
IT SecCity-Archiv
Im Überblick
Archive
Archiv 2017
Januar bis März 2017
April bis Juni 2017
Juli bis September 2017
Oktober bis Dezember 2017
Archiv 2016
Januar bis März 2016
April bis Juni 2016
Juli bis September 2016
Oktober bis Dezember 2016
Archiv 2015
Januar bis März 2015
April bis Juni 2015
Juli bis September 2015
Oktober bis Dezember 2015
Archiv 2014
Januar bis März 2014
April bis Juni 2014
Juli bis September 2014
Oktober bis Dezember 2014
IT SecCity: 2011 bis 2013
Januar 2018
31.01.18 - IT Security-Telegramm
31.01.18 - Sophos registriert starken Anstieg des heimlichen Schürfens von Kryptowährungen auf Rechnern ahnungsloser Webseitenbesucher
31.01.18 - eco: Neue Überwachungspläne gefährden Vertrauen in digitale Dienste und schwächen IT-Sicherheit
31.01.18 - McAfee schließt Übernahme von Skyhigh Networks ab
31.01.18 - Komplexe Passwörter nutzen: Hinweise zum besseren Schutz gegen Cyberkriminelle
30.01.18 - IT Security-Telegramm
30.01.18 - CPU-Sicherheitslücke betrifft alle Geräte, unabhängig vom Betriebssystem
30.01.18 - CPU-Schwachstellen können große Auswirkungen haben
30.01.18 - EU-Institutionen verstärken gemeinsame Cyberabwehr
30.01.18 - DDoS-Angriffe auf Kryptowährungen sind nicht neu, inzwischen haben sie auch die Handelsplätze der digitalen Währungen erreicht
29.01.18 - IT Security-Telegramm
29.01.18 - Cybersecurity-Landschaft 2018: Cyberkriminelle setzen weiterhin auf die Nachlässigkeit vieler Unternehmen
29.01.18 - In den letzten Jahren wurden IoT-Geräte zum Beispiel für Bot-Netze missbraucht oder sie wurden gesperrt bzw. blockiert
29.01.18 - Der Ansatz einer Unterbrechung der Cyber Kill Chain hat sich bewährt
29.01.18 - Ein wichtiger Aspekt erfolgreicher Digitalisierung ist, dass IT Sicherheitsvorgaben nicht der vom Business geforderten Geschwindigkeit zum Opfer fallen dürfen
26.01.18 - IT Security-Telegramm
26.01.18 - Bitdefender gibt Investment von Wachstums-Kapitalgeber Vitruvian Partners bekannt
26.01.18 - 2018: Ransomware wird sich auf neue Ziele ausrichten - Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche
26.01.18 - Verstärkte Internet-of-Things-Attacken: Da immer mehr Geräte des "Internet of Things" (IoT) genutzt werden, werden diese weiterhin unter Beschuss stehen
26.01.18 - Umfrage: Mehrheit der Deutschen hält biometrische Authentifizierungsverfahren für eine sichere Alternative zu PIN-Codes und Passwörtern
25.01.18 - IT Security-Telegramm
25.01.18 - Die Security-Landschaft 2018: Keine Entspannung - Cyber-Bedrohung wird in jeder Hinsicht größer
25.01.18 - Diese drei Netzwerktrends sollten Unternehmen 2018 im Auge behalten
25.01.18 - Drohnen werden immer häufiger zum Cybersecurity-Angriffsvektor
25.01.18 - Studie: Mehr als ein Drittel der IT-Fachleute stuft Insider als Gefahr für Unternehmensnetze ein
24.01.18 - IT Security-Telegramm
24.01.18 - ForgeRock erweitert ihr Trust Network um neues Technologie-Partnerprogramm
24.01.18 - Rohde & Schwarz Cybersecurity verstärkt Channel-Vertrieb in der DACH-Region
24.01.18 - Vernetzte Spielzeuge: Nach dem Kauf ist es empfehlenswert, dass sich Nutzer mit dem Produkt vertraut machen und die Datenschutzeinstellungen aktivieren
24.01.18 - Vernetzte Spielzeuge für Kinder werden zur leicht zugänglichen Abhöranlage für Fremde
23.01.18 - IT Security-Telegramm
23.01.18 - Eine moderne IT-Sicherheitslösung sollte mehr können als nur die verschiedenen Angriffsvektoren minimieren wie zum Beispiels Exploits unterbinden
23.01.18 - Studie: IT-Sicherheit und Prozessoptimierung sind die Top-Digitalisierungsthemen von EVU
23.01.18 - Kaspersky Lab und ENISA veröffentlichen IoT-Sicherheitsempfehlungen
23.01.18 - IT-Sicherheitsvorhersagen für 2018: Zuverlässiges Patching von Schwachstellen ist weiterhin unerlässlich
22.01.18 - IT Security-Telegramm
22.01.18 - Security-Trends 2018: Der Preis der vernetzten Welt
22.01.18 - Neue Rekordwerte für Malware im dritten Quartal 2017
22.01.18 - Malwarebytes-Daten zeigen einen fast 2.000 prozentigen Anstieg der Ransomware-Erkennungen seit 2015
22.01.18 - Kaspersky Lab entdeckt neuen und vielseitig gefährlichen Android-Trojaner ,Loapi‘
19.01.18 - IT Security-Telegramm
19.01.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet
19.01.18 - Wie Sie auf Reisen Ihre persönlichen Daten schützen
19.01.18 - Vertrauensfrage: Wieviel Datensicherheit kann Gerätekontrolle bieten?
