- Anzeigen -


Sie sind hier: Home » IT SecCity-Archiv

IT SecCity-Archiv


Im Überblick

  • Big Data bringt neue Herausforderungen mit sich

    Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.




IT SecCity: 2011 bis 2013


Archiv: Übersicht

Oktober 2019


31.10.19 - IT Security-Telegramm

31.10.19 - Traditioneller Identitätsnachweis ist tot - Sechs Tipps zur nachhaltigen Betrugsprävention

31.10.19 - Fünf Tipps, die Identitätsdieben das Leben schwer machen

31.10.19 - Gefährliche E-Mails: Deutsche Nutzer am häufigsten Empfänger schädlicher Mails

30.10.19 - IT Security-Telegramm

30.10.19 - Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörden

30.10.19 - Studie: Beinahe ein Drittel der befragten Sicherheitsexperten bewerten die EU-Datenschutzgrundverordnung (DSGVO/GDPR) als ineffektiv

30.10.19 - 56 Prozent der Incident Response Requests erfolgen nach spürbaren Folgen einer Cyberattacke

29.10.19 - IT Security-Telegramm

29.10.19 - Applikationssicherheit setzt bereits bei der Entwicklung der Software an

29.10.19 - Cybersecurity ist bei fast 50 Prozent der globalen Unternehmen Chefsache

29.10.19 - Sicherheitsrisiko Slack: Collaboration-Tools absichern mit CASBs

28.10.19 - IT Security-Telegramm

28.10.19 - Studie: Bildungseinrichtungen häufiger Opfer von Cyberattacken als andere Branchen

28.10.19 - Studie zu Quantum Computing zeigt enorme Potenziale für Technologieführer: Quantensprung zur Marktreife

28.10.19 - Haben Sie Webcams mit integrierten Sicherheitsfunktionen gekauft: Schmeißen Sie das Zeug besser in den Müll, meint Sam Curry, Chief Security Officer, Cybereason

25.10.19 - IT Security-Telegramm

25.10.19 - Sechs Hacker brechen Bug-Bounty-Rekord und verdienen jeweils über 1 Million Dollar auf der HackerOne-Plattform

25.10.19 - Schutz vor Cyberattacken: Proofpoint erweitert Partnerschaft mit Okta, um die am häufigsten angegriffenen Mitarbeiter besser zu schützen

25.10.19 - Neue Emotet-Welle rollt an: Hacker-Kollektiv startet offensichtlich neue Kampagne

24.10.19 - IT Security-Telegramm

24.10.19 - KI in der Cybersicherheit – aber auch ein neues Hacker-Tool

24.10.19 - DDoS-Attacken werden komplexer, dauern länger und werden raffinierter

24.10.19 - Untersuchung: IoT rückt in den Fokus von Cyberkriminellen

23.10.19 - IT Security-Telegramm

23.10.19 - Thema digitale Zahlungsmethoden: 81 Prozent der Unternehmen bieten weiterhin Kauf auf Rechnung an

23.10.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist

23.10.19 - Der erbitterte Kampf gegen das Darkweb – ein zweischneidiges Schwert?

22.10.19 - IT Security-Telegramm

22.10.19 - 56 Prozent der Incident Response Requests erfolgen nach spürbaren Folgen einer Cyberattacke

22.10.19 - Cyber-Kriminelle nutzen vermehrt Ausweichstrategien und Antianalysen

22.10.19 - Zwei Milliarden gestohlene Anmeldedaten im Darknet

21.10.19 - IT Security-Telegramm

21.10.19 - Neue Forbes-Studie: CISOs sagen, Angreifer seien Security-Verantwortlichen überlegen

21.10.19 - Hacker erläutern versteckte Gefahren des öffentlichen WLANs und wie man sie vermeidet

21.10.19 - Wenn Kriminelle Daten nicht stehlen, sondern gezielt verändern

18.10.19 - IT Security-Telegramm

18.10.19 - Avast stoppt Schadsoftware Retadup gemeinsam mit französischen Behörde

18.10.19 - Drei Schritte zum sicheren Surfen in Unternehmen

18.10.19 - Jedes dritte kleine Unternehmen Opfer von Datenschutzverletzungen

17.10.19 - IT Security-Telegramm

17.10.19 -Fünf Tipps für die Aufstockung des AppSec-Budgets

17.10.19 - Warum viele Videokameras ihren Zweck nicht erfüllen und mit welchen Anwendungsdetails dies verhindert werden kann

17.10.19 - Erstes Halbjahr 2019: Weltweit sechs Millionen Phishing-Angriffe auf Apple-Nutzer

16.10.19 - IT Security-Telegramm

16.10.19 - Verbesserte URL-Isolierung auf Basis individueller Risikoprofile und neue Anpassungsmöglichkeiten für Security Awareness Trainings

16.10.19 - IT-Sicherheit durch mehr Transparenz und Standardisierung bei Zählweisen und Klassifizierungen von Angriffen

16.10.19 - Cyber-Studie 2019: Risikobewusstsein deutscher Unternehmen wächst

15.10.19 - IT Security-Telegramm

15.10.19 - Orange schließt Übernahme von SecureLink ab und verstärkt damit ihre Cybersicherheitsaktivitäten in Europa

15.10.19 - EV-SSL-Zertifikate sind bereits in der Adressleiste deutlich erkennbar und gelten als SSL-Zertifiakte mit der höchsten Sicherheitsstufe

