Oktober bis Dezember 2016
Im Überblick
Oktober 2016
31.10.16 - IT Security-Telegramm
31.10.16 - TorrentLocker: Erpressungs-Malware nach Analyse von Eset weiter in Deutschland, Österreich und Schweiz aktiv
31.10.16 - "Line" überrascht im Test: Messenger justiert beim Sicherheitskonzept deutlich nach
31.10.16 - Endpoint-Security-Lösung von Heat Software für britische Regierungseinrichtungen und öffentlichen Sektor zertifiziert
31.10.16 - Zusammenschluss vollzogen: Dell und EMC werden zum größten, privat kontrollierten Technologieunternehmen der Welt
28.10.16 - IT Security-Telegramm
28.10.16 - IT-Security-Lösungen: BullGuard kooperiert mit Distributor api auf dem deutschen Markt
28.10.16 - IT-Kühlung: Tipps für ein besseres Klima im Rechenzentrum
28.10.16 - Sicherheit dort herstellen, wo sich Anwendungen und Daten tatsächlich befinden
28.10.16 - "Mobile Security und Risk Review": Steigende Mobile Bedrohungslage macht Enterprise Mobility Management für Unternehmen unverzichtbar
27.10.16 - Doctor Web stellt Lösung gegen Verschlüsselungstrojaner vor
27.10.16 - Tagebau in der Atacama-Wüste: Bosch-Kameras sichern Kupfermine in Chile
27.10.16 - Die Exclusive Group: Anbieterin von Value Added Services und Technologien mit Umsatzsprung
27.10.16 - Umfrage beleuchtet Cybersicherheitsstrategien europäischer Unternehmen
26.10.16 - IT Security-Telegramm
26.10.16 - DDoS-Geschichte: Verfügbarkeit der Netzwerke von ISP seit 20 Jahren gefährdet: DDoS-Angriffe im Wandel - Neue Strategien erforderlich
26.10.16 - Der Aufwand, ein schwaches Passwort durch ein starkes zu ersetzen, ist gering
26.10.16 - Laut den Experten von Kaspersky Lab lassen sich im Cyberuntergrund derzeit mindestens zwölf Anbieter von Skimmer-Geräten identifizieren, die in der Lage sind, Fingerabdrücke zu stehlen
26.10.16 - Studie: IoT-Geräte werden zunehmend für DDoS-Attacken genutzt
25.10.16 - IT Security-Telegramm
25.10.16 - 24/7-Bestellportal: Westcon-Comstor startet Trend Micro Worry-Free Online-Kalkulator
25.10.16 - Sicherheitslücken, die zu Datendiebstahl führen, haben langfristig massive Folgen
25.10.16 - Yahoo-Hack: Untersuchungen haben ergeben, dass zu den gestohlenen Informationen keine unverschlüsselten Passwörter, Kreditkartendaten oder Kontoinformationen gehören
25.10.16 - Unerwünschte Werbung: Erste Drittanbieter-Appstores für Apple-Geräte im Web aktiv
24.10.16 - IT Security-Telegramm
24.10.16 - Sicherheitslösungen: htp GmbH in Hannover entscheidet sich für DDoS-Schutz von Corero Network Security
24.10.16 - Studie: Laut Untersuchung hat insbesondere Samsung ein Auge auf die Daten ihrer Kunden
24.10.16 - Attacke aus der Cloud: Während die meisten Cloud Services kein Spoofing erlauben und den Angreifer so limitieren, gibt es doch manche, bei denen diese Möglichkeit besteht
24.10.16 - E-Mail versucht die Adressaten dazu zu bewegen, hoch sensible Daten wie Sozialversicherungsnummer, Kreditkartennummern und andere PII (Personal Identifier)-Daten zu übermitteln
21.10.16 - IT Security-Telegramm