19.01.18 - Eine Aufweichung von Sicherheitstechnologien: "Das ist brandgefährlich"
18.01.18 - IT Security-Telegramm
18.01.18 - Wie können Mitarbeiter in punkto Phishing sensibilisiert werden?
18.01.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen
18.01.18 - Neue Bedrohungen = Industrial Security neu denken
18.01.18 - Erfolgreicher Schlag gegen Cyberkriminelle: Eset hilft, massives Botnet abzuschalten
17.01.18 - IT Security-Telegramm
17.01.18 - Auch Phishing-Seiten haben begonnen, kostenloses SSL zu verwenden, um vertrauenswürdiger zu wirken
17.01.18 - Gehälter im Bereich DevOps: So viel verdient man mit DevOps im weltweiten Vergleich
17.01.18 - Trends im Rechenzentrum 2018: Was für IT-Manager jetzt wichtig ist
17.01.18 - IT-Prognosen 2018: Neue Herausforderungen für IT-Experten bei IoT, AI und Security
16.01.18 - IT Security-Telegramm
16.01.18 - Ausblick 2018: Bitcoin & Co. Im Visier der Cyberkriminellen
16.01.18 - 2018 werden die Passwortrichtlinien in Unternehmen deutlich strenger werden
16.01.18 - Kaspersky Lab entdeckt täglich 360.000 neue schädliche Dateien
16.01.18 - Eset-Forscher entdecken neue Spyware: StrongPity2 weist große Ähnlichkeit zu FinFisher auf
15.01.18 - IT Security-Telegramm
15.01.18 - BKA warnt vor Anrufen angeblicher Mitarbeiter des Bundeskanzleramts
15.01.18 - Studie: Die Hälfte der Unternehmen informiert Kunden nicht bei Datenpannen
15.01.18 - Deloitte Cyber Security Report Teil II: Schaden pro Attacke bei etwa 700.000 Euro/Verdopplung der Angriffe seit 2013
15.01.18 - Die zunehmende Beliebtheit von Kryptowährungen und der ständig steigende Kurs vor allem von Bitcoin werden Kryptowallets zu einem beliebten Ziel von Cyberkriminellen machen
Compliance mit der DSGVO
Lösungen
15.01.18 - Unternehmen benötigen eine auf künstlicher Intelligenz basierende Kontrollinstanz für die Einhaltung der EU-Datenschutz-Grundverordnung
15.01.18 - Datenschutz-Grundverordnung: Sieben "Dos & Don'ts" für 2018
15.01.18 - Globale Unternehmen sind nicht bereit für die DSGVO
15.01.18 - Datenschutzgrundverordnung: Umsetzung wird Priorität
15.01.18 - Im Mai 2018 müssen die Unternehmen die Regeln der EU zur Datenschutzgrundverordnung umgesetzt haben
15.01.18 - EU-Datenschutzgrundverordnung: Nur die Hälfte der deutschen IT-Entscheider vertraut auf eine ordnungsgemäße Datenverarbeitung
12.01.18 - IT Security-Telegramm
12.01.18 - Bitcoin beherrscht nicht den Kryptowährungsmarkt
12.01.18 - Ein Viertel der Unternehmen sehen ein zu niedriges (IT)-Security-Budget als größte Herausforderung
12.01.18 - Unverschlüsselte E-Mails auch in deutschen Unternehmen immer noch der De-Facto-Standard
12.01.18 - Office-Schwachstelle wäre mit richtigem Rechtemanagement zu vermeiden
11.01.18 - IT Security-Telegramm
11.01.18 - In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen
11.01.18 - 5G wird Bedarf an Netzwerktests erhöhen, prognostiziert Frost & Sullivan
11.01.18 - secIT 2018: Neues IT-Security-Event von Heise Medien
11.01.18 - Wie bei der RAID-Datenrettung und der Rekonstruktion von Daten auf virtualisierten Systemen ist besonderes Know-how gefragt, um aus verteilten Datenfragmenten nutzbare Dateien zusammenzusetzen
10.01.18 - IT Security-Telegramm
10.01.18 - Threat Landscape Report: Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und Swarm-Technologien
10.01.18 - IT-Security verhindert Innovationen und frustriert Nutzer
10.01.18 - Hacker dreister denn je: Sechs Bedrohungen, auf die Sie 2018 besonders gefasst sein müssen
10.01.18 - Wenn Cyberkriminelle persönlich werden: Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu
09.01.18 - IT Security-Telegramm
09.01.18 - BYOD: Ein Viertel aller Unternehmen schützt den Zugriff nur mittels Kennwort
09.01.18 - Künftige Herausforderungen und Erfolgsfaktoren für den digitalen Shop
09.01.18 - Beim Thema Sicherheit werden wir 2018 massive Veränderungen erleben
09.01.18 - Malware-Aussichten 2018: Ransomware ist dominanter denn je
08.01.18 - IT Security-Telegramm
