- Anzeigen -


Sie sind hier: Home » IT SecCity-Archiv

IT SecCity-Archiv


Im Überblick

  • Cybersicherheit ist ein schrittweiser Prozess

    Unsere zunehmende Abhängigkeit von digitalen Systemen schafft ständig neue Optionen für Hacker. Die jüngsten Änderungen bei der Kreditkarten- und E-Mail-Sicherheit erhöhen eher die Anzahl von Online-Identitätsdiebstählen und anderer Cyberverbrechen. Herkömmliche Maßnahmen reichen längst nicht mehr aus, meint GlobalSign-Gastautorin Shea Drake in ihrem Blogpost, rät aber trotzdem zu einer gewissen Pragmatik und gibt entsprechende Tipps.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

Januar 2018


31.01.18 - IT Security-Telegramm

31.01.18 - Sophos registriert starken Anstieg des heimlichen Schürfens von Kryptowährungen auf Rechnern ahnungsloser Webseitenbesucher

31.01.18 - eco: Neue Überwachungspläne gefährden Vertrauen in digitale Dienste und schwächen IT-Sicherheit

31.01.18 - McAfee schließt Übernahme von Skyhigh Networks ab

31.01.18 - Komplexe Passwörter nutzen: Hinweise zum besseren Schutz gegen Cyberkriminelle

30.01.18 - IT Security-Telegramm

30.01.18 - CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem

30.01.18 - CPU-Schwachstellen können große Auswirkungen haben

30.01.18 - EU-Institutionen verstärken gemeinsame Cyberabwehr

30.01.18 - DDoS-Angriffe auf Kryptowährungen sind nicht neu, inzwischen haben sie auch die Handelsplätze der digitalen Währungen erreicht

29.01.18 - IT Security-Telegramm

29.01.18 - Cybersecurity-Landschaft 2018: Cyberkriminelle setzen weiterhin auf die Nachlässigkeit vieler Unternehmen

29.01.18 - In den letzten Jahren wurden IoT-Geräte zum Beispiel für Bot-Netze missbraucht oder sie wurden gesperrt bzw. blockiert

29.01.18 - Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt

29.01.18 - Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen

26.01.18 - IT Security-Telegramm

26.01.18 - Bitdefender gibt Investment von Wachstums-Kapitalgeber Vitruvian Partners bekannt

26.01.18 - 2018: Ransomware wird sich auf neue Ziele ausrichten - Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche

26.01.18 - Verstärkte Internet-of-Things-Attacken: Da immer mehr Geräte des "Internet of Things" (IoT) genutzt werden, werden diese weiterhin unter Beschuss stehen

26.01.18 - Umfrage: Mehrheit der Deutschen hält biometrische Authentifizierungsverfahren für eine sichere Alternative zu PIN-Codes und Passwörtern

25.01.18 - IT Security-Telegramm

25.01.18 - Die Security-Landschaft 2018: Keine Entspannung - Cyber-Bedrohung wird in jeder Hinsicht größer

25.01.18 - Diese drei Netzwerktrends sollten Unternehmen 2018 im Auge behalten

25.01.18 - Drohnen werden immer häufiger zum Cybersecurity-Angriffsvektor

25.01.18 - Studie: Mehr als ein Drittel der IT-Fachleute stuft Insider als Gefahr für Unternehmensnetze ein

24.01.18 - IT Security-Telegramm

24.01.18 - ForgeRock erweitert ihr Trust Network um neues Technologie-Partnerprogramm

24.01.18 - Rohde & Schwarz Cybersecurity verstärkt Channel-Vertrieb in der DACH-Region

24.01.18 - Vernetzte Spielzeuge: Nach dem Kauf ist es empfehlenswert, dass sich Nutzer mit dem Produkt vertraut machen und die Datenschutzeinstellungen aktivieren

24.01.18 - Vernetzte Spielzeuge für Kinder werden zur leicht zugänglichen Abhöranlage für Fremde

23.01.18 - IT Security-Telegramm

23.01.18 - Eine moderne IT-Sicherheitslösung sollte mehr können als nur die verschiedenen Angriffsvektoren minimieren wie zum Beispiels Exploits unterbinden

23.01.18 - Studie: IT-Sicherheit und Prozessoptimierung sind die Top-Digitalisierungsthemen von EVU

23.01.18 - Kaspersky Lab und ENISA veröffentlichen IoT-Sicherheitsempfehlungen

23.01.18 - IT-Sicherheitsvorhersagen für 2018: Zuverlässiges Patching von Schwachstellen ist weiterhin unerlässlich

22.01.18 - IT Security-Telegramm

22.01.18 - Security-Trends 2018: Der Preis der vernetzten Welt

22.01.18 - Neue Rekordwerte für Malware im dritten Quartal 2017

22.01.18 - Malwarebytes-Daten zeigen einen fast 2.000 prozentigen Anstieg der Ransomware-Erkennungen seit 2015

22.01.18 - Kaspersky Lab entdeckt neuen und vielseitig gefährlichen Android-Trojaner ,Loapi‘

19.01.18 - IT Security-Telegramm

19.01.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

19.01.18 - Wie Sie auf Reisen Ihre persönlichen Daten schützen

19.01.18 - Vertrauensfrage: Wieviel Datensicherheit kann Gerätekontrolle bieten?

19.01.18 - Eine Aufweichung von Sicherheitstechnologien: "Das ist brandgefährlich"

18.01.18 - IT Security-Telegramm

18.01.18 - Wie können Mitarbeiter in punkto Phishing sensibilisiert werden?