21.10.16 - Antivirus/Anti-Malware: G Data ernennt Alexandra Schlüter zur Sales Managerin Distribution DACH
21.10.16 - MTI Technology GmbH und Media Secure GmbH beschließen strategische Partnerschaft
21.10.16 - Quantum erweitert ihr Partner-Ökosystemim Bereich Videoüberwachung
21.10.16 - Exploit-Kits: Adobe Flash Player ist die am häufigsten betroffene Anwendung
20.10.16 - IT Security-Telegramm
20.10.16 - Business Continuity: Veritas ernennt Olaf Dünnweller zum Country Manager für Deutschland
20.10.16 - Lösungen gegen Business Email Compromise (BEC): Proofpoint erwirbt den Geschäftsbereich "Email Fraud Protection" von Return Path
20.10.16 - Hackerattacken: Identitätsdiebstahl ist bei fast zwei Drittel aller Angriffe das Mittel der Wahl
20.10.16 - Sechs von zehn britischen Universitäten wurden bereits Opfer eines Ransomware-Angriffs
19.10.16 - IT Security-Telegramm
19.10.16 - Hacker können über intelligente Steckdosen Heimnetzwerke angreifen
19.10.16 - Sicherheitslecks: Viele von uns nutzen heute ein Mobilgerät als Zugang zum Onlinebanking, zu persönlichen Daten in der Cloud, sogar für Gesundheitsdaten
19.10.16 - WikiLeaks und Ransomware: Ist Erpressung zwangsläufig an der Tagesordnung?
19.10.16 - HPI-Datenbank verzeichnet neuen Höchststand bei Android-Sicherheitslücken
18.10.16 - IT Security-Telegramm
18.10.16 - WhatsApp unter der Lupe: Modern verschlüsselnder Messenger mit Datenschutzproblemen
18.10.16 - Für Attacken auf Telekommunikationsanbieter werden Insider rekrutiert oder erpresst
18.10.16 - Thesenpapier, September 2016: Statische Analyse und die Sicherheit von IIot-Geräten
18.10.16 - Was ist ein IoT-Gateway und wie lässt er sich am besten absichern?
17.10.16 - IT Security-Telegramm
17.10.16 - Cyberattacken: Mit diesen Tipps sind Unternehmensdaten sicher
17.10.16 - Bedrohungserkennung und -Abwehrlösungen: LogRhythm schließt Finanzierungsrunde in Höhe von 50 Millionen Dollar ab
17.10.16 - NTT Security sieht Grenzen bei der Automatisierung im Incident Management
17.10.16 - "Ransomware" auf der it-sa 2016 ein Topthema
14.10.16 - IT Security-Telegramm
14.10.16 - Sogenannte Pokémon-Stopps hinter der Sicherheitskontrolle sollten durch den Betreiber gelöscht werden, um Unfälle zu vermeiden
14.10.16 - Studie analysiert das Verhalten von Ransomware
14.10.16 - Mac-Malware "OSX/Keydnap" umgeht Apple Gatekeeper-Schutz über signierte Transmission-App
14.10.16 - Banking-Trojaner Gugi überlistet neue Sicherheitsfunktionen von Android 6
13.10.16 - IT Security-Telegramm
13.10.16 - Olympische Spiele: DDoS-Angriffen mit Spitzenvolumina bis zu 540 Gbps
13.10.16 - Ritter Sport erhöht Ausfallsicherheit mit "NetApp MetroCluster"
13.10.16 - Efecte will bundesweit tätige Partner mit Erfahrung bei IDM-Lösungen
13.10.16 - Untersuchung zeigt, welche Einfallstore Arbeitnehmer in der EU Cyber-Kriminellen durch die Nutzung von sozialen Medien und Messaging-Applikationen bieten
12.10.16 - IT Security-Telegramm