08.01.18 - Bayerns Justizminister Bausback weihte neue Räume der Zentralstelle Cybercrime Bayern in Bamberg ein
08.01.18 - Strenge Authentifizierung, Bewertung, Untersuchung und Verifizierung der Anfragen und Prozesse
08.01.18 - Globale Studie enthüllt: Missmanagement von privilegierten Konten und Zugriffsrechten ist weit verbreitet
08.01.18 - IT-Security muss einer ganzheitlichen Informationssicherheitsstrategie folgen
Februar 2018
28.02.18 - IT Security-Telegramm
28.02.18 - Passwortsicherheit: Mateso stellt "Password Safe 8.3" vor
28.02.18 - McAfee schützt Kundenidentitäten, Smart Homes und WLAN
28.02.18 - Studie: Budgets für Informationstechnologie in europäischen Krankenhäusern steigen in den kommenden drei Jahren
28.02.18 - "TrendTage" rund um innovative Themen im IT-Sicherheitsbereich: Java-Applikationen vor bekannten und unbekannten Schwachstellen schützen
27.02.18 - IT Security-Telegramm
27.02.18 - Stellungnahme zu Sicherheitslücken Meltdown und Spectre
27.02.18 - Marktwächter-Team nimmt digitale Sprachassistenten Amazon Alexa unter die Lupe
27.02.18 - Integrierte Sichterheit für Systeme zur industriellen Steuerung (ICS) und Supervisory Control and Data Acquisition (SCADA)
27.02.18 - APC kündigt einphasige USV-Systeme mit Lithium-Ionen-Technik an
26.02.18 - IT Security-Telegramm
26.02.18 - Die nackte Wahrheit über Online-Dater: Mehr als jedes zweite Profil ist gefakt; auf Liebesuchende warten Cybergefahren
26.02.18 - Nutzer von Dating-Apps sollten sich um Cybersicherheit kümmern sollten, da viele dieser Dienste nicht gegen verschiedene Arten von Angriffen geschützt sind
26.02.18 - Für umfassende IoT-Sicherheit: Bitdefender und Netgear schließen Partnerschaft
26.02.18 - Kampf gegen Cybercrime: "Sonae IM" investiert in den Spezialisten für Cloud-Sicherheit Secucloud
23.02.18 - IT Security-Telegramm
23.02.18 - secion optimiert Abwehrmaßnahmen in Unternehmen
23.02.18 - Spectre/Meltdown: Antivirensoftware kann Windows-Update blockieren
23.02.18 - Schwaches Passwort in Intel AMT erlaubt Angreifern Remote-Zugriff auf Firmen-Laptops
23.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu
22.02.18 - IT Security-Telegramm
22.02.18 - IT Security-Telegramm 22.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation
22.02.18 - Sicherheitslücken in Prozessoren – BSI rät zu Updates
22.02.18 - Internet Embedded-Technologie im Mittelpunkt eines großen Cyberangriffs
22.02.18 - KI-getriebene Anti-Malware-Lösung bietet unmittelbar erkennbaren Mehrwert
21.02.18 - IT Security-Telegramm
21.02.18 - embedded world: Die Themen Safety und Security spielen nicht nur bei der Podiumsdiskussion und beim Kongress eine große Rolle, sondern sind auch mitten im Messegeschehen präsent
21.02.18 - Deutsch-Israelischer Partnerschafts-Accelerator zeigt neue Produktideen zur Cybersicherheit
21.02.18 - IT-Security-Vorsätze: Überprüfung des Sicherheitsstatus von Mobilgeräte und PC auf
21.02.18 - Ein gigantisches Auge schaut uns beim Websurfen über die Schulter
20.02.18 - IT Security-Telegramm
20.02.18 - Kein Radar für App-Traffic: die Probleme von Firewalls
20.02.18 - Hackerangriff auf Behörde, um Kryptogeld zu gewinnen
20.02.18 - Kroll Ontrack gibt die Änderung ihres Markennamens in Ontrack bekannt
20.02.18 - Report: Zwei Drittel der Mobile-Experten fühlen sich ohne Wi-Fi verloren
19.02.18 - IT Security-Telegramm
19.02.18 - Checkliste: Diese Sicherheitsanforderungen muss eine Enterprise-Video-Plattform erfüllen
19.02.18 - Check Point entdeckt neue Malware: ‘LightsOut’: Flashlight-Adware auf Google Play im Rampenlicht
19.02.18 - Cyberspionage: Turla-Gruppe nimmt Diplomaten und Botschaften ins Visier
19.02.18 - Anstieg von Exploit-Kits in Verbindung mit Crypto-Mining
16.02.18 - IT Security-Telegramm
16.02.18 - 68 Prozent mehr mobile Cyberangriffe seit September 2014
16.02.18 - Studie von BT und KPMG sieht nach wie vor Defizite bei der Abwehr von Cyber-Kriminalität
16.02.18 - BT und Symantec arbeiten zusammen, um bestmöglichen Schutz für Endgeräte anzubieten