18.01.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen

18.01.18 - Neue Bedrohungen = Industrial Security neu denken

18.01.18 - Erfolgreicher Schlag gegen Cyberkriminelle: Eset hilft, massives Botnet abzuschalten

17.01.18 - IT Security-Telegramm

17.01.18 - Auch Phishing-Seiten haben begonnen, kostenloses SSL zu verwenden, um vertrauenswürdiger zu wirken

17.01.18 - Gehälter im Bereich DevOps: So viel verdient man mit DevOps im weltweiten Vergleich

17.01.18 - Trends im Rechenzentrum 2018: Was für IT-Manager jetzt wichtig ist

17.01.18 - IT-Prognosen 2018: Neue Herausforderungen für IT-Experten bei IoT, AI und Security

16.01.18 - IT Security-Telegramm

16.01.18 - Ausblick 2018: Bitcoin & Co. Im Visier der Cyberkriminellen

16.01.18 - 2018 werden die Passwortrichtlinien in Unternehmen deutlich strenger werden

16.01.18 - Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien

16.01.18 - Eset-Forscher entdecken neue Spyware: StrongPity2 weist große Ähnlichkeit zu FinFisher auf

15.01.18 - IT Security-Telegramm

15.01.18 - BKA warnt vor Anrufen angeblicher Mitarbeiter des Bundeskanzleramts

15.01.18 - Studie: Die Hälfte der Unternehmen informiert Kunden nicht bei Datenpannen

15.01.18 - Deloitte Cyber Security Report Teil II: Schaden pro Attacke bei etwa 700.000 Euro/Verdopplung der Angriffe seit 2013

15.01.18 - Die zunehmende Beliebtheit von Kryptowährungen und der ständig steigende Kurs vor allem von Bitcoin werden Kryptowallets zu einem beliebten Ziel von Cyberkriminellen machen

Compliance mit der DSGVO
Lösungen
15.01.18 - Unternehmen benötigen eine auf künstlicher Intelligenz basierende Kontrollinstanz für die Einhaltung der EU-Datenschutz-Grundverordnung

15.01.18 - Datenschutz-Grundverordnung: Sieben "Dos & Don'ts" für 2018

15.01.18 - Globale Unternehmen sind nicht bereit für die DSGVO

15.01.18 - Datenschutzgrundverordnung: Umsetzung wird Priorität

15.01.18 - Im Mai 2018 müssen die Unternehmen die Regeln der EU zur Datenschutzgrundverordnung umgesetzt haben

15.01.18 - EU-Datenschutzgrundverordnung: Nur die Hälfte der deutschen IT-Entscheider vertraut auf eine ordnungsgemäße Datenverarbeitung

12.01.18 - IT Security-Telegramm

12.01.18 - Bitcoin beherrscht nicht den Kryptowährungsmarkt

12.01.18 - Ein Viertel der Unternehmen sehen ein zu niedriges (IT)-Security-Budget als größte Herausforderung

12.01.18 - Unverschlüsselte E-Mails auch in deutschen Unternehmen immer noch der De-Facto-Standard

12.01.18 - Office-Schwachstelle wäre mit richtigem Rechtemanagement zu vermeiden

11.01.18 - IT Security-Telegramm

11.01.18 - In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen

11.01.18 - 5G wird Bedarf an Netzwerktests erhöhen, prognostiziert Frost & Sullivan

11.01.18 - secIT 2018: Neues IT-Security-Event von Heise Medien

11.01.18 - Wie bei der RAID-Datenrettung und der Rekonstruktion von Daten auf virtualisierten Systemen ist besonderes Know-how gefragt, um aus verteilten Datenfragmenten nutzbare Dateien zusammenzusetzen

10.01.18 - IT Security-Telegramm

10.01.18 - Threat Landscape Report: Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und Swarm-Technologien

10.01.18 - IT-Security verhindert Innovationen und frustriert Nutzer

10.01.18 - Hacker dreister denn je: Sechs Bedrohungen, auf die Sie 2018 besonders gefasst sein müssen

10.01.18 - Wenn Cyberkriminelle persönlich werden: Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu

09.01.18 - IT Security-Telegramm

09.01.18 - BYOD: Ein Viertel aller Unternehmen schützt den Zugriff nur mittels Kennwort

09.01.18 - Künftige Herausforderungen und Erfolgsfaktoren für den digitalen Shop

09.01.18 - Beim Thema Sicherheit werden wir 2018 massive Veränderungen erleben

09.01.18 - Malware-Aussichten 2018: Ransomware ist dominanter denn je

08.01.18 - IT Security-Telegramm

08.01.18 - Bayerns Justizminister Bausback weihte neue Räume der Zentralstelle Cybercrime Bayern in Bamberg ein

08.01.18 - Strenge Authentifizierung, Bewertung, Untersuchung und Verifizierung der Anfragen und Prozesse

08.01.18 - Globale Studie enthüllt: Missmanagement von privilegierten Konten und Zugriffsrechten ist weit verbreitet

08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen

Februar 2018


28.02.18 - IT Security-Telegramm

28.02.18 - Passwortsicherheit: Mateso stellt "Password Safe 8.3" vor

28.02.18 - McAfee schützt Kundenidentitäten, Smart Homes und WLAN

28.02.18 - Studie: Budgets für Informationstechnologie in europäischen Krankenhäusern steigen in den kommenden drei Jahren

28.02.18 - "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich: Java-Applikationen vor bekannten und unbekannten Schwachstellen schützen

27.02.18 - IT Security-Telegramm

27.02.18 - Stellungnahme zu Sicherheitslücken Meltdown und Spectre

27.02.18 - Marktwächter-Team nimmt digitale Sprachassistenten Amazon Alexa unter die Lupe

27.02.18 - Integrierte Sichterheit für Systeme zur industriellen Steuerung (ICS) und Supervisory Control and Data Acquisition (SCADA)

27.02.18 - APC kündigt einphasige USV-Systeme mit Lithium-Ionen-Technik an

26.02.18 - IT Security-Telegramm

26.02.18 - Die nackte Wahrheit über Online-Dater: Mehr als jedes zweite Profil ist gefakt; auf Liebesuchende warten Cybergefahren

26.02.18 - Nutzer von Dating-Apps sollten sich um Cybersicherheit kümmern sollten, da viele dieser Dienste nicht gegen verschiedene Arten von Angriffen geschützt sind

26.02.18 - Für umfassende IoT-Sicherheit: Bitdefender und Netgear schließen Partnerschaft

26.02.18 - Kampf gegen Cybercrime: "Sonae IM" investiert in den Spezialisten für Cloud-Sicherheit Secucloud

23.02.18 - IT Security-Telegramm

23.02.18 - secion optimiert Abwehrmaßnahmen in Unternehmen

23.02.18 - Spectre/Meltdown: Antivirensoftware kann Windows-Update blockieren

23.02.18 - Schwaches Passwort in Intel AMT erlaubt Angreifern Remote-Zugriff auf Firmen-Laptops