12.10.16 - Neues "Kaspersky Anti-Ransomware Tool" für Unternehmen kostenlos verfügbar
12.10.16 - Soziale Medien sind aufgrund der vielen Nutzer und der Werbeausgaben der Unternehmen zu einem vorrangigen Angriffsziel der Cyber-Gangster geworden
12.10.16 - Studie bestätigt: Sicherheitsverhalten von Mitarbeitern lässt zu wünschen übrig
12.10.16 - 61 Prozent aller Cyber-Angriffe in Deutschland richten sich gegen den Mittelstand
11.10.16 - IT Security-Telegramm
11.10.16 - Mehrheit der Unternehmen hat keine Teststrategie für die Anforderungen im Internet der Dinge
11.10.16 - Verbraucher fürchten sich mehr vor Hacks ihrer Finanzdaten als vor Hacks privater Informationen über ihre Familien
11.10.16 - "Chance verpasst": eco kommentiert EU-Entwurf für neues Urheberrecht
11.10.16 - EuGH spricht Urteil im WLAN-Prozess: Piraten fordern Reform
10.10.16 - IT Security-Telegramm
10.10.16 - Botfrei.de: EU-Cleaner jetzt auch als kostenlose Android-App verfügbar
10.10.16 - Studie: IT-Sicherheitsfachkräfte dringend gesucht
10.10.16 - Schwachstellen in Web-Anwendungen: In drei Schritten zu mehr Anwendungssicherheit
10.10.16 - SEO mit Sicherheit: Rankingfaktor "HTTPS" zeigt Sicherheit an und kurbelt SEO an
07.10.16 - IT Security-Telegramm
07.10.16 - Krypto-Malware-Angriff kostet mittelständische Unternehmen durchschnittlich bis zu 99.000 US-Dollar
07.10.16 - Zwei Jahre Digitale Agenda: Internetwirtschaft und Politik ziehen gemeinsame Bilanz
07.10.16 - Wichtig: Verwendete Server-Anwendung darf nicht anfällig für bekannte DoS-Schwachstellen sein
07.10.16 - Nicht nur Smartphone-Besitzer selbst sind Opfer von Attacken, oft werden mobile Geräte auch bewusst für Angriffe verwendet
06.10.16 - IT Security-Telegramm
06.10.16 - Neue Trojaner für POS-Terminals sowie verfälschter Chrome-Browser Outfire entdeckt
06.10.16 - Mit der neuen "myCSS App" können Kunden die Kommunikation mit ihrer Versicherung jederzeit orts- und zeitunabhängig abwickeln
06.10.16 - Studie zeigt: Deutsche Kleinunternehmer haben Angst vor Cyber-Attacken und Sorgen über politische Instabilität
06.10.16 - Auch mit den fortschrittlichsten Speichersystemen können die meisten IT-Manager keine Antwort über den RTO des von ihnen verwalteten Systems geben
05.10.16 - IT Security-Telegramm
05.10.16 - Security-Report dokumentiert deutlich steigende Angriffszahlen im Vergleich zum Vorjahr
05.10.16 - Studie: Mehr als die Hälfte aller deutschen Verbraucher lehnen gehackte Unternehmen ab
05.10.16 - F-Secure beteiligt sich an der Gründung einer Allianz für Cyber Security und Ethik
05.10.16 - Angriff auf Telnet wurde nun als IoT-Trojaner namens Mirai identifiziert
04.10.16 - IT Security-Telegramm
04.10.16 - Umfrage Ransomware: Wer ist betroffen und was kann man tun?
04.10.16 - Angriffe auf Unternehmensdaten mit USB-Sticks: Wie Unternehmen und Behörden diese Gefahr verhindern können
04.10.16 - Fünf gute Gründe für verantwortungsvolle Unternehmer, auf gratis Wi-Fi zu verzichten
04.10.16 - Verschlüsselungs-Malware: Zahlen oder lieber in den Urlaub fahren?