16.02.18 - Skriptbasierte Schadsoftware lässt das Bedrohungspotenzial deutlich steigen
15.02.18 - IT Security-Telegramm
15.02.18 - Handelsplattform für ersten professionellen Krypto-Broker
15.02.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen
15.02.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu
15.02.18 - Unsichere IoT-Geräte, eine Einladung zu DDoS-Angriffen
14.02.18 - IT Security-Telegramm
14.02.18 - CGI eröffnet neues Security Operations Center in Deutschland zur Erweiterung lokaler Sicherheitsdienstleistungen
14.02.18 - IT-Sicherheitslösungen: Infinigate übernimmt den niederländischen VAD Crypsys
14.02.18 - Tickende Zeitbomben namens Meltdown und Spectre
14.02.18 - Tipps zum Schutz vor DDoS-Attacken
13.02.18 - IT Security-Telegramm
13.02.18 - Global Threat Report zeigt: Qbot ist wieder zurück - Crypto-Currency-Miner adaptieren neue Exploits
13.02.18 - Blockchain, maschinelles Lernen, Robotik, KI und Wireless-Technologien werden das digitale Business revolutionieren
13.02.18 - Studie zeigt: Internet der Dinge dringt in alle Lebensbereiche vor/Normierung der Schlüssel zum Erfolg
13.02.18 - IoT-Studie: Jeden Tag mindestens ein Eindringling im Haunted House
12.02.18 - IT Security-Telegramm
12.02.18 - Erkenntnisse und Empfehlungen für den Umgang mit Sprachassistenten
12.02.18 - Vorsicht, Malware: Fünf-Punkte-Plan für sicheren Cloud-Zugang
12.02.18 - Studie: Schwachstellen in SSH-Schlüsseln werden bei Auditierungen von privilegierten Zugängen übersehen
12.02.18 - Mehr als ein Viertel der Ransomware-Opfer im Jahr 2017 waren Unternehmen
09.02.18 - IT Security-Telegramm
09.02.18 - Neue Untersuchung zeigt, dass alle führenden Unternehmen bereits Opfer einer Attacke auf Mobilgeräte wurden
09.02.18 - Cyberkriminelle können über Suchmaschinen wie Shodan öffentlich einsehbare Informationen über vernetzte Systeme zunutze machen, um Angriffe zu planen
09.02.18 - Ausgediente Mobilgeräte stellen Risiko für die Datensicherheit dar
09.02.18 - Banking-Trojaner Terdot kehrt zurück: Einblicke in Funktionen und Fähigkeiten
08.02.18 - IT Security-Telegramm
08.02.17 - Security-Trends 2018: Hacker professionalisieren sich immer mehr
08.02.18 - Unternehmen in Deutschland zahlen leichtfertig Lösegeld nach Ransomware-Angriffen
08.02.18 - Studie: Jedes zweite Unternehmen hat Probleme bei der Identifikation von Sicherheitsvorfällen
08.02.18 - Ransomware as a Service ist ein ernstzunehmendes und wachsendes Problem
07.02.18 - IT Security-Telegramm
07.02.18 - Cyberkriminalität und -spionage die größten Herausforderungen für IT-Experten im Fahrwasser der digitalen Transformation
07.02.18 - Jeder dritte Smartphone-Nutzer hatte Sicherheitsprobleme
07.02.18 - Expertenfrage: Was macht einen erstklassigen CISO aus?
07.02.18 - Fake-Shops: So erkennen Sie gefälschte Internet-Verkaufsplattformen
06.02.18 - IT Security-Telegramm
06.02.18 - Studie: Führungskräfte nur unter Zwang bereit, sich mit Cybersicherheit zu befassen
06.02.18 - Prognose für den Cybersicherheitsmarkt im Jahr 2018: Bedrohungen über Social-Media- und Drahtlos-Netzwerke im nächsten Jahr besonders akut
06.02.18 - "Ping-Calls" sind gerade in aller Munde: Hier lassen Kriminelle das Telefon einmal klingeln und hoffen, dass der arglose Teilnehmer aus Neugier zurückruft
06.02.18 - Zehn Apps für Sicherheit und den Schutz der Privatsphäre
05.02.18 - IT Security-Telegramm
05.02.18 - Studie: In diese DDoS und WAF-Sicherheitsmaßnahmen investieren Unternehmen
05.02.18 - UL gibt Tipps für den richtigen Umgang mit vernetzten Spielzeugen
05.02.18 - Cybercrime: Darauf müssen wir uns 2018 einstellen
05.02.18 - DDoS-Attacken - das war 2017, so wird 2018: Auch die bereits 2016 beobachtete Zunahme von Burst-Angriffen setzte sich 2017 fort
02.02.18 - IT Security-Telegramm
02.02.18 - Tipps: So schützt man sein Android-Smartphone vor Schadsoftware
02.02.18 - Entwicklung von Ransomware zur "Protectionware", also von der Lösegelderpressung zur Schutzgelderpressung?