23.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

22.02.18 - IT Security-Telegramm

22.02.18 - IT Security-Telegramm 22.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation

22.02.18 - Sicherheitslücken in Prozessoren – BSI rät zu Updates

22.02.18 - Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs

22.02.18 - KI-getriebene Anti-Malware-Lösung bietet unmittelbar erkennbaren Mehrwert

21.02.18 - IT Security-Telegramm

21.02.18 - embedded world: Die Themen Safety und Security spielen nicht nur bei der Podiumsdiskussion und beim Kongress eine große Rolle, sondern sind auch mitten im Messegeschehen präsent

21.02.18 - Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit

21.02.18 - IT-Security-Vorsätze: Überprüfung des Sicherheitsstatus von Mobilgeräte und PC auf

21.02.18 - Ein gigantisches Auge schaut uns beim Websurfen über die Schulter

20.02.18 - IT Security-Telegramm

20.02.18 - Kein Radar für App-Traffic: die Probleme von Firewalls

20.02.18 - Hackerangriff auf Behörde, um Kryptogeld zu gewinnen

20.02.18 - Kroll Ontrack gibt die Änderung ihres Markennamens in Ontrack bekannt

20.02.18 - Report: Zwei Drittel der Mobile-Experten fühlen sich ohne Wi-Fi verloren

19.02.18 - IT Security-Telegramm

19.02.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen

19.02.18 - Check Point entdeckt neue Malware: ‘LightsOut’: Flashlight-Adware auf Google Play im Rampenlicht

19.02.18 - Cyberspionage: Turla-Gruppe nimmt Diplomaten und Botschaften ins Visier

19.02.18 - Anstieg von Exploit-Kits in Verbindung mit Crypto-Mining

16.02.18 - IT Security-Telegramm

16.02.18 - 68 Prozent mehr mobile Cyberangriffe seit September 2014

16.02.18 - Studie von BT und KPMG sieht nach wie vor Defizite bei der Abwehr von Cyber-Kriminalität

16.02.18 - BT und Symantec arbeiten zusammen, um bestmöglichen Schutz für Endgeräte anzubieten

16.02.18 - Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen

15.02.18 - IT Security-Telegramm

15.02.18 - Handelsplattform für ersten professionellen Krypto-Broker

15.02.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

15.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen




14.02.18 - IT Security-Telegramm

14.02.18 - CGI eröffnet neues Security Operations Center in Deutschland zur Erweiterung lokaler Sicherheitsdienstleistungen

14.02.18 - IT-Sicherheitslösungen: Infinigate übernimmt den niederländischen VAD Crypsys

14.02.18 - Tickende Zeitbomben namens Meltdown und Spectre

14.02.18 - Tipps zum Schutz vor DDoS-Attacken

13.02.18 - IT Security-Telegramm

13.02.18 - Global Threat Report zeigt: Qbot ist wieder zurück - Crypto-Currency-Miner adaptieren neue Exploits

13.02.18 - Blockchain, maschinelles Lernen, Robotik, KI und Wireless-Technologien werden das digitale Business revolutionieren

13.02.18 - Studie zeigt: Internet der Dinge dringt in alle Lebensbereiche vor/Normierung der Schlüssel zum Erfolg

13.02.18 - IoT-Studie: Jeden Tag mindestens ein Eindringling im Haunted House

12.02.18 - IT Security-Telegramm

12.02.18 - Erkenntnisse und Empfehlungen für den Umgang mit Sprachassistenten

12.02.18 - Vorsicht, Malware: Fünf-Punkte-Plan für sicheren Cloud-Zugang

12.02.18 - Studie: Schwachstellen in SSH-Schlüsseln werden bei Auditierungen von privilegierten Zugängen übersehen

12.02.18 - Mehr als ein Viertel der Ransomware-Opfer im Jahr 2017 waren Unternehmen

09.02.18 - IT Security-Telegramm

09.02.18 - Neue Untersuchung zeigt, dass alle führenden Unternehmen bereits Opfer einer Attacke auf Mobilgeräte wurden

09.02.18 - Cyberkriminelle können über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen

09.02.18 - Ausgediente Mobilgeräte stellen Risiko für die Datensicherheit dar

09.02.18 - Banking-Trojaner Terdot kehrt zurück: Einblicke in Funktionen und Fähigkeiten

08.02.18 - IT Security-Telegramm

08.02.17 - Security-Trends 2018: Hacker professionalisieren sich immer mehr

08.02.18 - Unternehmen in Deutschland zahlen leichtfertig Lösegeld nach Ransomware-Angriffen

08.02.18 - Studie: Jedes zweite Unternehmen hat Probleme bei der Identifikation von Sicherheitsvorfällen

08.02.18 - Ransomware as a Service ist ein ernstzunehmendes und wachsendes Problem

07.02.18 - IT Security-Telegramm

07.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation

07.02.18 - Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme

07.02.18 - Expertenfrage: Was macht einen erstklassigen CISO aus?

07.02.18 - Fake-Shops: So erkennen Sie gefälschte Internet-Verkaufsplattformen

06.02.18 - IT Security-Telegramm

06.02.18 - Studie: Führungskräfte nur unter Zwang bereit, sich mit Cybersicherheit zu befassen

06.02.18 - Prognose für den Cybersicherheitsmarkt im Jahr 2018: Bedrohungen über Social-Media- und Drahtlos-Netzwerke im nächsten Jahr besonders akut

06.02.18 - "Ping-Calls" sind gerade in aller Munde: Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft

06.02.18 - Zehn Apps für Sicherheit und den Schutz der Privatsphäre

05.02.18 - IT Security-Telegramm

05.02.18 - Studie: In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen

05.02.18 - UL gibt Tipps für den richtigen Umgang mit vernetzten Spielzeugen

05.02.18 - Cybercrime: Darauf müssen wir uns 2018 einstellen

05.02.18 - DDoS-Attacken - das war 2017, so wird 2018: Auch die bereits 2016 beobachtete Zunahme von Burst-Angriffen setzte sich 2017 fort

02.02.18 - IT Security-Telegramm

02.02.18 - Tipps: So schützt man sein Android-Smartphone vor Schadsoftware

02.02.18 - Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung?