November 2016
30.11.16 - IT Security-Telegramm
30.11.16 - Schwachstelle in Exchange erlaubt Zugriff auf Fileshares
30.11.16 - Cyberangriffe unter falscher Flagge täuschen Opfer und Sicherheitsteams
30.11.16 - Android-Nutzer sollten ihre Apps von Google Play beziehen und keine unbekannten Quellen nutzen
30.11.16 - Gehackt? Acht sichere Anzeichen dafür, dass Cyberkriminelle eine Sicherheitslücke ausgenutzt haben
29.11.16 - IT Security-Telegramm
29.11.16 - Sichere Cloud Computing-Lösungen für Forschung & Entwicklung
29.11.16 - Das Wichtigste für potenzielle Opfer von Locky ist daher ein Multi-Layer-Schutz
29.11.16 - TME Institut rät Banken zu individuellen Angeboten auf der Basis aussagefähiger Kundendaten
29.11.16 - Über 70 Prozent der Apps zur Verwaltung und Anzeige von Dokumenten sind für den Unternehmenseinsatz ungeeignet
28.11.16 - IT Security-Telegramm
28.11.16 - IT-Verband BISG baut Mitgliederzahl weiter aus
28.11.16 - DsiN-SicherheitsMonitor 2016: Mittelstand zu sorglos bei Cyberrisiken
28.11.16 - Sicher surfen im Netz: Datensammelwütiger Browser "Microsoft Edge" per Default nicht zu gebrauchen
28.11.16 - Was kann man tun, um die neueste Entwicklung der Geldwäsche zu bekämpfen
25.11.16 - IT Security-Telegramm
25.11.16 - Cybersicherheit: eco fordert Vertrauen stärken und staatliche Überwachung einschränken
25.11.16 - Kritische Infrastrukturen gehen in immer höherem Grade online, was Unternehmen immer verwundbarer für Cyber-Bedrohungen macht
25.11.16 - Ehemaliger E-Post-Geschäftsführer (COO) Mark Rees wird neuer COO bei Secucloud
25.11.16 - Norton enthüllt die Botnet-Zentren in Europa, dem Nahem Osten und Afrika (EMEA) - Untersuchungen zu Botnets zeigen, dass Istanbul im letzten Jahr der Hotspot für Attacken über Botnets war
24.11.16 - IT Security-Telegramm
24.11.16 - WikiLeaks und Ransomware: Ist Erpressung zwangsläufig an der Tagesordnung?
24.11.16 - Studie: Führungskräfte sind von Digitalisierung überzeugt trotz Sicherheitsbedenken und Herausforderungen bei der Umsetzung
24.11.16 - IP-basierte Sicherheitssysteme: Genetec baut Aktivitäten in Deutschland, Österreich und Schweiz aus
24.11.16 - Kaspersky Lab erstmals auf der SPS IPC Drives: Partnerschaft mit BE.services
23.11.16 - IT Security-Telegramm
23.11.16 - "Privileged Account Security": CyberArk ergänzt Partnerprogramm um neue Trainings- und Zertifizierungsmaßnahmen
23.11.16 - Entrust Datacard empfiehlt flächendeckendes HTTPS
23.11.16 - Neuer Security-Report offenbart: Jedes fünfte Unternehmen vertraut beim Thema Sicherheit auf Glück
23.11.16 - "Smart Home Security Report" für die USA, Europa und Japan
22.11.16 - IT Security-Telegramm
22.11.16 - Cloud Computing-Strukturen: Druva erhält 51 Millionen Dollar zusätzliches Wagniskapital
22.11.16 - Splunk erweitert Adaptive-Response-Initiative für mehr Unternehmenssicherheit
22.11.16 - Studie zeigt das Ausmaß der digitalen Sammelwut
22.11.16 - Gehackte Login-Daten der 1.000 größten Unternehmen weltweit