15.10.19 - Konstruktionszeichnungen in der "Documentchain" sichern

14.10.19 - IT Security-Telegramm

14.10.19 - Neo4j & Thales: Graphdatenbank mit Data-at-Rest-Verschlüsselung

14.10.19 - Monitoring-Lösung für das Open, Deep und Dark Web gewinnt an Reichweite, Kontext und Geschwindigkeit

14.10.19 - Gestohlene Maschinenidentitäten werden zu sehr hohen Preisen im Darknet gehandelt

11.10.19 - IT Security-Telegramm

11.10.19 - Privilege Account Management-Lösungen: Ausbau strategischer Channel-Partnerschaften und Stärkung der Neukundenakquise im Fokus

11.10.19 - Industrial Security und Industrial Continuity: Rhebo verzeichnet 300 Prozent Umsatzsteigerung in 2018

11.10.19 - GlobalSign führt IoT-Entwicklerprogramm und IoT-Entwicklerportal ein, um IoT-Sicherheitsintegration zu optimieren und Markteinführungszeiten zu verkürzen

10.10.19 - IT Security-Telegramm

10.10.19 - Bleiben Sie wachsam: Datenschutzrechtliche Erwägungen für die kommenden Monate

10.10.19 - Datenmanagement DSGVO-konform geht einfacher als gedacht

10.10.19 - DSGVO-konforme Generierung von Testdaten mit Eperi jetzt möglich

09.10.19 - IT Security-Telegramm

09.10.19 - DataCore ONE beschreibt die Software-definierte Zukunft, in der Primär-, Sekundär- und Cloud-Speicher mit einer einzelnen Steuerungsebene verwaltet und vorausschauende Einblicke gewährt werden

09.10.19 - Avast spürt Spionage-Apps im Google Play Store auf und verhindert weitere Downloads

09.10.19 - Datendieben einen Schritt voraus: Data Security-as-a-Service in Zeiten des Fachkräftemangels

08.10.19 - IT Security-Telegramm

08.10.19 - SentinelOne erweitert die Managed Detection & Response-Funktionen ihres "Vigilance"-Services

08.10.19 - Analyse der verschlüsselten Malware noch vor dem Öffnen

08.10.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben

07.10.19 - IT Security-Telegramm

07.10.19 - Sophos hat mit acmeo einen auf MSPs fokussierten Spezialdistributor für den deutschen Markt an Bord geholt

07.10.19 - Cryptshare für Behörden: Unterstützung bei Umsetzung elementarer DSGVO-Anforderungen

07.10.19 - "SIEM Productivity Study" des Ponemon-Instituts deckt Unzulänglichkeiten veralteter SIEM-Tools auf

04.10.19 - IT Security-Telegramm

04.10.19 - Cybertrap schickt Hacker in irreale IT-Parallelwelten

04.10.19 - In der Zutrittskontrolle beginnt das Mobile-Access-Zeitalter

04.10.19 - DDoS-Report: Angriffsbandbreiten in Q2 2019 weiter auf Rekordniveau

02.10.19 - IT Security-Telegramm

02.10.19 - Schwachstelle Mensch: Trojaner Baldr nutzt Gamer-Natur aus

02.10.19 - Bericht zur Analyse von 67 Milliarden zurückgewiesenen E-Mails

02.10.19 - Barracuda Networks erwirbt indisches Startup InfiSecure Technologies

01.10.19 - IT Security-Telegramm

01.10.19 - Malwarebytes: Strategische personelle Neubesetzungen sollen DACH-Präsenz in wachsenden Märkten stärken

01.10.19 - Tenable deckt mit erweitertem Partner-Ökosystem den kompletten Cyber Exposure Lifecycle ab

01.10.19 - Infinigate: Geballte MSP-Power für den IT Security Channel

November 2019


29.11.19 - IT Security-Telegramm

29.11.19 - Kaspersky stellt kostenfrei Bedrohungsinformationen zur Verfügung

29.11.19 - PSW Group warnt vor Sodinokibi-Ransomware: Bewerbung mit Folgen

29.11.19 - Rhebo unterstützt Leipziger Wasserwerke bei Sicherheitskonzept ihres Netzwerkes

28.11.19 - IT Security-Telegramm

28.11.19 - Diese Cyber-Bedrohungen kommen in Zukunft auf uns zu

28.11.19 - Heidi Klum und Emilia Clarke sind Deutschlands "Most Dangerous Celebrities 2019"

28.11.19 - Studie: Unternehmen können steigende "Sicherheitsverschuldung" durch DevSecOps reduzieren

27.11.19 - IT Security-Telegramm

27.11.19 - CIOs und CISOs müssen sich endlich eingestehen, dass sie mit herkömmlichen Sicherheitstechnologien nicht mehr weit kommen

27.11.19 - Vier bewährte Verfahren, um das Nutzererlebnis zu überwachen

27.11.19 - Höhere Bereitschaft für Cybersecurity Best Practices bei Mitarbeitern über 30 Jahre

26.11.19 - IT Security-Telegramm

26.11.19 - "G Data Generation 2020": Neue Technologie "Beast" schützt vor unbekannter Schadsoftware

26.11.19 - Sophos bietet Sandboxing-Technologie über Rechenzentrum in Frankfurt an

26.11.19 - Neue Emotet Malspam-Angriffe nutzen Edward Snowdens aktuelles Buch als Lockmittel