02.02.18 - Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten

02.02.18 - Malware ist schon jetzt ein lukratives Geschäftsmodell: Aber Cyberkriminelle haben schnell erkannt, das es noch andere erfolgversprechende Wege gibt, Malware zu kommerzialisieren

01.02.18 - IT Security-Telegramm

01.02.18 - Mit "Quad9" können bösartige Websites besser erkannt und geblockt werden: Global Cyber Alliance, IBM und Packet Clearing House starten DNS-Dienst "Quad9"

01.02.18 - "Meltdown" und "Spectre": Was Anwender jetzt tun müssen

01.02.18 - Vielleicht die grundlegendste Voraussetzung für jedes Online-Konto-Setup ist die Verwendung von sicheren Passwörtern

01.02.18 - Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick

März 2018


29.03.18 - IT Security-Telegramm

29.03.18 - Prädiktive Endpoint Security, die aus Erfahrung lernt

29.03.18 - Cybersicherheit: FireEye meldet Rekordumsatz für das vierte Quartal und Gesamtjahr 2017

29.03.18 - Schweiz stellt Netzwerk zum Datenaustausch über Cyberbedrohungen vor, bereitgestellt durch Anomali und die Security Interest Group Switzerland

29.03.18 - WannaMine: Von "steten Tropfen" und "hohlen Steinen"

28.03.18 - IT Security-Telegramm

28.03.18 - Studie: Jedes zweite Unternehmen war 2017 von Ransomware betroffen – im Durchschnitt sogar jeweils zweimal

28.03.18 - Cyberrisiken moderner Computing-Umgebungen: Tenable erreicht mit 250 Millionen Dollar 2017 einen Billing-Rekord

28.03.18 - Mobile Connect: Deutsche Telekom, Telefónica und Vodafone führen sichere und einfache Nutzer-Identifikation per Mobilfunknummer ein

28.03.18 - Europa ist Hauptziel zunehmender DDoS-Angriffe

27.03.18 - IT Security-Telegramm

27.03.18 - Augsburger Datenlöschspezialist Certus Software ermöglicht zertifizierte sichere Datenlöschung nach den Common Criteria EAL3+ über ein EU-basiertes Cloud-Management-Tool

27.03.18 - Perfide Phishing-Variante täuscht Passwort-Verifizierung vor

27.03.18 - Studie: Desinteresse der Mitarbeiter an Sicherheitsrichtlinien sorgt für Anstieg von Cyberattacken

27.03.18 - "Norton Cyber Security Insights Report 2017": Über 23 Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität

27.03.18 - Risiko Online-Dating: Wenn User blind vor Liebe sind, wittern Cyberkriminelle fette Beute

26.03.18 - IT Security-Telegramm

26.03.18 - Keine Begriffe aus dem Wörterbuch oder andere "sinnvolle" Zeichenfolgen verwenden

26.03.18 - Häufige Gründe für Sicherheitslücken in Unternehmen

26.03.18 - Übertriebener Hype um Brandschutzschalter: Brandschutzschalter im RZ sind nicht erforderlich

26.03.18 - Internationale Topmanagerin Ilijana Vavan führt ab sofort das Geschäft von Kaspersky Lab in Europa und der DACH-Region

23.03.18 - IT Security-Telegramm

23.03.18 - Die Sicherheitslücken "Meltdown" und "Spectre" gefährden flächendeckend die Zukunft der Industrie 4.0

23.03.18 - Schattenseiten von Bitcoin, Ether & Co.: Toppt 2018 das "Jahr der virtuellen Bankräuber"?

23.03.18 - Endpunktschutz: SentinelOne vergrößert Vertriebsreichweite in Deutschland mit sieben neuen Partnern

23.03.18 - Schutz vor Phishing- und Malware-Angriffen: WatchGuard übernimmt Percipient Networks

22.03.18 - IT Security-Telegramm

22.03.18 - Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird

22.03.18 - Cybercrime Report 2017: Unternehmen konnten letztes Jahr 700 Millionen Attacken auf Transaktionen von Verbrauchern abwehren

22.03.18 - Schwachstellen machen Tausende Tankstellen für Hacker angreifbar

22.03.18 - Malware im Dezember 2017: 55 Prozent der weltweiten Unternehmen von Crypto-Minern betroffen

21.03.18 - IT Security-Telegramm

21.03.18 - Unternehmen gehen verstärkt gegen Cyberkriminalität vor: Trotzdem passieren Datenpannen häufig genug, denn Hacker haben inzwischen Methoden entwickelt traditionelle Sicherheitsmaßnahmen zu umgehen

21.03.18 - Olaf Siemens neuer Vice President Secure Communications von Rohde & Schwarz Cybersecurity

21.03.18 - Bundespolizei und secunet stellen mobile App zur Identitätsfeststellung vor

21.03.18 - PZChao: Spionage-Infrastruktur mit Cryptominer

20.03.18 - IT Security-Telegramm

20.03.18 - Cyberkriminelle versus Abwehrtechnologien: Zehn Security-Trends

20.03.18 - Thomas Plein ist neuer Channel Manager bei Varonis Systems

20.03.18 - Führender deutscher Automobilkonzern nutzt Ping Identity, um seine digitale Transformation voranzutreiben

20.03.18 - ULD zum Gesetzentwurf der Landesregierung zur Umsetzung der EU-Datenschutzreform: Unabhängigkeit und Effektivität der Datenschutzaufsicht bedroht

19.03.18 - IT Security-Telegramm

19.03.18 - Ein wichtiger Compliance-Standard, den die DSGVO fordert, ist das Klassifizieren von Daten

19.03.18 - Datenschutz-Grundverordnung: Es ist offensichtlich, dass viele Organisationen den Stichtag zunächst abwarten wollen

19.03.18 - Mehr als jedes zweite Unternehmen hat weniger als eine Vollzeitstelle verfügbar - Entscheidendes Jahr für Datenschutz in Europa

19.03.18 - Europäische Kommission veröffentlicht Leitfaden zu neuen Datenschutzbestimmungen