21.11.16 - IT Security-Telegramm
21.11.16 - Cloud-Security: Skyhigh Networks erhält Finanzspritze von 40 Millionen US-Dollar
21.11.16 - Buhck Gruppe sichert verteilte IT-Infrastruktur mit Clavister nachhaltig ab
21.11.16 - Kosmetikfirma Shiseido wählt Centrify für ihre globale Authentifizierungsinfrastruktur
21.11.16 - DDoS-Attacken werden immer hochvolumiger
18.11.16 - IT Security-Telegramm
18.11.16 - Fidelis Cybersecurity startet mit neuem Manager in der DACH-Region
18.11.16 - Thema IT- und Cybersecurity gehört zu einem der spannendsten Investmentfelder
18.11.16 - "IT-Defense 2017": Weltweit bekannte IT-Security-Experten auf Konferenz in Berlin
18.11.16 - Kosten bei IT-Kühlung senken: Wer aktuell nur einige wenige IT-Racks betreibt, aber einen starken Ausbau der IT-Umgebung erwartet, muss eventuell das Klimakonzept komplett umstellen
17.11.16 - IT Security-Telegramm
17.11.16 - Eset: Neue Niederlassung im Herzen von München unterstützt Wachstum in der DACH-Region
17.11.16 - Für Privacy Shield müssen Unternehmen ihre Datenschutz-Regeln und ihre Berichtssysteme in Bezug auf Kunden und Mitarbeiter anpassen
17.11.16 - DDOS-Attacke unterscheidet sich darin, dass sie auf einen DNS-Anbieter anstelle eines kommerziellen Unternehmens zielt
17.11.16 - Pokémon GO oder No Go? Security-Risiken von mobilen Spiele-Apps für Unternehmen
16.11.16 - IT Security-Telegramm
16.11.16 - Neue Datenschutzgrundverordnung: Jetzt Handlungsbedarf für Unternehmen
16.11.16 - KFK ist Service-Partner von CBL Datenrettung für Saarbrücken
16.11.16 - Studie unterstreicht die zentrale Rolle von Identity-Centric Security für die digitale Transformation
16.11.16 - Umfrage: Jedes vierte deutsche Unternehmen schlecht auf DNS-Attacken vorbereitet
15.11.16 - IT Security-Telegramm
15.11.16 - Eset-Promotion: Reseller können "Eset Secure Authentication" zu Sonderkonditionen anbieten
15.11.16 - Studie: Verwaltung privilegierter Benutzerkonten bleibt Schwachstelle
15.11.16 - Wachstumseffekt durch IT-Sicherheitsgesetz geringer als erwartet - Mehrheit der Kunden reagiert erst nach einem Sicherheitsvorfall
15.11.16 - Die neue Rolle der Internet Service Provider
14.11.16 - IT Security-Telegramm
14.11.16 - it-sa 2016: Steigende Nachfrage für individuellen Netzwerkschutz
14.11.16 - Fortinet gründet Fabric-Ready Partner Program:Branchenführer setzen auf Fortinets offene Security Fabric
14.11.16 - Mit Dropbox, Yahoo und Amazon haben Datenschutzverletzungen eine historisch neue Größenordnung erreicht
14.11.16 - Im letzten Jahr erfreute sich das Angler Exploit-Kit unter Cyberkriminellen großer Beliebtheit
11.11.16 - IT Security-Telegramm
11.11.16 - Umfrage: Deutsche fühlen sich von Cyber-Terror bedroht
11.11.16 - Black Duck gründet Open Source Research Group in Belfast
11.11.16 - Personalie bei Cisco Deutschland: Torsten Harengel steigt zum Leiter Security auf
11.11.16 - SDN und NFV: Fluch oder Segen in Sachen Cybersicherheit?
