersicherheit zu beseitigen

18.12.14 - Netwrix hilft, innere Gefahren zu entdecken und Richtlinienverstöße mit dem Start von "Netwrix Auditor 6.5" zu verhindern

18.12.14 - Sicherheitszertifikat für die Kinderschutz-App "Protect Your Kid"

18.12.14 - Sicherheitsbedrohungen: Die "Box" bietet unter anderem Schutz vor Betrug, Malware, Datendiebstahl

17.12.14 - IT Security-Telegramm

17.12.14 - Globales Partnerprogramm von F-Secure bietet IT-Dienstleistern umfassende Unterstützung und attraktive Ertragschancen

17.12.14 - Wie der Hacker-Grinch Ihr Weihnachten verderben könnte

17.12.14 - Wie manche Nutzer die Zwei-Faktor-Authentifizierung falsch einsetzen ein Kommentar von Andy Kemshall, SecurEnvoy

17.12.14 - Die Sicherheitsindustrie kennt viele berüchtigte Schwachstellen und Regin scheint ein neuer großer Skandal für Industrie und Regierung gleichermaßen zu werden

17.12.14 - "System Security Engineering" gewinnt an Bedeutung

17.12.14 - Studie zur Online-Privatsphäre von Teenagern zwischen elf und 16 Jahren

17.12.14 - Zwei Drittel der IT-Manager sind überzeugt: Open-Source-Software bietet mehr Sicherheit und Datenschutz

17.12.14 - McAfee und Europol kämpfen gemeinsam gegen Cyberkriminalität

16.12.14 - IT Security-Telegramm

16.12.14 - Bitmi zum Erwerb von unentdeckten Sicherheitslücken auf dem Schwarzmarkt zur geheimdienstlichen Abhörung auch von verschlüsselten Verbindungen

16.12.14 - Beim Weihnachtseinkauf vergessen Consumer-Elektronik-Fans das wichtigste Zubehör

16.12.14 - Deutlich sicherer als besonders lange Passwörter sind besonders komplexe Passwörter

16.12.14 - Tipps zum Weihnachtsshopping: 14 Prozent der Weihnachtseinkäufe werden mit Smartphone & Co. erledigt

16.12.14 - Studie: Unternehmen in Deutschland wenden jedes Jahr rund einen Monat für die Verwaltung ihrer virtuellen Infrastruktur auf

16.12.14 - Studie: 85 Prozent der deutschen IT-Profis denken, die Sicherheit ihres Unternehmens ist überdurchschnittlich

16.12.14 - Regin attackiert Unternehmen, Organisationen, Forscher und Behörden

16.12.14 - Sicheres Speichern in der Cloud: Kombination aus einer Vollverschlüsselung auf dem lokalen Rechner, Serverstandort Deutschland und das Datenschutzgütesiegel

15.12.14 - IT Security-Telegramm

15.12.14 - Telindus Telecom setzt Verschlüsselungstechnik von Adva Optical Networking ein

15.12.14 - Phishing: In den Social Media-Kampagnen wird das Branding großer Einzelhändler als Köder verwendet

15.12.14 - Fehlende Sicherheitsvorkehrungen begünstigen Diebstahl und Missbrauch von Patientendaten

15.12.14 - Security-Bericht: Kritische Faktoren um Datenklau vorzubeugen

15.12.14 - An erster Stelle steht heute die Informationssicherheit, gefolgt von der Anwendungs- und Geräteverwaltung

15.12.14 - Welle gefälschter Rechnungen rollt weiter - Vorsicht vor Trojanern

15.12.14 - Hintermänner der komplexen Regin-Plattform infizierten Computernetze in mindestens 14 Ländern, auch in Deutschland

15.12.14 - Sichere Kommunikation auf Maschinenebene für Rechenzentren mit dem "High Security Web Gateway"

12.12.14 - IT Security-Telegramm

12.12.14 - Sales-Aktivitäten und Partner-Support: Dirk Steiner leitet als neuer Country Lead Germany das deutsche Vertriebsgeschäft von totemo

12.12.14 - Backup und Disaster Recovery: Netjapan holt Richard Zinner ins Boot

12.12.14 - Vertrauenswürdige Identitäten für das Internet of Everything (IoE): GMO GlobalSign tritt der Kantara Initiative bei

12.12.14 - Daten verschwinden nur die Ursachen ändern sich

12.12.14 - Das Internet of Everything ist das Fundament der neuen digitalen Revolution

12.12.14 - Mit längeren Kennwörtern ab etwa acht bis zehn Zeichen sind Attacken, die auf dem Erraten von Passwörtern basieren von vornherein zum Scheitern verurteilt

12.12.14 - Cyberpsychologie-Studie zeigt: Cyberkriminelle machen sich menschliche Schwächen zunutze und bringen den Anwender selbst zur Preisgabe sensibler Daten