16.03.18 - IT Security-Telegramm

16.03.18 - Bei der Daten-Verarbeitung muss eine genügend hohe Sicherheit gewährleistet sein

16.03.18 - Nur die akkreditierten Zertifizierungsstellen dürfen überhaupt Zertifikate für EU-DSGVO-Konformität ausstellen

16.03.18 - Datenschutz-Grundverordnung: Was sich ändert

16.03.18 - DSAG erreicht lizenzkostenfreie Lösung zur Umsetzung der EU-Datenschutz-Grundverordnung in SAP-Systemen

15.03.18 - IT Security-Telegramm

15.03.18 - Insbesondere Künstliche Intelligenz (KI) und maschinelles Lernen haben sich in den letzten Jahren deutlich weiterentwickelt, auch im Bereich Security

15.03.18 - Millennials setzen auf biometrischen Identitätsschutz, Generation 55+ auf starke Passwörter

15.03.18 - Viele Nutzer im Passwort-Dilemma: schwach und einfach zu merken versus stark und schnell vergessen

15.03.18 - Ein Hacker gibt in der Regel seinem Entschlüsselungsprogramm die Anweisung, 100.000 Passwort-Kombinationen für eine festgelegte Anzahl von Zeichen zu testen

14.03.18 - IT Security-Telegramm

14.03.18 - E-Government: Angst vor Datenklau ist das größte Hindernis

14.03.18 - Marktwächter-Befragung: Knapp die Hälfte der Eltern kann sich Ortung ihrer Kinder via Smartphone-App und Co. vorstellen

14.03.18 - Privileged Access und Identity Management: Akquisition von Lieberman Software erweitert das Produktportfolio von Bomgars Secure-Access-Software

14.03.18 - Politik und Cybersicherheit: Vier große Trends für 2018

13.03.18 - IT Security-Telegramm

13.03.18 - Es lohnt sich, noch vor dem Start der DSGVO eine moderne Verschlüsselungslösung zu implementieren

13.03.18 - Gefahren für Android-Nutzer: Überwachung, Hacking & Fake Apps; Wie man sicher und privat bleibt

13.03.18 - Sechs Tipps für eine gute und effiziente Account-Sicherheit

13.03.18 - Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen

12.03.18 - IT Security-Telegramm

12.03.18 - Cyber-Angriffe haben erhebliche Konsequenzen für die Wirtschaft

12.03.18 - Jeder dritte Verbraucher berichtet von Missbrauch seiner Daten im Internet

12.03.18 - Mit diesen sieben Tipps schützen Nutzer ihr Handy bei niedrigen Temperaturen

12.03.18 - Trend Micro: Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle

09.03.18 - IT Security-Telegramm

09.03.18 - Seagate präsentiert neue kompakte Speicherlösung mit innovativem Betriebssystem

09.03.18 - "Bomgar Remote Support 18.1" führt neue Produktivitäts- und Sicherheitserweiterungen ein

09.03.18 - Utimaco und Bank-Verlag entwickeln Lösung für Fernsignaturen - Neues Modul für Fernsignaturverfahren im Bankensektor

09.03.18 - AdultSwine: 60 Apps mit Spielen für Kinder im Google Play Store enthalten Pornoanzeigen

08.03.18 - IT Security-Telegramm

08.03.18 - Skygofree – hochentwickelte Spyware seit 2014 aktiv

08.03.18 - "Cisco Encrypted Traffic Analytics" ermöglicht datenschutzkonforme Erkennung von Schadprogrammen in verschlüsseltem Datenverkehr

08.03.18 - Die wichtigste Regel im Kampf gegen Datenlecks sind Updates, Updates, Updates und das möglichst schnell

08.03.18 - Jeder Fünfte will sich gegen Cyberkriminalität versichern - Mehrheit sieht noch keinen Bedarf für Versicherungsschutz

07.03.18 - IT Security-Telegramm

07.03.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen

07.03.18 - IoT 2018: Die drei wichtigsten Trends in Sachen Sicherheit

07.03.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu

07.03.18 - "LockPOS" hat die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert

06.03.18 - IT Security-Telegramm

06.03.18 - Keine Macht den Datendieben – Fünf Tipps gegen Ransomware-Angriffe

06.03.18 - Wenn Cyberkriminelle persönlich werden: Zahl personalisierter Phishing-Angriffe nimmt rapide zu

06.03.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

06.03.18 - Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und "Swarm"-Technologien

05.03.18 - IT Security-Telegramm

05.03.18 - Datenschutzverletzungen bei privilegierten Accounts - Neue Lösung mit modernen biometrischen Analysemethoden

05.03.18 - Managed Security-Angebots aus der Cloud: acmeo nimmt Hornetsecurity in Produktportfolio auf

05.03.18 - Anexia ist direkt an den Link11-DDoS-Filter mit Standorten in Frankfurt und Zürich angebunden und kann so eigene geschützte Netzbereiche betreiben

05.03.18 - Datensicherheit 2018: Ransomware, RPO/RTO, Cloud und DSGVO 2018 laut Arcserve im Trend

02.03.18 - IT Security-Telegramm

02.03.18 - Skalierbare SSL-Entschlüsselungslösung für 100-GB-Netzwerke vor

02.03.18 - Bessere Datensicherheit für die Fahrzeugkommunikation mit "Aurix" von Infineon und "CycurHSM" von Escrypt

02.03.18 - Advanced Threat Protection für stärkeren Schutz vor Cybergefahren

02.03.18 - G+D Mobile Security unterstützt die Rabobank bei der Einführung von "Rabo Wallet"

01.03.18 - IT Security-Telegramm

01.03.18 - Die Vergangenheit zeigt, dass Ad-Server häufig aufgrund fehlender Sicherheits-Updates kompromittiert wurden

01.03.18 - Unternehmen müssen Akzeptanz der Verbraucher von Internet of Things (IoT) ausbauen

01.03.18 - Rolle der Firewall hat sich gewandelt: Barracuda Networks verkündet Technologiepartnerschaft mit Awingu

01.03.18 - G+D Mobile Security und M2MD Technologies stellen neue Sicherheitslösungen für Fahrzeugkommunikation auf der Consumer Electronics Show 2018 vor