25.11.19 - IT Security-Telegramm

25.11.19 - PSW Group informiert: Gültigkeitsdauer von SSL-Zertifikaten soll auf 13 Monate verkürzt werden

25.11.19 - "Incident Preparedness and Response"-Report von Verizon zeigt, wie sich Unternehmen auf einen Cyberangriff vorbereiten

25.11.19 - Gamer im Visier: Bitdefender entdeckt neue Wurm-Kryptominer-Kombination

22.11.19 - IT Security-Telegramm

22.11.19 - Studie: Nur 35 Prozent der Unternehmen halten Cyber Security in den nächsten zwei Jahren für ein Topthema im Forderungsmanagement

22.11.19 - Digitale Signaturen in Europa: Der Hintergrund

22.11.19 - Lazarus ist zurück: Spionage-Tool ‚Dtrack‘ greift Finanzinstitute und Forschungszentren an

21.11.19 - IT Security-Telegramm

21.11.19 - Blockchain-Umfrage: IT-Sicherheitsentscheider uneinig über Bedrohung durch Quantencomputing

21.11.19 - Studie deckt Lücke zwischen Datenschutzbedenken und tatsächlichem Verhalten auf

21.11.19 - Getarnt als E-Mail-Bewerbung: Ordinypt-Malware löscht Unternehmensdaten

20.11.19 - IT Security-Telegramm

20.11.19 - Cybersicherheits-Lösung "Norton 360" bietet ein All-in-One-Abonnement, Datenschutz und umfassenden Schutz für mehrere Geräte

20.11.19 - Doppelt so viele Attacken gegen Banking-Nutzer in Deutschland – stationär wie mobil

20.11.19 - Claranet verzeichnet zunehmende Nachfrage nach Penetration-Tests

19.11.19 - IT Security-Telegramm

19.11.19 - McAfee erweitert Produktportfolios: Neues Produkt speziell für die Bedürfnisse der Gaming-Community

19.11.19 - Black Hat-Umfrage venthüllt den beliebtesten Angriffspunkt der Hacker

19.11.19 - Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe alternativlos ist

18.11.19 - IT Security-Telegramm

18.11.19 - Alchemie in der IT-Security – So macht man aus Logdaten Gold

18.11.19 - IoT: 90 Prozent der Firmware-Dateien enthalten kritische Sicherheitslücken

18.11.19 - Studienergebnisse bestätigen gestiegene Bedrohung des Bildungssektors durch Cyber-Angriffe

15.11.19 - IT Security-Telegramm

15.11.19 - IoT-Security: Claroty erweitert die Transparenz ihrer Industrie-Cybersicherheitsplattform auf das Internet der Dinge

15.11.19 - Neuer Verschlüsselungsstandard MTA-STS gestaltet Mail-Versand und -Empfang sicherer

15.11.19 - "State of Cybersecurity Report": Die digitale Transformation treibt Unternehmen dazu, ihre Sicherheitsmaßnahmen zu überdenken

14.11.19 - IT Security-Telegramm

14.11.19 - Hacker attackieren zunehmend Spieler statt Spielebetreiber

14.11.19 - Studie zur IT in KMU: Modernisierung der IT stagniert, Bedarf an IT-Management nimmt zu

14.11.19 - Verbesserter Schutz der Mitarbeiter vor gezielten Angriffen

13.11.19 - IT Security-Telegramm

13.11.19 - "NoSpamProxy" eröffnet mit Managed Mail Security neue Chancen für den Channel

13.11.19 - Report zeigt: 99 Prozent aller Cyberangriffe setzen auf den Menschen als Schwachstelle

13.11.19 - Verbesserung der E-Mail-Sicherheit durch Machine Learning

12.11.19 - IT Security-Telegramm

12.10.19 - Phishing-Attacke für Instagram-Account nutzt 2FA-Köder

12.11.19 - Erfolgreiche Voice-Deepfake-Attacke war erst der Anfang

12.11.19 - Sicherheitsrisiko Betriebssystem: 5 Prozent sind veraltet und erhalten keine Sicherheitsupdates mehr

11.11.19 - IT Security-Telegramm

11.11.19 - Android-Spyware trickst Google Plays Sicherheitssystem aus

11.11.19 - Forschungsergebnisse zeigen, dass die Analyse von Data-at-Rest helfen kann, gefährdete Benutzer oder bewusst schädliches Nutzerverhalten zu identifizieren

11.11.19 - Neue Forbes-Studie: CISOs sagen, Angreifer seien Security-Verantwortlichen überlegen

08.11.19 - IT Security-Telegramm

08.11.19 - SentinelOne erweitert die Managed Detection & Response-Funktionen ihres "Vigilance"-Services

08.11.19 - Analyse der verschlüsselten Malware noch vor dem Öffnen

08.11.19 - PSW Group rät Anwendern, E-Mail-Sicherheit selbst im Griff zu haben

07.11.19 - IT Security-Telegramm

07.11.19 - Malware auf iPhones: iPhones werden mehr als zwei Jahre ausspioniert

07.11.19 - Mit der "Enterprise Blockchain App "DocumentFlow" unterstützt Fujitsu ihre Kunden bei der Überprüfung und Verifizierung der Integrität von digitalen Inhalten

07.11.19 - Jeder sechste Deutsche ist nicht in der Lage, einen Router sicher einzurichten

06.11.19 - IT Security-Telegramm

06.11.19 - "G Data CyberDefense Status Check" zeigt, wie es um die IT-Sicherheit im Unternehmen steht