12.12.14 - Facebook-Nutzer sind Opfer einer Like-Farming-Betrugsmasche

11.12.14 - IT Security-Telegramm

11.12.14 - Neue Cybersecurity-Technologien im Channel: Moderne Incident Response (IR)-Lösungen für Westeuropa

11.12.14 - Websense prognostiziert acht große Sicherheits-Bedrohungen für 2015

11.12.14 - Sicherheitslücken in verschlüsseltem Netzwerk-Traffic: Studie untersucht "blind spots", die Unternehmen zunehmend bedrohen

11.12.14 - Zwei Drittel der IT-Manager sind überzeugt: Open-Source-Software bietet mehr Sicherheit und Datenschutz

11.12.14 - Bedrohungen aktiv vorbeugen: Reaktion in Echtzeit, integrierte Intelligenz und acht Indikatoren für einen Angriff beachten

11.12.14 - Studie belegt: 36 Prozent wurden bereits Opfer von Cyber-Angriffen

11.12.14 - Studie zeigt: Jeder sechste Online-Käufer fällt Betrugsseiten mit gefälschten Produkten zum Opfer

11.12.14 - Mobile Malware: NotCompatible.C erreicht neue Dimension der Malware-Entwicklung

10.12.14 - IT Security-Telegramm

10.12.14 - ProSiebenSat.1 Media AG entscheidet sich für Security- und Content-Delivery-Services von Level 3

10.12.14 - Kritische Infrastrukturen: prego services tritt Allianz für Cyber-Sicherheit bei

10.12.14 - NTT Com Security Roadshow zeigt Handlungsbedarf zum Schutz vor Cyber-Attacken auf

10.12.14 - PoS-Cyber-Attacken: Malware ist nicht, wofür Sie sie halten

10.12.14 - Cyberkriminelle greifen vor allem Finanzinstitute, Einzelhandelsunternehmen und Cloud-Dienste an

10.12.14 - Report: Deutschland bei Malware auf Platz drei Cyber-Bedrohungen nehmen weiter zu

10.12.14 - Phishing-Kampagne gezielt auf Unternehmen in Frankreich und Deutschland gerichtet

10.12.14 - Gefährlicher Android-Wurm verbreitet sich per SMS

09.12.14 - IT Security-Telegramm

09.12.14 - "Thunderbolt 2"-RAID-System mit sechs Festplatteneinschüben

09.12.14 - "VMstore"-Reihe: "T800"-Reihe benötigt nur ein Viertel des herkömmlichen Rack-Platzes

09.12.14 - Neue Angebote für Microsoft-Azure-Kunden: E-Mail-Management und Spam-Firewall, Erweiterung der Web Application Firewall

09.12.14 - Unternehmensdaten schützen: Landesk integriert "Secure Mobile Email" von LetMobile

09.12.14 - "NexentaConnect for VMware Virtual SAN" ermöglicht die Schaffung einer hyperkonvergenten Speicherlösung für Virtual-SAN-Implementierungen

09.12.14 - Frühwarnsystem: Datenverlust erkennen, bevor Ausfälle entstehen

09.12.14 - Neuer Service schützt gegen heute übliche DDoS-Angriffe in Unternehmen

09.12.14 - Malware-Trend: Mehr Banking-Attacken auch mobil

08.12.14 - IT Security-Telegramm

08.12.14 - "Panda Antivirus for Mac" kompatibel mit Yosemite Update

08.12.14 - E-Mail-Verschlüsselungstechnologie "Cryptshare": Unkompliziert und ohne Eingriff in die IT-Infrastruktur große Datenmengen versenden

08.12.14 - Shavlik beseitigt bekannte Anfälligkeiten in Drittanbietersoftware mit "Shavlik Patch 2.1"

08.12.14 - Erweiterte Performance, Skalierbarkeit und Servicequalität (QoS) für Software-defined Storage

08.12.14 - Flash-Speicherlösungen: "Nimble Storage Adaptive Flash CS-Series Arrays" jetzt Oracle VM und Oracle Linux Ready

08.12.14 - Zugriff und Bearbeiten von Unternehmensdokumenten ohne das Risiko von Datenlecks

08.12.14 - Report "State of Mobile App Security" zeigt Anstieg bei Hacks der Top 100-Apps

08.12.14 - Sans Institut wird Multiplikator der Allianz für Cyber-Sicherheit

05.12.14 - IT Security-Telegramm

05.12.14 - Nach dem Rückzug von Signtrust: PSW Group offeriert SSL-Zertifikate mit gleichen Eigenschaften von Comodo

05.12.14 - "GFI WebMonitor" nutzt drei Antivirus-Engines, um Anwender noch besser vor Internet-Bedrohungen wie bösartige Websites und E-Mail-Phishing zu schützen