10.11.16 - IT Security-Telegramm
10.11.16 - Neue SNIA Swordfish Spezifikation vereinfacht Einsatz von Storage Management-Lösungen in modernen Rechenzentren
10.11.16 - Giada-Checkliste: In Sieben Schritten zur erfolgreichen Virtualisierung
10.11.16 - 70 Prozent der Unternehmen haben die Digitalisierung bereits in ihre Unternehmensstrategie eingebunden - 27 Prozent der gewerblichen Wirtschaft sind "hoch" digitalisiert
10.11.16 - Alles über die Cyber-Spionagegruppe Sednit unter die Lupe
09.11.16 - IT Security-Telegramm
09.11.16 - Manchmal werden Phisher Opfer ihrer eigenen Waffen: Die sorgfältig vom Phisher erstellte Betrugsseite führt nicht mehr in die Fänge der Phisher, sondern wurde kreativ in ein FAQ über die Gefahren von Phishing verwandelt
09.11.16 - Trendstudie: Nur fünf Prozent der Befragten schöpfen IoT-Potenziale aus
09.11.16 - Analyse: Mindestens 15 Prozent aller Router sind nicht sicher vor Angriffen
09.11.16 - Umfrage: Knnapp 46 Prozent teilen ihre Passwörter mit Kollegen und Dienstleistern
08.11.16 - IT Security-Telegramm
08.11.16 - Vorgaben der Datenschutz-Grundverordnung (GDPR) werden verfehlt
08.11.16 - Studie: Jugend kann Lücke im Bereich Cybersicherheit schließen, wenn die Branche es erlaubt
08.11.16 - it-sa 2016: Zweistelliges Wachstum sorgt für Aussteller- und Fachbesucherrekord
08.11.16 - Malwarebytes übernimmt Startup mit über 200 Millionen Downloads und verstärkt Kampagne gegen potentiell unerwünschte Programme (PUPs)
07.11.16 - IT Security-Telegramm
07.11.16 - Studie: Unternehmen nicht auf GDPR vorbereitet
07.11.16 - DDoS-Attacken mit Rekordwerten von 1,1 Terabit in der Sekunde sind keine Seltenheit
07.11.16 - Ransomware wird zur größten Bedrohung für Android
07.11.16 - it-sa 2016: Aktuelle Software-Release-Stände minimieren Sicherheitslücken
04.11.16 - IT Security-Telegramm
04.11.16 - Lynx Software Technologies unterstützt den Start des "IIC Security Framework"
04.11.16 - Das unabhängige Audit der DQS GmbH hat nun bestätigt, dass das ISMS von Fritz & Macziol alle Standards der internationalen Norm ISO/IEC 27001 erfüllt
04.11.16 - Atos eröffnet neues Security Operations Center
04.11.16 - Mögliche Cyberschwachstellen innerhalb einer Smart City
03.11.16 - IT Security-Telegramm
03.11.16 - Sicherheit geht vor: SIMSme entwickelt sich zum echten Konkurrenten für Sicherheitsmessenger "Threema"
03.11.16 - Selbstfahrende Autos: Über 50 Prozent sind interessiert - Bei der Sicherheit stehen sich zwei Fakten diametral gegenüber
03.11.16 - Yahoo-Hack: Wie kann man die eigenen Benutzerdaten wirklich schützen?
03.11.16 - Zeus-Banking-Trojaner in Neuauflage
02.11.16 - IT Security-Telegramm
02.11.16 - "Biometrischer Authentifizierung"- was genau versteht man darunter?
02.11.16 - Chefs im Mittelstand sind das größte Risiko, wenn es um die Vertraulichkeit der Informationen und Unternehmenswissen geht
02.11.16 - "Annual DDoS Threat Landscape Report 2015-16": Bemerkenswert ist, dass mehr als 40 Prozent der Ziele mehr als einmal angegriffen wurden, 16 Prozent sogar mehr als fünfmal
02.11.16 - Personalabteilungen im Feuer der Ransomware: Trojaner "Betabot" und Ransomware "Cerber" zielen auf Unternehmen aller Branchen
Dezember 2016
23.12.16 - IT Security-Telegramm
23.12.16 - Avalanche: PC-Nutzer können mit dem kostenlosen Avira PC Cleaner prüfen, ob sie betroffen sind
23.12.16 - Cybercrime im 21. Jahrhundert: Reine Verteidigung hinkt hinterher
23.12.16 - Wie Unternehmen DDoS-Attacken abwehren können