April 2018


30.04.18 - IT Security-Telegramm

30.04.18 - NTT Security warnt vor Bedrohungen durch Monero-Mining-Malware

30.04.18 - Sicherheit in der "Smart City" – worauf es ankommt

30.04.18 - Tenable und ServiceNow formen Security-Allianz, um Cyberrisiken zu bekämpfen

30.04.18 - Öffentlich verfügbare Hackersammlung gefunden: 21 Millionen E-Mail-Adressen und Passwörter betroffen

27.04.18 - IT Security-Telegramm

27.04.18 - Report: Von Mitarbeitern auf eigene Faust genutzte HR-, Marketing- und Collaboration-Services sind die am häufigsten verwendeten Apps, trotz der immer näher rückenden EU-DSGVO

27.04.18 - Jeder dritte Smartphone-Nutzer sorgt sich um die Sicherheit der persönlichen Daten

27.04.18 - Kosten während und in der Folge von DDoS-Attacken auf Unternehmen sind Zeitpunkt gegenüber dem Vorjahr noch einmal deutlich gestiegen

27.04.18 - "State of The Internet"-Sicherheitsbericht für das 4. Quartal 2017: Diebstahl von Anmeldedaten im Fokus von Botnets

26.04.18 - IT Security-Telegramm

26.04.18 - Report über böswilliges Schürfen von Krypto-Währungen zeigt neue Angriffsmethoden

26.04.18 - Umfrage zeigt zunehmende Verbreitung von Mobile-Banking-Trojanern - weltweite Verunsicherung steigt

26.04.18 - 41,8 Prozent der Deutschen mit Virusinfektion nach Porno-Seiten-Besuch

26.04.18 - Neue Security-Lösung sichert Smart TVs vor Malware-Bedrohungen

25.04.18 - IT Security-Telegramm

25.04.18 - Mobile Malware: Anzahl infizierter Geräte verdoppelt sich

25.04.18 - Studie: Wachsendes Bewusstsein für IT-Sicherheit in Unternehmen

25.04.18 - Hacker schürften 2017 Millionenwerte mit Malware zum Krypto-Mining

25.04.18 - Studie: IT-Profis sind oft unzufrieden mit Daten über Cyber-Bedrohungen

24.04.18 - IT Security-Telegramm

24.04.18 - 75 Prozent der Unternehmen wollen in den kommenden drei Jahren KI-Technologien implementieren

24.04.18 - Andreas Baumhof: "Orte, an denen viel Geld bewegt wird, ziehen Kriminelle geradezu magnetisch an"

24.04.18 - Threat Report: Mehr Server-seitige Exploits und Angriffe gegen Industrienetze

24.04.18 - Chafer verwendet schädliche Excel-Dokumente und verbreitet sie mit Spear-Phising-E-Mails

23.04.18 - IT Security-Telegramm

23.04.18 - Cyber-Angriffe entwickelten sich 2017 zum größten Geschäftsrisiko - Weltweit 9,32 Milliarden Malware-Angriffe im Jahr 2017 (plus 18,4 Prozent)

23.04.18 - Entschlüsselungs-Tool für Ransomware "GandCrab" veröffentlicht

23.04.18 - Angriffe auf Börsen für Kryptowährungen: Wie User sich schützen können

23.04.18 - Crypto-Währung wird jetzt auch für Phishing-Kampagnen genutzt, um Computer-Nutzer hinters Licht zu führen

20.04.18 - IT Security-Telegramm

20.04.18 - Mehr als die Hälfte der Phishing-Attacken zielt auf Finanzdaten ab

20.04.18 - Bot oder ein Mensch? Fünf Tipps für die Kommunikation in sozialen Netzwerken

20.04.18 - Fünf vermeidbare Fehler in der Anwendungssicherheit

20.04.18 - Tool zum Knacken von Wi-Fi-Passwörtern macht sich menschliches Verhalten zu Nutze

19.04.18 - IT Security-Telegramm

19.04.18 - DSGVO-Checkliste: An diese acht Aspekte sollten Unternehmen bei ihren Vorbereitungen denken

19.04.18 - Datenschutz betrifft alle, die mit personenbezogenen Daten arbeiten

19.04.18 - In fünf Schritten die DSGVO meistern: Klein- und Mittelständische Unternehmen sollten Prioritäten setzen

19.04.18 - ie Modernisierung des Datenschutzes durch mehrere Grundsätze gewährleistet, die in Art. 5 der EU-DSGVO festgelegt sind

18.04.18 - IT Security-Telegramm

18.04.18 - In der Datenlawine: DSGVO tritt endgültig in Kraft - Compliance nicht mehr wegzudenken

18.04.18 - EU-DSGVO als Sprungbrett zur Patientenversorgung der Zukunft

18.04.18 - DSGVO – oder warum Unternehmen die Risiken ignorieren

18.04.18 - Die Vorbereitung auf die DSGVO beginnt mit Dateninventur

17.04.18 - IT Security-Telegramm

17.04.18 - Angriffe in einer Größe wie sie durch "Memcached Reflection" verursacht werden, können nicht ohne weiteres von Rechenzentrumslösungen abgewehrt werden

17.04.18 - Deutsche Unternehmen horten Bitcoin als schnelles Lösegeld für Ransomware-Attacken

17.04.18 - Einfallstor Mensch: Warum Social Engineering ein nicht zu unterschätzender Risikofaktor im Unternehmen ist

17.04.18 - Studie: Internationale Studie zeigt die Notwendigkeit für mehr Transparenz und Aufklärung im Bereich digitaler Identität - 56 Prozent der Verbraucher machen sich Sorgen darum, dass sie ihre persönlichen Daten online weitergegeben haben

16.04.18 - IT Security-Telegramm

16.04.18 - Telekom Security-Chef Dirk Backofen: Brauchen "Immunisierung der Gesellschaft gegen Cyber-Attacken"

16.04.18 - Digitales Identitätsmanagement: ForgeRock ernennt Michael Väth zum Senior Vice President EMEA

16.04.18 - Angriffe werden zunehmend aggressiver und zielgerichteter, mangelnde DSGVO-Compliance kann Unternehmen erpressbar machen