02.02.18 - Beitrag staatlicher Maßnahmen zu Datenschutz und IT-Produkten
02.02.18 - Malware ist schon jetzt ein lukratives Geschäftsmodell: Aber Cyberkriminelle haben schnell erkannt, das es noch andere erfolgversprechende Wege gibt, Malware zu kommerzialisieren
01.02.18 - IT Security-Telegramm
01.02.18 - Mit "Quad9" können bösartige Websites besser erkannt und geblockt werden: Global Cyber Alliance, IBM und Packet Clearing House starten DNS-Dienst "Quad9"
01.02.18 - "Meltdown" und "Spectre": Was Anwender jetzt tun müssen
01.02.18 - Vielleicht die grundlegendste Voraussetzung für jedes Online-Konto-Setup ist die Verwendung von sicheren Passwörtern
01.02.18 - Meltdown und Spectre: Die wichtigsten Fragen und Antworten zu den zwei Schwachstellen in Prozessoren im Überblick
März 2018
29.03.18 - IT Security-Telegramm
29.03.18 - Prädiktive Endpoint Security, die aus Erfahrung lernt
29.03.18 - Cybersicherheit: FireEye meldet Rekordumsatz für das vierte Quartal und Gesamtjahr 2017
29.03.18 - Schweiz stellt Netzwerk zum Datenaustausch über Cyberbedrohungen vor, bereitgestellt durch Anomali und die Security Interest Group Switzerland
29.03.18 - WannaMine: Von "steten Tropfen" und "hohlen Steinen"
28.03.18 - IT Security-Telegramm
28.03.18 - Studie: Jedes zweite Unternehmen war 2017 von Ransomware betroffen – im Durchschnitt sogar jeweils zweimal
28.03.18 - Cyberrisiken moderner Computing-Umgebungen: Tenable erreicht mit 250 Millionen Dollar 2017 einen Billing-Rekord
28.03.18 - Mobile Connect: Deutsche Telekom, Telefónica und Vodafone führen sichere und einfache Nutzer-Identifikation per Mobilfunknummer ein
28.03.18 - Europa ist Hauptziel zunehmender DDoS-Angriffe
27.03.18 - IT Security-Telegramm
27.03.18 - Augsburger Datenlöschspezialist Certus Software ermöglicht zertifizierte sichere Datenlöschung nach den Common Criteria EAL3+ über ein EU-basiertes Cloud-Management-Tool
27.03.18 - Perfide Phishing-Variante täuscht Passwort-Verifizierung vor
27.03.18 - Studie: Desinteresse der Mitarbeiter an Sicherheitsrichtlinien sorgt für Anstieg von Cyberattacken
27.03.18 - "Norton Cyber Security Insights Report 2017": Über 23 Millionen Deutsche waren im vergangenen Jahr Opfer von Cyberkriminalität
27.03.18 - Risiko Online-Dating: Wenn User blind vor Liebe sind, wittern Cyberkriminelle fette Beute
26.03.18 - IT Security-Telegramm
26.03.18 - Keine Begriffe aus dem Wörterbuch oder andere "sinnvolle" Zeichenfolgen verwenden
26.03.18 - Häufige Gründe für Sicherheitslücken in Unternehmen
26.03.18 - Übertriebener Hype um Brandschutzschalter: Brandschutzschalter im RZ sind nicht erforderlich
26.03.18 - Internationale Topmanagerin Ilijana Vavan führt ab sofort das Geschäft von Kaspersky Lab in Europa und der DACH-Region
23.03.18 - IT Security-Telegramm
23.03.18 - Die Sicherheitslücken "Meltdown" und "Spectre" gefährden flächendeckend die Zukunft der Industrie 4.0
23.03.18 - Schattenseiten von Bitcoin, Ether & Co.: Toppt 2018 das "Jahr der virtuellen Bankräuber"?
23.03.18 - Endpunktschutz: SentinelOne vergrößert Vertriebsreichweite in Deutschland mit sieben neuen Partnern
23.03.18 - Schutz vor Phishing- und Malware-Angriffen: WatchGuard übernimmt Percipient Networks
22.03.18 - IT Security-Telegramm
22.03.18 - Bei Ransomware-Angriffen setzen Hacker Malware zur Verschlüsselung von Daten, Systemen und Netzwerken ein, bis ein Lösegeld gezahlt wird
22.03.18 - Cybercrime Report 2017: Unternehmen konnten letztes Jahr 700 Millionen Attacken auf Transaktionen von Verbrauchern abwehren
22.03.18 - Schwachstellen machen Tausende Tankstellen für Hacker angreifbar
22.03.18 - Malware im Dezember 2017: 55 Prozent der weltweiten Unternehmen von Crypto-Minern betroffen
21.03.18 - IT Security-Telegramm
21.03.18 - Unternehmen gehen verstärkt gegen Cyberkriminalität vor: Trotzdem passieren Datenpannen häufig genug, denn Hacker haben inzwischen Methoden entwickelt traditionelle Sicherheitsmaßnahmen zu umgehen
21.03.18 - Olaf Siemens neuer Vice President Secure Communications von Rohde & Schwarz Cybersecurity
21.03.18 - Bundespolizei und secunet stellen mobile App zur Identitätsfeststellung vor
21.03.18 - PZChao: Spionage-Infrastruktur mit Cryptominer
20.03.18 - IT Security-Telegramm
20.03.18 - Cyberkriminelle versus Abwehrtechnologien: Zehn Security-Trends