06.11.19 - Der kostenlose Browser Guard von Malwarebytes schützt vor Datenschutzverletzungen, unerwünschten Tracking-Methoden und Werbung, Clickbait und Tech Support Betrug

06.11.19 - iPhone-Sicherheitslücke: Eine Textnachricht gefährdet die iPhone-Sicherheit

05.11.19 - IT Security-Telegramm

05.11.19 - Kaspersky hilft bei der Schließung von Sicherheitslücken in Industrie-Software

05.11.19 - Unternehmenslenker verschlafen das Thema IT-Resilienz

05.11.19 - Identitätsorientierte Sicherheit: Atos tritt "Identity Defined Security Alliance" bei

04.11.19 - IT Security-Telegramm

04.11.19 - "Schatten-Apps" gefährden Unternehmens-IT: Die fünf größten Risiken

04.11.19 - Fünf Best Practices zum Schutz gegen Spionage und Datendiebstahl

04.11.19 - Report zu WannaCry Ransomware: Tausende Mutationen, zahlreiche ungepatchte Computer, zufälliger Impf-Effekt

Dezember 2019


20.12.19 - IT Security-Telegramm

20.12.19 - Mit dem neuen Bußgeldkatalog drohen drastische Strafen bei DSGVO-Verstößen

20.12.19 - Pornoerpressung wird immer gefährlicher: Proofpoint veröffentlicht Cybersecurity-Analyse für das dritte Quartal 2019

20.12.19 - Android-Malware oft gut getarnt in Kamera-, Foto- oder Gaming-Apps

19.12.19 - IT Security-Telegramm

19.12.19 - Datenschutz- und Sicherheitsrisiken durch zivile Drohnen begegnen: Neue Lösung von Kaspersky

19.12.19 - Studie: Endpoint Security bringt nichts, wenn der Mensch das größte Sicherheitsrisiko bleibt

19.12.19 - Studie zu VoIP in Deutschland: Für Schwaben steht die Kostenersparnis an erster Stelle

18.12.19 - IT Security-Telegramm

18.12.19 - Neue Zahlen belegen, dass viele Manager Sicherheitsregeln ignorieren

18.12.19 - Studie belegt, dass CISO, die bereits einen schweren Breach erlitten und überstanden haben, erfolgreicher sind

18.12.19 - Auf der Jagd nach versteckten Sicherheitsbedrohungen

17.12.19 - IT Security-Telegramm

17.12.19 - Studie: 51 Prozent der Unternehmen sind nicht DSGVO-konform

17.12.19 - Maßgeschneiderte Darknet-Tools und -Services gefährden die Unternehmenssicherheit

17.12.19 - Die Geschichte von WannaCry: Kaspersky veröffentlicht zweiten Teil ihrer Cybercrime-Filmreihe

16.12.19 - IT Security-Telegramm

16.12.19 - Privileged Access Management-Spezialist baut DACH-Team aus und erweitert Channel-Aktivitäten

16.12.19 - Wie Software-Defined Storage die Kosten im Rechenzentrum senkt

16.12.19 - APT41 stiehlt Textnachrichten bei Telekommunikationsanbietern von ausgewählten, hochrangigen Personen

13.12.19 - IT Security-Telegramm

13.12.19 - Kommentar zum Urteil des OLG Köln: Neue Smartphones müssen nicht sicher sein

13.12.19 - Ivanti-Studie: Drei von fünf Unternehmen noch nicht auf Windows 10 migriert

13.12.19 - "Fremde" Apps im Unternehmen: Erlauben oder verbieten?

12.12.19 - IT Security-Telegramm

12.12.19 - Ransom-Attacken gegen Finanzinstitute unter dem Namen von Fancy Bear

12.12.19 - 50 Jahre Internet: Studie zeigt den Stand deutscher Unternehmen

12.12.19 - Deutsche Unternehmen schaffen manuelle Netzwerk-Prozesse ab

11.12.19 - IT Security-Telegramm

11.12.19 - Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

11.12.19 - Mit wenigen einfachen Maßnahmen kann die persönliche Sicherheit im Netz selbst in die Hand genommen werden

11.12.19 - CBL Datenrettung fordert Verhaltenskodex für die Branche

10.12.19 - IT Security-Telegramm

10.12.19 - Vier von zehn ICS-Computern sind Cyberbedrohungen ausgesetzt

10.12.19 - Studie: IoT-Bedrohung durch Thingbots steigt weiter

10.12.19 - Wie sich die Flugbranche mit Machine Learning, Big Data und Analytik gegen Cyberangriffe, Sicherheitsverletzungen und Systemausfälle schützen kann

09.12.19 - IT Security-Telegramm

09.12.19 - Globale Umfrage offenbart Bedeutung und Auswirkungen von "Pass the Hash"-Angriffen sowie die diesbezügliche Verunsicherung und hebt den Bedarf an Best Practices beim Privileged Access und Active Directory Management hervor

09.12.19 - Staatlich geförderte Angriffe auf die Flugbranche

09.12.19 - Um Internetdienste lahmzulegen, bombardieren Hacker sie mit so vielen Anfragen, dass sie unter dieser Last zusammenbrechen

06.12.19 - IT Security-Telegramm

06.12.19 - Rapid7: Deutsche Unternehmen unzureichend gegen Cyber-Attacken geschützt