16.04.18 - Größte Cyber-Attacke: Erster DDoS-Angriff mit 1,7 Terabit pro Sekunde gemessen

13.04.18 - IT Security-Telegramm

13.04.18 - Bitdefender: "APT28 können wir geografisch Russland zuordnen

13.04.18 - Zugriffsrechte müssen nach dem "Need-to-know"-Prinzip durchgesetzt werden

13.04.18 - Die Cyberattacke auf die Deutsche Bundesregierung hat erneut gezeigt, wie gefährlich Cyberattacken bereits geworden sind

13.04.18 - Unternehmen ändern Sicherheitsstrategie nach einer Cyber-Attacke nicht

12.04.18 - IT Security-Telegramm

12.04.18 - Meltdown & Spectre: der Thriller im Rechenzentrum

12.04.18 - Studie von Trend Micro zeigt Zusammenhänge zwischen geopolitischen Konflikten und "Hacktivism"-Angriffen auf Defacement-Angriffe

12.04.18 - Im Bereich Cybersicherheit hat der Mangel an geeigneten Fachkräften angesichts der aktuellen Bedrohungslage aber besonders weitreichende Auswirkungen

12.04.18 - Meltdown und Spectre sind nur die Spitze des Eisbergs

11.04.18 - IT Security-Telegramm

11.04.18 - Einsatzmöglichkeiten von Netzwerkzugangskontrolle im Rahmen der Datenschutzgrundverordnung (DSGVO)

11.04.18 - Kontinuierliche Überwachung der IT durch Endpoint Detection and Response (EDR)

11.04.18 - Wie sich Unternehmen mit vier Schritten gegen Ransomware-Attacken wappnen

11.04.18 - SANS ICS Summit Europe bringt den ICS Netwars zum ersten Mal in die DACH-Region

11.04.18 - F5 Networks: Stärkung der Cloud- und Security-Angebote

10.04.18 - IT Security-Telegramm

10.04.18 - Staatliches Hacking macht alle Geräte unsicher

10.04.18 - Schutz vor Hackern und Datendieben: Tipps für mehr Router-Sicherheit

10.04.18 - Cybercrime-Report für das 4. Quartal 2017: 250 Millionen Cyberattacken von Oktober bis Dezember 2017

10.04.18 - Das HNS-Botnet kommuniziert auf komplexe und dezentrale Weise und verwendet mehrere Anti-Tampering-Techniken, um zu verhindern, dass Dritte es übernehmen oder infiltrieren

09.04.18 - IT Security-Telegramm

09.04.18 - Avast prognostiziert erste Cyber-Angriffe durch Künstliche Intelligenz für 2018

09.04.18 - Neue Einblicke in FinFisher-Überwachungskampagne

09.04.18 - Malwarebytes jährlicher Bericht über Schadsoftware zeigt deutliche Veränderung der Angriffsmethoden

09.04.18 - Anzahl entdeckter Software-Schwachstellen erreicht 2017 Rekordwert

06.04.18 - IT Security-Telegramm

06.04.18 - Spectre trifft direkt auf die grundlegende Hardware, auf der alles läuft, so dass jeder sein Risiko neu messen und quantifizieren muss

06.04.18 - Meltdown und Spectre: Bug oder Hintertür? IT-Sicherheitsexperte ist skeptisch

06.04.18 - InfoGuard will Wachstumsstrategie als Schweizer Cyber-Security-Expertin noch gezielter vorantreiben

06.04.18 - Jordanischer Telko Umniah entscheidet sich für Secucloud

05.04.18 - IT Security-Telegramm

05.04.18 - Rhebo veröffentlicht "Rhebo Industrial Protector 2.0" zum Echtzeit-Monitoring der Fernwirktechnik in Kritischen Infrastrukturen

05.04.18 - Acronis veröffentlicht Freeware mit KI-basiertem Ransomware-Schutz

05.04.18 - Axway und Elastic Beam stärken API-Sicherheit mit KI-Technologie

05.05.18 - Cybonet expandiert in Deutschland mit Softshell als weiterem Vertriebspartner

04.04.18 - IT Security-Telegramm

04.04.18 - Nutzung von Verschlüsselung (TSL/SSL bzw. HTTPS) auf Internetseiten von Bundesbehörden

04.04.18 - Die Arbeitsabläufe im Unternehmen werden durch einen mit Ransomware verursachten Angriff deutlich gestört

04.04.18 - Maleware-Entwicklung: Tools sind insbesondere dazu da, eine bereits bekannte Malware in eine noch unbekannte zu verwandeln

04.04.18 - Check Point stellt im Rahmen des "CPX360" die Cybersicherheit der 5. Generation vor

03.04.18 - IT Security-Telegramm

03.04.18 - Realistische Übungsumgebung zur Aus- und Weiterbildung: Cyber-Security-Kompetenzzentrum am Flughafen München offiziell eröffnet

03.04.18 - ForgeRock mit neuem Management und einem starken Jahr 2017

03.04.18 - KeyIdentity veröffentlicht neue Version ihrer Multi-Faktor-Authentifizierungslösung

03.04.18 - Neue Cybersicherheitsplattform schützt vor komplexen Gefahren

Mai 2018


22.05.18 - IT Security-Telegramm

22.05.18 - "Verizon Risk Report" verändert Entscheidungsfindung für Sicherheitsthemen

22.05.18 - Cyberangriffe gegen Industrie-Rechner nach Branchen: Energie vor Maschinenbau

22.05.18 - Studie: 70 Prozent der Unternehmen in Deutschland werden 2018 auf Machine Learning und Künstliche Intelligenz setzen

22.05.18 - Digitale Identitäten und ihre Bedeutung für erfolgreiche Omnichannel-Projekte

18.05.18 - IT Security-Telegramm

18.05.18 - Spitzenreiter Deutschland: Banking-Malware hat es besonders auf deutsche Nutzer abgesehen

18.05.18 - Unter Beobachtung: Beliebte Smart-Kameras anfällig für Cyberangriffe

18.05.18 - Micro Focus‘ jährliche SecOps-Studie zeigt: IT-Sicherheit wird weltweit effizienter und effektiver, dennoch operieren 20 Prozent der geprüften Unternehmen mit mangelhaften Sicherheitskonzepten