20.03.18 - Thomas Plein ist neuer Channel Manager bei Varonis Systems
20.03.18 - Führender deutscher Automobilkonzern nutzt Ping Identity, um seine digitale Transformation voranzutreiben
20.03.18 - ULD zum Gesetzentwurf der Landesregierung zur Umsetzung der EU-Datenschutzreform: Unabhängigkeit und Effektivität der Datenschutzaufsicht bedroht
19.03.18 - IT Security-Telegramm
19.03.18 - Ein wichtiger Compliance-Standard, den die DSGVO fordert, ist das Klassifizieren von Daten
19.03.18 - Datenschutz-Grundverordnung: Es ist offensichtlich, dass viele Organisationen den Stichtag zunächst abwarten wollen
19.03.18 - Mehr als jedes zweite Unternehmen hat weniger als eine Vollzeitstelle verfügbar - Entscheidendes Jahr für Datenschutz in Europa
19.03.18 - Europäische Kommission veröffentlicht Leitfaden zu neuen Datenschutzbestimmungen
16.03.18 - IT Security-Telegramm
16.03.18 - Bei der Daten-Verarbeitung muss eine genügend hohe Sicherheit gewährleistet sein
16.03.18 - Nur die akkreditierten Zertifizierungsstellen dürfen überhaupt Zertifikate für EU-DSGVO-Konformität ausstellen
16.03.18 - Datenschutz-Grundverordnung: Was sich ändert
16.03.18 - DSAG erreicht lizenzkostenfreie Lösung zur Umsetzung der EU-Datenschutz-Grundverordnung in SAP-Systemen
15.03.18 - IT Security-Telegramm
15.03.18 - Insbesondere Künstliche Intelligenz (KI) und maschinelles Lernen haben sich in den letzten Jahren deutlich weiterentwickelt, auch im Bereich Security
15.03.18 - Millennials setzen auf biometrischen Identitätsschutz, Generation 55+ auf starke Passwörter
15.03.18 - Viele Nutzer im Passwort-Dilemma: schwach und einfach zu merken versus stark und schnell vergessen
15.03.18 - Ein Hacker gibt in der Regel seinem Entschlüsselungsprogramm die Anweisung, 100.000 Passwort-Kombinationen für eine festgelegte Anzahl von Zeichen zu testen
14.03.18 - IT Security-Telegramm
14.03.18 - E-Government: Angst vor Datenklau ist das größte Hindernis
14.03.18 - Marktwächter-Befragung: Knapp die Hälfte der Eltern kann sich Ortung ihrer Kinder via Smartphone-App und Co. vorstellen
14.03.18 - Privileged Access und Identity Management: Akquisition von Lieberman Software erweitert das Produktportfolio von Bomgars Secure-Access-Software
14.03.18 - Politik und Cybersicherheit: Vier große Trends für 2018
13.03.18 - IT Security-Telegramm
13.03.18 - Es lohnt sich, noch vor dem Start der DSGVO eine moderne Verschlüsselungslösung zu implementieren
13.03.18 - Gefahren für Android-Nutzer: Überwachung, Hacking & Fake Apps; Wie man sicher und privat bleibt
13.03.18 - Sechs Tipps für eine gute und effiziente Account-Sicherheit
13.03.18 - Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen
12.03.18 - IT Security-Telegramm
12.03.18 - Cyber-Angriffe haben erhebliche Konsequenzen für die Wirtschaft
12.03.18 - Jeder dritte Verbraucher berichtet von Missbrauch seiner Daten im Internet
12.03.18 - Mit diesen sieben Tipps schützen Nutzer ihr Handy bei niedrigen Temperaturen
12.03.18 - Trend Micro: Digitale Erpressung als lukratives Geschäftsmodell für Cyberkriminelle
09.03.18 - IT Security-Telegramm
09.03.18 - Seagate präsentiert neue kompakte Speicherlösung mit innovativem Betriebssystem
09.03.18 - "Bomgar Remote Support 18.1" führt neue Produktivitäts- und Sicherheitserweiterungen ein
09.03.18 - Utimaco und Bank-Verlag entwickeln Lösung für Fernsignaturen - Neues Modul für Fernsignaturverfahren im Bankensektor
09.03.18 - AdultSwine: 60 Apps mit Spielen für Kinder im Google Play Store enthalten Pornoanzeigen
08.03.18 - IT Security-Telegramm
08.03.18 - Skygofree – hochentwickelte Spyware seit 2014 aktiv
08.03.18 - "Cisco Encrypted Traffic Analytics" ermöglicht datenschutzkonforme Erkennung von Schadprogrammen in verschlüsseltem Datenverkehr
08.03.18 - Die wichtigste Regel im Kampf gegen Datenlecks sind Updates, Updates, Updates und das möglichst schnell
08.03.18 - Jeder Fünfte will sich gegen Cyberkriminalität versichern - Mehrheit sieht noch keinen Bedarf für Versicherungsschutz
07.03.18 - IT Security-Telegramm
07.03.18 - Cyber-Attacken auf Unternehmen zeigen immense Auswirkungen
07.03.18 - IoT 2018: Die drei wichtigsten Trends in Sachen Sicherheit
07.03.18 - Zielgerichtete Attacken auf Industrieunternehmen nehmen um mehr als ein Drittel zu
07.03.18 - "LockPOS" hat die Injection-Technik so verändert, dass sie die Malware nun direkt im Kernel, also dem Betriebssystemkern, platziert