23.12.16 - Strategische Ansätze und Ziele der Cyber-Sicherheitsstrategie 2011 haben im Wesentlichen auch heute noch Bestand
22.12.16 - IT Security-Telegramm
22.12.16 - Im Regelfall offenbaren Schwachstellen-Tests eine riesige Anzahl von potenziellen Sicherheitslücken
22.12.16 - IT-Sicherheitsindustrie fordert spürbare Strafen bei Verwendung unsicherer IT
22.12.16 - Virtuelle SANs bietet Hochverfügbarkeit für weit verzweigte Unternehmen und bieten die Grundvoraussetzung für industrielles IoT
22.12.16 - Die fünf wichtigsten Erkenntnisse für CEOs aus den jüngsten Cyberangriffen
21.12.16 - IT Security-Telegramm
21.12.16 - Telekom-Hack: Avast Software bietet kostenlosen Heimnetzwerk-Sicherheits-Scan
21.12.16 - Vier Trends im Security-Bereich, die auf Privatanwender sowie auch Unternehmen 2017 zukommen werden
21.12.16 - Worauf bei Penetrationstests geachtet werden sollte
21.12.16 - "Es gibt nichts, was man in der IT-Sicherheit von der Mirai-Attacke lernen könnte"
20.12.16 - IT Security-Telegramm
20.12.16 - Achtung: Täuschend echt! Warnung vor Online-Fake-Shops
20.12.16 - Mobilfunkanbieter sind in hohem Maße anfällig für die groß angelegten DDoS-Angriffe der jüngsten Zeit
20.12.16 - Gefahren aus dem Internet müssen endlich ernst genommen werden
20.12.16 - BSI ermöglichte Zerschlagung der Bot-Netz-Infrastruktur Avalanche
19.12.16 - IT Security-Telegramm
19.12.16 - Hacker gelangen oft über ausgelagerte IT oder Vertriebspartner von außerhalb ins Netzwerk
19.12.16 - Studie: Lücken zwischen DevOps und Security
19.12.16 - Studie: Unternehmen haben unzureichende Datensicherungsstrategien in der Cloud
19.12.16 - Report: Open-Source-Komponenten erhöhen Risiken drastisch
16.12.16 - IT Security-Telegramm
16.12.16 - Umfrage zeigt, dass Ransomware für viele Unternehmen nach wie vor große Relevanz hat
16.12.16 - Datensicherheit bei Onlineshops ist nicht bloß eine technische Herausforderung
16.12.16 - Bund fördert Forschungskooperation zur Cybersicherheit von CISPA und US-Eliteuniversität Stanford
16.12.16 - Immer mehr potenzielle Risiken bedrohen Cybersecurity: Über 50.000 Schwachstellen
15.12.16 - IT Security-Telegramm
15.12.16 - Privileged Identity Management as-a-Service und Identity Management as-a-Service: Centrify stellt neuen Regional Sales Manager für DACH und Osteuropa ein
15.12.16 - Hacker-Angriffe dominieren die Nachrichten. Aber die häufigste Ursache für Datenverluste sind die eigenen Mitarbeiter
15.12.16 - Rittal-Praxistage IT: "Deutsche Unternehmen brauchen mehr Mut in der digitalen Transformation"
15.12.16 - Die betroffene App wurde über 1.000.000 Mal heruntergeladen
14.12.16 - IT Security-Telegramm
14.12.16 - Schädlinge gegen Kassensysteme nehmen zu
14.12.16 - Ransomware-Report: Jedes zweite Unternehmen in Deutschland von Erpresser-Malware betroffen
14.12.16 - Online-Spieler geben deutlich mehr preis als nur ihren Punktestand
14.12.16 - GlobalSign-Prognosen: Die Zukunft der Cybersicherheit
13.12.16 - IT Security-Telegramm
13.12.16 - Mehr als ein Drittel der Kinder umgeht Online-Regeln der Eltern
13.12.16 - Neues Landesamt für IT-Sicherheit in Bayern muss nachvollziehbare Empfehlungen aussprechen
13.12.16 - E-Mail in der Zeit nach der Firewall wie Unternehmen sich dennoch schützen können
13.12.16 - Google wird 18: Von der Suchmaschine zum Überwachungsimperium
12.12.16 - IT Security-Telegramm
12.12.16 - Report zur Internet-Sicherheit verzeichnet im Vergleich zum gleichen Vorjahreszeitraum einen Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um insgesamt 138 Prozent darunter zwei Rekord-DDoS-Angriffe über das Mirai-Botnet