06.12.19 - Social Robots: Kaspersky-Experiment zeigt blindes Vertrauen – und Sicherheitsrisiken

06.12.19 - Zero-Day-Angriffe: Die bösartigen Unbekannten

05.12.19 - IT Security-Telegramm

05.12.19 - BSI-Zertifikat bestätigt hohes Sicherheitsniveau: Firewall & VPN-Appliance "genuscreen 7.0"

05.12.19 - Risiko durch Cyberkriminalität in Deutschland steigt – 60 Prozent sehen in den Strukturen ihres Unternehmens ein Hindernis für gute Cybersicherheit

05.12.19 - IoT-Geräte im Fokus: Kaspersky entdeckt 105 Millionen Angriffe im ersten Halbjahr 2019

04.12.19 - IT Security-Telegramm

04.12.19 - Frauen im Bereich Cybersicherheit in fast jeder zweiten Firma unterrepräsentiert

04.12.19 - 85 Prozent der Führungskräfte sehen menschliche Schwächen als größte Gefahr für die Cybersicherheit ihrer Firma

04.12.19 - BullGuard stellt neue Version ihrer Security-Suite vor

03.12.19 - IT Security-Telegramm

03.12.19 - Studie: Unternehmen setzen IoT-Geräte Sicherheitsrisiken durch Cyberangriffe aus

03.12.19 - Studie zeigt: IT-Entscheidungsträger sehen das Quantenzeitalter als Gefahr für die Sicherheit vertraulicher Daten an

03.12.19 - Wenn Phishing-Textnachrichten versuchen Passwörter zu stehlen

02.12.19 - IT Security-Telegramm

02.12.19 - Mehr als die Hälfte aller Unternehmen nutzen keine zentrale Sicherheitsüberwachung

02.12.19 - Einen Online-Shop aufbauen: Fünf unverzichtbare Cyber-Sicherheitsmaßnahmen

02.12.19 - Drei Tipps zum Schutz vor Insider-Bedrohungen

Januar 2020


31.01.20 - IT Security-Telegramm

31.01.20 - Einloggen, statt Hacken: Missbrauch privilegierter Konten durch Cyberkriminelle

31.01.20 - Umfrage: Dreiviertel der Deutschen fallen leicht auf gefälschte Webseiten herein

31.01.10 - Fehlkonfiguration in Telekom-Router leakt 30.000 Patientendaten

30.01.20 - IT Security-Telegramm

30.01.20 - Wie Unternehmen sich und ihre Mitarbeiter effektiv vor der anstehenden Phishing-Flut schützen können

30.01.20 - CISO-Expertise bei Entscheidern gefragt, Security-Budget wird dennoch vernachlässigt

30.01.20 - Wettbewerbschance: Datensicherheit - Potenzial für die Kundenbindung

29.01.20 - IT Security-Telegramm

29.01.20 - Sachstandsabfrage zur Migration der PC-Systeme in den Bundesbehörden zu Windows 10 bzw. zur IT-Konsolidierung

29.01.20 - Fintechs gehören für Millionen Deutsche längst zum Alltag: Durch ihre hohe Verbreitung finden allerdings auch Hacker diese Dienste immer interessanter

29.01.20 - Bericht: Kreditkartendiebstahl durch hunderte gefälschte Online-Schuhgeschäfte während der beliebten Shopping-Wochen

28.01.20 - IT Security-Telegramm

28.01.20 - Bring Your Own Device: Virtual Solution benennt die wunden Punkte bei Mobile Security

28.01.20 - Angreifer nutzen verstärkt TCP Reflection für Flooding-Attacken

28.01.20 - Cyberkriminelle nutzen unternehmensbasierte Strategien zur Entwicklung und Bereitstellung von Phishing-Kits

27.01.20 - IT Security-Telegramm

27.01.20 - IT-Sicherheit bei Ärzten und Apotheken PSW Group kritisiert mangelhafte Verschlüsselung, Datenlecks und zu niedrige Hürden für Cyberangriffe

27.01.20 - Ausblicke zu den Trends in der Cyber-Sicherheitsbranche im Jahr 2020

27.01.20 - Studie: Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

24.01.20 - IT Security-Telegramm

24.01.20 - China ist mit seiner "Great Firewall" weltweit führend in der Internet-Zensur

24.01.20 - Malvertisements werden auf die gleiche Weise verbreitet wie normale Online-Werbung

24.01.20 - Im Wettlauf gegen Cyberkriminelle: Fallstricke manueller Incident Response

23.01.20 - IT Security-Telegramm

23.01.20 - Kaspersky-DDoS-Report zeigt: mehr als die Hälfte (53 Prozent) der Attacken fand im September statt

23.01.20 - Warum digitale Signaturen und Siegel für die AEC-Branche so wichtig sind

23.01.20 - Avast Business: Thomas Hefner wird zum Sales Director für die DACH- und Benelux-Regionen

22.01.20 - IT Security-Telegramm

22.02.20 - Bundeskriminalamt stellt Bundeslagebild für 2018 vor

22.02.20 - Studie: Drei von fünf Unternehmen noch nicht auf Windows 10 migriert

22.02.20 - Studie: Wie viel Cybersecurity ist wirklich nötig?