18.05.18 - Trotz steigender Risiken, einer verstärkten Aufmerksamkeit in den Medien und einer sinkenden digitalen Sorglosigkeit in den Chefetagen, hält sich der Absatz von Cyber-Policen in Grenzen

17.05.18 - IT Security-Telegramm

17.05.18 - Hochentwickelte Cyberspionage: Der Spion, der aus dem Router kam

17.05.18 - Rechtsgrundlagen und Einsatz der Quellen-Telekommunikationsüberwachung

17.05.18 - Welche Fälle von hybriden Bedrohungen gegen Deutschland sind der Bundesregierung seit 2010 bekannt

17.05.18 - Bitcoin-Hype: HPI-Studie zum echten Innovationspotenzial der Blockchain

16.05.18 - IT Security-Telegramm

16.05.18 - Dramatischer Negativrekord: Rund 8,4 Millionen neue Schadprogrammtypen in 2017 entdeckt

16.05.18 - Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss

16.05.18 - Studie: Verstärkter Krypto-Malware-Befall bei Industrierechnern nach Bitcoin-Boom

16.05.18 - "iPass Mobile Security Report": Die Hälfte der befragten Unternehmen nehmen an, dass ihre mobile Mitarbeiter in den letzten zwölf Monaten gehackt wurden

15.05.18 - IT Security-Telegramm

15.05.18 - Regelmäßige Backups sind der einzige Weg, Ihre persönlichen Daten zu schützen und zu retten

15.05.18 - Fast zwei Drittel der Befragten einer Acronis-Umfrage kennen Ransomware nicht und sind somit auch nicht auf neue, komplexe Angriffe vorbereitet

15.05.18 - Umfrage: 62 Prozent der Unternehmen nutzen HCI, um Infrastrukturen im RZ schneller und einfacher bereitzustellen

15.05.18 - Cyberangriffe, gegen die man sich in 2018 wappnen sollte und fünf Tipps, wie man sich schützen kann

14.05.18 - IT Security-Telegramm

14.05.18 - Studie zeigt gravierende Missstände bei der Sicherheit privilegierter Benutzerkonten

14.05.18 - Studie: Reaktion auf Cybersicherheitsvorfälle eine zentrale Herausforderung für Unternehmen

14.05.18 - Studie: Cryptojacking-Boom entwickelt sich zu einer massiven Bedrohung für die Sicherheit im Internet

14.05.18 - Governance & Compliance: Jutta Schaufler-Kurz ist neue Marketing-Verantwortliche bei Varonis

11.05.18 - IT Security-Telegramm

11.05.18 - BT ernennt Hila Meller zur Leiterin des Security-Bereichs für Europa

11.05.18 - Studie: 51 Prozent Deutsche befürchten, Hacker belauschen ihre Sprachasisstenten

11.05.18 - 77 Prozent der deutschen Unternehmen sehen E-Mail-Betrug als bedeutende Bedrohung an

11.05.18 - Kryptografische Verfahren: Der andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden

09.05.18 - IT Security-Telegramm

09.05.18 - Security Intelligence-Team von Stormshield: Vorfälle analysieren für nachhaltige Security-Konzepte

09.05.18 - Bitcoin oder Petro: So schürfen Surfer Crypto-Cash

09.05.18 - Neue Studie des IBM Institutes for Business Value: "Internet der Bedrohungen": Risiken im Internet der Dinge und industriellen Internet

09.05.18 - Die Nutzung von Kommunikationsdiensten wie WhatsApp ist aus rechtlicher Sicht äußerst problematisch

08.05.18 - IT Security-Telegramm

08.05.18 - Wunsch der Grünen: Das BSI soll "zumindest im Rahmen seiner Aufgaben gegenüber Wirtschaft und Zivilgesellschaft" unabhängig gestellt und in seiner Beratungsfunktion gegenüber und Bürgern wie Unternehmen gestärkt werden

08.05.18 - IT-Security-Studie: "Die bekannten Unbekannten in der IT-Sicherheit"

08.05.18 - Typische Authentifizierungsprozesse sind zudem an vielen Stellen fehlbar

08.05.18 - "McAfee Labs Report": Cyber-Kriminelle nehmen Krypto-Währungen ins Visier

07.05.18 - IT Security-Telegramm

07.05.18 - Studie deckt auf: Viele PCs sind veraltet und werden von überflüssigen Programmen ausgebremst

07.05.18 - Sofacy erweitert sein Operationsgebiet in Richtung Fernost

07.05.18 - Die Spuren sind eindeutig, doch wer hat sie gelegt? - Cyberattacken auf Olympia unter falscher Flagge

07.05.18 - Hochentwickelte Cyberspionage: Der Spion, der aus dem Router kam

04.05.18 - IT Security-Telegramm

04.05.18 - Erkennung von Zwischenfällen und E-Mail-Attacken fordern Unternehmen

04.05.18 - Report deckt auf: Ransomware kostet KMU 80 Millionen Euro Lösegeld

04.05.18 - IT-Sicherheit durch den Vergleich von Umgebungsgeräuschen

04.05.18 - Cyberkriminelle können mit gekaperten IoT-Geräten eine Armee zum Schürfen von Kryptowährungen erschaffen

03.05.18 - IT Security-Telegramm

03.05.18 - Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung

03.05.18 - Nutzung von Verschlüsselung (TSL/SSL bzw. HTTPS) auf Internetseiten von Bundesbehörden

03.05.18 - NTT Security und ThreatQuotient kooperieren bei der Bereitstellung von Threat Intelligence Services

03.05.18 - Das Gefahrenpotenzial der Attacke mit JenkinsMiner ist riesig und könnte sich zum größten bekannten Mining-Projekt entwickeln

02.05.18 - IT Security-Telegramm

02.05.18 - Leitfaden zu den Prüfungen nach dem IT-Sicherheitsgesetz

02.05.18 - Security-Report: Gefahrenabwehr mit Künstlicher Intelligenz, Machine Learning und Automation

02.05.18 - Cyber-Angriffe kosten die weltweite Wirtschaft 600 Milliarden US-Dollar

02.05.18 - IoT und Security: Praxistest von Eset liefert ernüchternde Ergebnisse