12.12.16 - Banken und Services sind auf der Zielliste des Banking-Trojaners Retefe
12.12.16 - Sicherheitslösung "USS": Neuer Channel Manager DACH bei CensorNet
12.12.16 - Studie: Großes Vertrauen in mobile Sicherheit kann Weg zur Zutrittskontrolle per Smartphone ebnen
09.12.16 - IT Security-Telegramm
09.12.16 - Firefox und Chrome: Browser stellen HTTPS unterschiedlich dar
09.12.16 - Den elektronischen Fußabdruck vorab prüfen
09.12.16 - Die Risiken von Personal WPA2 für Business-WLAN und was man stattdessen verwenden sollte
09.12.16 - Kein Ende in Sicht? Ansätze zum Schutz vor DDoS-Angriffen im privaten und öffentlichen Sektor
08.12.16 - IT Security-Telegramm
08.12.16 - Sicherheitsprognose 2017: Zusammenwachsen von digitaler und physischer Welt stellt Sicherheitsverantwortliche vor vielfältige Herausforderungen
08.12.16 - Cybersabotage, mobile Spionage und das Internet der unsicheren Dinge
08.12.16 - Commvault stellt drei Anforderungen an Backup- und Recovery-Software für Rechenzentren vor
08.12.16 - Über welche Fähigkeiten Security-Analysten verfügen müssen
07.12.16 - IT Security-Telegramm
07.12.16 - Frost & Sullivan: Zero-Day-Initiative von Trend Micro ist führend bei Erforschung von Sicherheitslücken
07.12.16 - Amnesty International Finnland vertraut F-Secure für ihre Cyber-Sicherheit
07.12.16 - Report zeigt: Über zwölf Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität
07.12.16 - Corero warnt vor neuem, gefährlichen DDoS-Angriffs-Vektor mit dem Potenzial für Attacken im Terabit-Bereich
06.12.16 - IT Security-Telegramm
06.12.16 - Smart Webcam kann zum Ausspionieren von Kindern missbraucht werden
06.12.16 - Studie: In der Datenrettung steckt viel Potential für IT-Dienstleister
06.12.16 - Deutschland versus EMEA: Vorne bei IT-Security-Strategie, hinten bei Proaktivität
06.12.16 - Informatiker der Saar-Uni verhindern Auto-Fernsteuerung durch Hacker
05.12.16 - IT Security-Telegramm
05.12.16 - Unisys bringt "Digital Investigator" auf den Markt und hilft zuständigen Behörden bei der Strafverfolgung
05.12.16 - Neue IBM-Studie des Institutes for Business Value (IBV): Kognitive Sicherheit erfährt zunehmende Akzeptanz in Unternehmen
05.12.16 - Kaspersky-Umfrage: Mehr als jedes dritte Ransomware-Opfer bezahlt Lösegeld
05.12.16 - Deutschland im Visier: Neues Exploit Kit verbreitet Erpressersoftware
02.12.16 - IT Security-Telegramm
02.12.16 - Neue Version von "Kaspersky Small Office Security" schützt kleine Unternehmen vor Ransomware und sensiblen Transaktionen
02.12.16 - Was das Thema Ransomware anbelangt, ist es Hackern inzwischen bereits gelungen ein Thermostat erfolgreich mit Ransomware zu infizieren
02.12.16 - Commvault-CEO Bob Hammer erklärt in "Commvault GO Keynote" die fünf Grundsätze ganzheitlichen Datenmanagements
02.12.16 - Tipps wie sich Behörden gegen Ransomware-Angriffe schützen können
01.12.16 - IT Security-Telegramm
01.12.16 - Neue Preisstaffelung: Eset macht MSP-Programm noch attraktiver
01.12.16 - Smart-Home-Hacking: Massenhaftes Abschalten privater Photovoltaik-Anlagen sorgt für mögliche Schwankungen im Stromnetz
01.12.16 - Pokémon Go: Gesteigertes Risiko, Opfer von Kriminalität zu werden
01.12.16 - Hütchenspiel mit Softwareschwachstellen: Hersteller müssen Open Source Code und Software von Drittherstellern genau und lückenlos nachverfolgen, bevor sie diese in ihre Produkte einbinden