21.01.20 - IT Security-Telegramm

21.01.20 - Netzwerkausfall: Ein großer Risikofaktor für Netzwerke sind die eigenen IT-Mitarbeiter, durch deren manuelles Eingreifen Fehler auftreten können

21.01.20 - Cyren startet die Kooperation mit dem IT-Sicherheitsverband Tabidus Technology

21.01.20 - Webbrowser Google Chrome: Zero-Day-Exploit kam bereits bei Waterhole-Attacken auf ein koreanischsprachiges Nachrichtenportal zum Einsatz

20.01.20 - IT Security-Telegramm

20.01.20 - Schutz biometrischer Daten: Kaspersky entwickelt mit Schmuckdesigner einzigartigen Ring

20.01.20 - Es ist davon auszugehen, dass einige der über 43.000 in den letzten zwei Jahren entdeckten Schwachstellen in zukünftigen Exploit Kit-Aktivitäten münden

20.01.20 - KI-basierte Sicherheits-Tools erhöhen die Komplexität, vermindern aber keine Gefahr

17.01.20 - IT Security-Telegramm

17.01.20 - Malware-Report: Ransomware-Attacken generell um 11 Prozent gesunken

17.01.20 - IT-Sicherheit: PSW Group Consulting rät Unternehmen, sich stärker mit ihrem Risikomanagement auseinander zu setzen

17.01.20 - Umfrage: Sicherheitsfachleute gehen davon aus, dass Verbraucher sich der Sicherheitsrisiken an Black Friday und Cyber Monday weitgehend nicht bewusst sind

16.01.20 - IT Security-Telegramm

16.01.20 - Studie zeigt: Ineffektive Cybersicherheit bedeutet mehr Überstunden für Geschäftsführung als für Security-Manager

16.01.20 - Cyberkriminelle stehlen Kreditkartendaten von Gästen an Hotelrezeptionen

16.01.20 - Spear-Phishing-Report enthüllt neue Details über aktuelle Bedrohungsvektoren, bevorzugte Angriffstaktiken und erläutert Sicherheitsmaßnahmen

15.01.20 - IT Security-Telegramm

15.01.20 - Stresslevel in der IT-Sicherheit steigt und Work-Life-Balance gerät ins Ungleichgewicht

15.01.20 - Trends 2020: APIs können Geschäftsmodelle transformieren und Umsätze steigern – aber Cyberkriminelle wissen das natürlich auch

15.01.20 - Multifaktor-Authentifizierung: Mehr als die Summe aller Teile

14.01.20 - IT Security-Telegramm

14.01.20 - Ransomware ist ein ernstzunehmendes Problem, das nur schwer unter Kontrolle zu bringen ist - Dies wird sich auch im Jahr 2020 nicht ändern

14.01.20 - Deepfakes, mehrstufige Ransomware-Angriffe & Co: Cyber-Security-Trends 2020

14.01.20 - Report: Das sind die Bedrohungen für 2020 und darüber hinaus

13.01.20 - IT Security-Telegramm

13.01.20 - Datenmanagement: Universität Lausanne sichert ihre Daten und Infrastruktur mit Cohesity

13.01.20 - Diese vier Trends prägen die IT-Sicherheitsbranche in 2020

13.01.20 - Umfrage: Unternehmen unterschätzen die Gefahren der Schatten-IT

10.01.20 - IT Security-Telegramm

10.01.20 - Neue Version von Malwarebytes mit informativer und vereinfachter Benutzeroberfläche sowie einer schnelleren Engine

10.01.20 - Mehrheit der Unternehmen geht davon aus, dass Cyber-Bedrohungen im Jahr 2020 zunehmen werden

10.01.20 - Ziel ein eigenes Datenschutzgesetz mit den Regelungen zur elektronischen Patientenakte

09.01.20 - IT Security-Telegramm

09.01.20 - Informationssicherheit: Schneider Electric erhält ISMS-Zertifizierung nach ISO 27001

09.01.20 - Luxemburg als Vorreiter in Sachen IoT-Gerätesicherheit

09.01.20 - 307 Millionen Euro Kosten durch Datenschutzverletzungen hätten für lediglich 11.122 Euro wahrscheinlich vermieden werden können

08.01.20 - IT Security-Telegramm

08.01.20 - Schutz vor Datenverlust und Insider-Bedrohungen über E-Mail, Cloud und Endpoints

08.01.20 - Im Januar 2020 endet der offizielle Support für Windows Server 2008 und Windows 7, aber trotzdem werden Millionen von Rechnern weiterhin mit diesen Betriebssystemen arbeiten

08.01.20 - Die Idee, dass sich die Suche nach Cyber-Bedrohungen automatisieren lässt, gehört zu den größten Irrtümern

07.01.20 - IT Security-Telegramm

07.01.20 - Umsetzung identitätszentrierter Sicherheitsstrategien: The Hartmann Group setzt One Identity ein

07.01.20 - Der Kauf erweitert das integrierte Security-Portfolio von Fortinet um automatisierte Erkennungs- und Reaktionsfunktionen in Echtzeit, um Endpunkte und Edge-Daten besser zu schützen

07.01.20 - Bedrohung von innen: Sogenannte Insider Threats werden nach wie vor zu wenig thematisiert

Februar 2020


28.02.20 - IT Security-Telegramm

28.02.20 - genua und Partner starten Projekt zu quantenresistenter Kommunikation

28.02.20 - Neben der Entwicklung von Ransomware sind auch die Themen Converged Infrastructure und den Vendor Lockin wichtige Themen in 2020

28.02.20 - Ein Drittel der Computer, die biometrische Daten verarbeiten, wird attackiert