05.12.14 - Virtualisierung von Datenkopien: Actifio erhält Platinum-Partnerstatus von Oracle

05.12.14 - Studie "IT-Sicherheit 2015": Deutsche Unternehmen verstärken Maßnahmen gegen Wirtschaftsspionage

05.12.14 - Studie: Unternehmen haben erheblichen Nachholbedarf bei Sicherheit mobiler Endgeräte

05.12.14 - Storage-Tiering: Unternehmen müssen sich von ihren Verlustängsten lösen

05.12.14 - Koordinierte Cyber-Spionage und Cyber-Sabotage-Angriffe reißen auch 2015 nicht ab

05.12.14 - Warnung vor einem Dialer für Android, der sich nicht löschen lässt

04.12.14 - IT Security-Telegramm

04.12.14 - Integrierte Backup-Appliance bietet Hardware, Backup-Software und Services "in a box"

04.12.14 - Neue virtuelle "FortiSandbox" sorgt für flexible Advanced Threat Protection und Security-Integration

04.12.14 - Neue Security-Module für Entwickler von Vasco

04.12.14 - Wachstum um 50 Prozent: Quantum steigert Umsatz bei Scale-out Storage in erster Hälfte des Finanzjahres

04.12.14 - Internetdienstleister startet dynamischen Service zur Abwehr von DDoS-Attacken


04.12.14 - Jugendliche schützen ihre Daten in sozialen Netzwerken

04.12.14 - Forschungsserie deckt Sicherheitsprobleme sozialer Medien auf

04.12.14 - Sednit nutzt Malware auf USB-Sticks für Angriffe auf isolierte Computer

03.12.14 - IT Security-Telegramm

03.12.14 - Hochverfügbarkeit: Stratus Technologies erweitert Produktportfolio mit "everRun Express"

03.12.14 - Kroll Ontrack unterstützt SanDisk: Eine Partnerschaft für optimale SSD-Datenrettung

03.12.14 - Infinite Data ist neuer Authorized Distributor von SecurEnvoy

03.12.14 - Geschäftsanwendungen und -daten optimal schützen: Whitebox Security wählt MicroNova als neuen Vertriebspartner

03.12.14 - Checkliste zu Vorteilen und Risiken: "Enterprise File Sync" und "Share ein IT-Top Thema 2015"

03.12.14 . RAID-Datenrettungsfälle: CBL Datenrettung stellt Fehler im Umgang mit RAID fest

03.12.14 - In der Rush-Hour sind Unternehmensdaten besonders gefährdet

03.12.14 - Unterstützung für Security-Reseller, Systemintegratoren und Managed Service Provider bei Incident Response-Lösungen

02.12.14 - IT Security-Telegramm

02.12.14 - "Double-Take DR" ermöglicht die einfache Umsetzung einer Disaster-Recovery-Strategie

02.12.14 - Sicherheit, Vertrauen und Benutzerfreundlichkeit für Enterprise Apps auf "Samsung Knox"

02.12.14 - ForeScout: Integration mit Wildfire und den Next-Gen-Firewalls von Palo Alto Networks

02.12.14 - E-book von HOB präsentiert Sicherheitslösungen für mobile Arbeitnehmer

02.12.14 - Schutz vor Debugging und Reverse Engineering: Großbank ING-DiBa setzt für Banking-App auf mobile Technologie von Kobil Systems

02.12.14 - NCP und Sirrix: Gemeinsame Lösung für den Schutz von Verschlusssachen auf Notebooks

02.12.14 - Steigende Nachfrage nach lokalen E-Discovery-Services

02.12.14 - "Masque Attack": App wird mittels Reverse Engineering umgearbeitet, umverpackt und in einem inoffiziellen App-Store wieder veröffentlicht

01.12.14 - IT Security-Telegramm

01.12.14 - Multi-Kamera-System insbesondere für die diskrete Innenraumüberwachung aus mehreren Perspektiven gleichzeitig

01.12.14 - Utimaco und OpenTrust kooperieren bei Datenschutz

01.12.14 - Wie lässt sich die Applikationssicherheit unter Berücksichtigung rechtlicher, regulatorischer und Compliance-technischer Anforderungen erzeugen?

01.12.14 - SHA-2 löst SHA-1 ab: Sukzessive Umstellung der SSL-Zertifikate hat begonnen

01.12.14 - Viele Web-Anwendungen bergen Datenschutzrisiken

01.12.14 - "Risk:Value-Studie": Zwei Drittel der Führungskräfte erwarten Verletzungen ihrer Datensicherheit, unterschätzen aber langfristige Schäden

01.12.14 - Disaster Recovery: Für viele Unternehmen eine tickende Zeitbombe

01.12.14 - Penetrationstests dienen dazu, die Erfolgsaussichten eines vorsätzlichen Cyber-Angriffs auf die eigenen Systeme einzuschätzen

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.