06.03.18 - IT Security-Telegramm
06.03.18 - Keine Macht den Datendieben – Fünf Tipps gegen Ransomware-Angriffe
06.03.18 - Wenn Cyberkriminelle persönlich werden: Zahl personalisierter Phishing-Angriffe nimmt rapide zu
06.03.18 - Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet
06.03.18 - Cyber-Kriminelle fahren schnelle Großangriffe mit gängigen Exploit- und "Swarm"-Technologien
05.03.18 - IT Security-Telegramm
05.03.18 - Datenschutzverletzungen bei privilegierten Accounts - Neue Lösung mit modernen biometrischen Analysemethoden
05.03.18 - Managed Security-Angebots aus der Cloud: acmeo nimmt Hornetsecurity in Produktportfolio auf
05.03.18 - Anexia ist direkt an den Link11-DDoS-Filter mit Standorten in Frankfurt und Zürich angebunden und kann so eigene geschützte Netzbereiche betreiben
05.03.18 - Datensicherheit 2018: Ransomware, RPO/RTO, Cloud und DSGVO 2018 laut Arcserve im Trend
02.03.18 - IT Security-Telegramm
02.03.18 - Skalierbare SSL-Entschlüsselungslösung für 100-GB-Netzwerke vor
02.03.18 - Bessere Datensicherheit für die Fahrzeugkommunikation mit "Aurix" von Infineon und "CycurHSM" von Escrypt
02.03.18 - Advanced Threat Protection für stärkeren Schutz vor Cybergefahren
02.03.18 - G+D Mobile Security unterstützt die Rabobank bei der Einführung von "Rabo Wallet"
01.03.18 - IT Security-Telegramm
01.03.18 - Die Vergangenheit zeigt, dass Ad-Server häufig aufgrund fehlender Sicherheits-Updates kompromittiert wurden
01.03.18 - Unternehmen müssen Akzeptanz der Verbraucher von Internet of Things (IoT) ausbauen
01.03.18 - Rolle der Firewall hat sich gewandelt: Barracuda Networks verkündet Technologiepartnerschaft mit Awingu
01.03.18 - G+D Mobile Security und M2MD Technologies stellen neue Sicherheitslösungen für Fahrzeugkommunikation auf der Consumer Electronics Show 2018 vor
April 2018
30.04.18 - IT Security-Telegramm
30.04.18 - NTT Security warnt vor Bedrohungen durch Monero-Mining-Malware
30.04.18 - Sicherheit in der "Smart City" – worauf es ankommt
30.04.18 - Tenable und ServiceNow formen Security-Allianz, um Cyberrisiken zu bekämpfen
30.04.18 - Öffentlich verfügbare Hackersammlung gefunden: 21 Millionen E-Mail-Adressen und Passwörter betroffen
27.04.18 - IT Security-Telegramm
27.04.18 - Report: Von Mitarbeitern auf eigene Faust genutzte HR-, Marketing- und Collaboration-Services sind die am häufigsten verwendeten Apps, trotz der immer näher rückenden EU-DSGVO
27.04.18 - Jeder dritte Smartphone-Nutzer sorgt sich um die Sicherheit der persönlichen Daten
27.04.18 - Kosten während und in der Folge von DDoS-Attacken auf Unternehmen sind Zeitpunkt gegenüber dem Vorjahr noch einmal deutlich gestiegen
27.04.18 - "State of The Internet"-Sicherheitsbericht für das 4. Quartal 2017: Diebstahl von Anmeldedaten im Fokus von Botnets
26.04.18 - IT Security-Telegramm
26.04.18 - Report über böswilliges Schürfen von Krypto-Währungen zeigt neue Angriffsmethoden
26.04.18 - Umfrage zeigt zunehmende Verbreitung von Mobile-Banking-Trojanern - weltweite Verunsicherung steigt
26.04.18 - 41,8 Prozent der Deutschen mit Virusinfektion nach Porno-Seiten-Besuch
26.04.18 - Neue Security-Lösung sichert Smart TVs vor Malware-Bedrohungen
25.04.18 - IT Security-Telegramm
25.04.18 - Mobile Malware: Anzahl infizierter Geräte verdoppelt sich
25.04.18 - Studie: Wachsendes Bewusstsein für IT-Sicherheit in Unternehmen
25.04.18 - Hacker schürften 2017 Millionenwerte mit Malware zum Krypto-Mining
25.04.18 - Studie: IT-Profis sind oft unzufrieden mit Daten über Cyber-Bedrohungen
24.04.18 - IT Security-Telegramm
24.04.18 - 75 Prozent der Unternehmen wollen in den kommenden drei Jahren KI-Technologien implementieren
24.04.18 - Andreas Baumhof: "Orte, an denen viel Geld bewegt wird, ziehen Kriminelle geradezu magnetisch an"
24.04.18 - Threat Report: Mehr Server-seitige Exploits und Angriffe gegen Industrienetze
24.04.18 - Chafer verwendet schädliche Excel-Dokumente und verbreitet sie mit Spear-Phising-E-Mails
23.04.18 - IT Security-Telegramm
23.04.18 - Cyber-Angriffe entwickelten sich 2017 zum größten Geschäftsrisiko - Weltweit 9,32 Milliarden Malware-Angriffe im Jahr 2017 (plus 18,4 Prozent)
23.04.18 - Entschlüsselungs-Tool für Ransomware "GandCrab" veröffentlicht
23.04.18 - Angriffe auf Börsen für Kryptowährungen: Wie User sich schützen können