27.02.20 - IT Security-Telegramm

27.02.20 - Cyberkriminelle entwickeln Remote-Access-Trojaner (RATs) ständig weiter, um damit installierte Sicherheitsmaßnahmen besser zu umgehen

27.02.20 - Industrieunternehmen wenden sich verstärkt KI-basierten Lösungen zur Analyse von Cybersicherheitsdaten

27.02.20 - Das "I" in CISO wird in großen Industrieunternehmen verschwinden

26.02.20 - IT Security-Telegramm

26.02.20 - Bundespolizei und secunet: Plattformübergreifende Apps für mobile Dokumentenprüfung

26.02.20 - Cybersecurity 2020: Weitere Zunahme von Fileless-Malware

26.02.20 - Verbraucherrechte, Datenschutzbestimmungen und weitere Rechtsstreitigkeiten

25.02.20 - IT Security-Telegramm

25.02.20 - CyberSponse wird die Automatisierungs- und Reaktionsfähigkeiten von "FortiAnalyzer", "FortiSIEM" und "FortiGate" weiter ausbauen

25.02.20 - OT-Angriffe als Zugang zur IT: Im Jahr 2020 werden wir OT-Angriffe auf die IT erleben

25.02.20 - Was Cyberkriminelle 2020 bewegt – Digitalisierung: Geänderte Bedrohungslandschaft

24.02.20 - IT Security-Telegramm

24.02.20 - Sofortmaßnahmen für Windows Server 2008/2008 R2 und Windows 7

24.02.20 - Cyberangriff auf deutsche Fertigungsunternehmen – Schadsoftware zum Schleuderpreis

24.02.20 - Ausblick auf die Cybersicherheit in 2020 – es kommt zu Turbulenzen

21.02.20 - IT Security-Telegramm

21.02.20 - PKI-Umfrage 2019: Warum entscheiden Unternehmen sich in erster Linie für PKI-basierte Technologien?

21.02.20 - Deutsche Sicherheits- und Ermittlungsindustrie wächst auf 9,2 Milliarden Umsatz - Deutschland wichtiger Markt mit 6.000 Unternehmen und 180.000 Mitarbeitern

21.02.20 - Abgefangene E-Mails sind eine Gefahr – Verschlüsselung mittels Zertifikaten schützt

20.02.20 - IT Security-Telegramm

20.02.20 - Detaillierte Netzwerküberwachung, verschärfter Schutz und jede Menge Zeitersparnis durch Automatisierung

20.02.20 - IT-Security-Trends 2020: Neue Angriffsmuster und unaufmerksame Mitarbeiter gefährden die IT

20.12.20 - Endpoint-Schutz: Online-Händler About You entscheidet sich für SentinelOne

19.02.20 - IT Security-Telegramm

19.02.20 - EfficientIP erhält 11 Millionen US-Dollar von Jolt Capital zur Beschleunigung seiner internationalen Expansion

19.02.20 - Cybersecurity 2020-Prognosen: Immer mal wieder abgeschrieben und für tot erklärt, wird uns Ransomware auch im Jahr 2020 beschäftigen

19.02.20 - Drei Optionen Rechenzentren über große Entfernung abzusichern

18.02.20 - IT Security-Telegramm

18.02.20 - Die Daten-DNA und vier weitere wichtige Themen in 2020

18.02.20 - Great Firewall of China – Auswirkungen der Zensur - Splinternet – Russland & Iran bringen Internet unter staatliche Kontrolle

18.02.20 - Automatisierung des Data Vaults hilft bei der Verwaltung von Big Data

17.02.20 - PSW Group nimmt neue Sectigo SSL-Zertifikate mit 5-jähriger Laufzeit in ihr Portfolio auf

17.02.20 - Werden Archive durch die DSGVO zur "tickenden Zeitbombe"?

17.02.20 - F-Secure entdeckt große Sicherheitslücke in drahtlosem Präsentationssystem

14.02.20 - IT Security-Telegramm

14.02.20 - Ausblick auf drei Cybersecurity-Trends für das Jahr 2020: Ransomware, Cloud-Schwachstellen, keine Fachkräfte: Dunkle Wolken am Cyber-Security-Horizont

14.02.20 - Contrast Security holt Daniel Wolf als Regional Director DACH und stärkt ihre Marktpräsenz

14.02.20 - Vorsicht vor verseuchten Shopping- und Spiele-Apps: Cyberkriminelle finden stets neue Wege, um von der weitverbreiteten Smartphone-Nutzung zu profitieren

13.02.20 - IT Security-Telegramm

13.02.20 - Trotz KRITIS-Verordnung: IT-Sicherheit wird in Deutschland im Vergleich etwa zu USA und Kanada noch stiefmütterlich behandelt

13.02.20 - SentinelLabs deckt bisher unbekannte Verbindung zwischen TrickBot Anchor und der ATP-Gruppe Lazarus auf

13.02.20 - Ransomware gilt nach wie vor als eine der größten Bedrohungen in der Cyberwelt

12.02.20 - IT Security-Telegramm

12.02.20 - Cybereason Nocturnus-Team entlarvt weitreichende Hacker-Angriffe, die sich gegen Finanzdienstleister in den Vereinigten Staaten und Europa richten

12.02.20 - Jingle Bots stören Betrieb von E-Commerce-Websites

12.02.20 - Bitdefender integriert ihre MSP-Sicherheitssuite in "Datto RMM"

11.02.20 - IT Security-Telegramm

11.02.20 - Rückschau 2019: Kaspersky identifiziert 13,7 Prozent mehr gefährliche Objekte im Netz

11.02.20 - Europaweite Durchsuchungen wegen des Verdachts des Erwerbs von Falschgeld im Darknet

11.02.20 - Trend Micro erwartet wachsende Risiken für Cloud-Umgebungen und digitale Supply Chains

10.02.20 - IT Security-Telegramm

10.02.20 - Erweiterte Funktionen von "Cloud Access Security Broker" und Cloud-Workload-Schutz

10.02.20 - Lücke zwischen Zuversicht von Unternehmen, sich von einem Ransomware-Angriff erholen zu können, und tatsächlicher Fähigkeit, Daten wiederherstellen zu können

10.02.20 - Unternehmen werden verstärkt KI-basierte Softwarelösungen zur Einhaltung der DSGVO und anderer Datenschutz-Regelungen nutzen

07.02.20 - IT Security-Telegramm

07.02.20 - Vier Schritte, um die Cyber-Sicherheit an Bord zu gewährleisten

07.02.20 - Technische Umsetzung der DSGVO bislang noch mangelhaft

07.02.20 - F-Secure knackt "smartes" Türschloss ­– und warnt vor "Dumb Home"

06.02.20 - IT Security-Telegramm

06.02.20 - Gefährlicher Trend: Ransomware-Angriffe auf städtische Einrichtungen in 2019 um 60 Prozent gestiegen

06.02.20 - Egal, ob es um Spear-Phishing, Malware oder Ransomware geht: Kriminelle finden neue Wege, Unternehmen anzugreifen und ihre Sicherheit zu gefährden

06.02.20 - Neue Ransomware startet PCs im abgesicherten Modus, um Schutzmechanismen auszuhebeln

05.02.20 - IT Security-Telegramm

05.02.20 - Formjacking – Die neue unsichtbare Bedrohung im Cyberspace

05.05.20 - SentinelOne ruft Forschungslabor SentinelLabs ins Leben

05.02.20 - GlobalSign schließt 2019 mit 10 Millionen weltweit verwendeten digitalen Signaturen ab

04.02.20 - IT Security-Telegramm

04.02.20 - IT-Security-Trends 2020: Neue Angriffsmuster und unaufmerksame Mitarbeiter gefährden die IT

04.02.20 - DNS-Sicherheitstrends für 2020: DDI-Anbindung und Industry Apps auf dem Vormarsch

04.02.20 - Hackerangriffe via Microsoft Office an der Tagesordnung

03.02.20 - IT Security-Telegramm

03.02.30 - CBL Datenrettung-Rückblick 2019: 30 Prozent mehr Anfragen nach Zweitgutachten

03.02.20 - Privilegierte Accounts bleiben beliebtes Einfallstor für Hacker

03.02.20 - Kaspersky entdeckt Zero-Day-Schwachstelle im Windows-Betriebssystem

März 2020


09.03.20 - IT Security-Telegramm 09.03.20 - Infinigate und Kaspersky schließen Distributionsvertrag für Deutschland und Österreich

09.03.20 - Cyber-Gefahren für Produktionsumgebungen in der Industrie

09.03.20 - 72 Prozent der Führungskräfte in Cybersicherheitsbudgets involviert – und geben dabei mehr aus

06.03.20 - IT Security-Telegramm

06.03.30 - Von Deepfakes bis zu Indicators of Behavior – das sind die Security-Trends und -Entwicklungen 2020

06.03.20 - Der Aufstieg der verwundbaren Maschinen: Prognosen für das Jahr 2020

06.03.30 - PSW Group warnt vor veraltetem Betriebssystem: Ab 14. Januar 2020 kann Windows 7 zum Sicherheitsrisiko werden

05.03.20 - IT Security-Telegramm

05.03.20 - Fintechs, Mobile-Banking und E-Commerce 2020 im Fokus von Cyberkriminellen

05.03.30 - Unternehmen riskieren Datenpannen und mangelnde Produktivität durch minderwertige mobile Integration für geschäftskritische Vorgänge

05.03.20 - Verschwindendes DNS: DoT und DoH, wobei ein Buchstabe den großen Unterschied macht

04.03.20 - IT Security-Telegramm

04.03.20 - MITRE und die CWE-Liste können sehr hilfreich sein, vor allem aus der Perspektive der Softwaresicherheit

04.03.20 - DSGVO-Konformitätsquote bleibt nach neuen Untersuchungen niedrig

04.03.20 - Fraunhofer und Darmstädter Hochschulen treiben Cybersicherheit für erfolgreiche Digitalisierung voran

03.03.20 - IT Security-Telegramm

03.03.20 - Automatische Tests wichtigster Faktor für schnellere Innovationen

03.03.20 - Trendstudie zur Digitalisierung:Digitalisierung: Datenschutz und IT-Sicherheit sind größte Hürden

03.03.20 - Proofpoint: Als Regierungsstellen getarnte Cyberbetrüger verteilen Malware an deutsche Unternehmen und Behörden

02.03.20 - IT Security-Telegramm

02.03.20 - Wie gehen Hacker bei einem Angriff auf ein Unternehmen vor?

02.03.20 - EU-Krisenreaktionsprotokoll für grenzüberschreitende Cyberangriffe

02.03.20 - Drei Trends im Bereich Anwendungssicherheit für 2020: Steigende Komplexität, Open Source und DevSecOps