23.04.18 - Crypto-Währung wird jetzt auch für Phishing-Kampagnen genutzt, um Computer-Nutzer hinters Licht zu führen
20.04.18 - IT Security-Telegramm
20.04.18 - Mehr als die Hälfte der Phishing-Attacken zielt auf Finanzdaten ab
20.04.18 - Bot oder ein Mensch? Fünf Tipps für die Kommunikation in sozialen Netzwerken
20.04.18 - Fünf vermeidbare Fehler in der Anwendungssicherheit
20.04.18 - Tool zum Knacken von Wi-Fi-Passwörtern macht sich menschliches Verhalten zu Nutze
19.04.18 - IT Security-Telegramm
19.04.18 - DSGVO-Checkliste: An diese acht Aspekte sollten Unternehmen bei ihren Vorbereitungen denken
19.04.18 - Datenschutz betrifft alle, die mit personenbezogenen Daten arbeiten
19.04.18 - In fünf Schritten die DSGVO meistern: Klein- und Mittelständische Unternehmen sollten Prioritäten setzen
19.04.18 - ie Modernisierung des Datenschutzes durch mehrere Grundsätze gewährleistet, die in Art. 5 der EU-DSGVO festgelegt sind
18.04.18 - IT Security-Telegramm
18.04.18 - In der Datenlawine: DSGVO tritt endgültig in Kraft - Compliance nicht mehr wegzudenken
18.04.18 - EU-DSGVO als Sprungbrett zur Patientenversorgung der Zukunft
18.04.18 - DSGVO – oder warum Unternehmen die Risiken ignorieren
18.04.18 - Die Vorbereitung auf die DSGVO beginnt mit Dateninventur
17.04.18 - IT Security-Telegramm
17.04.18 - Angriffe in einer Größe wie sie durch "Memcached Reflection" verursacht werden, können nicht ohne weiteres von Rechenzentrumslösungen abgewehrt werden
17.04.18 - Deutsche Unternehmen horten Bitcoin als schnelles Lösegeld für Ransomware-Attacken
17.04.18 - Einfallstor Mensch: Warum Social Engineering ein nicht zu unterschätzender Risikofaktor im Unternehmen ist
17.04.18 - Studie: Internationale Studie zeigt die Notwendigkeit für mehr Transparenz und Aufklärung im Bereich digitaler Identität - 56 Prozent der Verbraucher machen sich Sorgen darum, dass sie ihre persönlichen Daten online weitergegeben haben
16.04.18 - IT Security-Telegramm
16.04.18 - Telekom Security-Chef Dirk Backofen: Brauchen "Immunisierung der Gesellschaft gegen Cyber-Attacken"
16.04.18 - Digitales Identitätsmanagement: ForgeRock ernennt Michael Väth zum Senior Vice President EMEA
16.04.18 - Angriffe werden zunehmend aggressiver und zielgerichteter, mangelnde DSGVO-Compliance kann Unternehmen erpressbar machen
16.04.18 - Größte Cyber-Attacke: Erster DDoS-Angriff mit 1,7 Terabit pro Sekunde gemessen
13.04.18 - IT Security-Telegramm
13.04.18 - Bitdefender: "APT28 können wir geografisch Russland zuordnen
13.04.18 - Zugriffsrechte müssen nach dem "Need-to-know"-Prinzip durchgesetzt werden
13.04.18 - Die Cyberattacke auf die Deutsche Bundesregierung hat erneut gezeigt, wie gefährlich Cyberattacken bereits geworden sind
13.04.18 - Unternehmen ändern Sicherheitsstrategie nach einer Cyber-Attacke nicht
12.04.18 - IT Security-Telegramm
12.04.18 - Meltdown & Spectre: der Thriller im Rechenzentrum
12.04.18 - Studie von Trend Micro zeigt Zusammenhänge zwischen geopolitischen Konflikten und "Hacktivism"-Angriffen auf Defacement-Angriffe
12.04.18 - Im Bereich Cybersicherheit hat der Mangel an geeigneten Fachkräften angesichts der aktuellen Bedrohungslage aber besonders weitreichende Auswirkungen
12.04.18 - Meltdown und Spectre sind nur die Spitze des Eisbergs
11.04.18 - IT Security-Telegramm
11.04.18 - Einsatzmöglichkeiten von Netzwerkzugangskontrolle im Rahmen der Datenschutzgrundverordnung (DSGVO)
11.04.18 - Kontinuierliche Überwachung der IT durch Endpoint Detection and Response (EDR)
11.04.18 - Wie sich Unternehmen mit vier Schritten gegen Ransomware-Attacken wappnen
11.04.18 - SANS ICS Summit Europe bringt den ICS Netwars zum ersten Mal in die DACH-Region
11.04.18 - F5 Networks: Stärkung der Cloud- und Security-Angebote
10.04.18 - IT Security-Telegramm
10.04.18 - Staatliches Hacking macht alle Geräte unsicher
10.04.18 - Schutz vor Hackern und Datendieben: Tipps für mehr Router-Sicherheit
10.04.18 - Cybercrime-Report für das 4. Quartal 2017: 250 Millionen Cyberattacken von Oktober bis Dezember 2017
10.04.18 - Das HNS-Botnet kommuniziert auf komplexe und dezentrale Weise und verwendet mehrere Anti-Tampering-Techniken, um zu verhindern, dass Dritte es übernehmen oder infiltrieren
09.04.18 - IT Security-Telegramm
09.04.18 - Avast prognostiziert erste Cyber-Angriffe durch Künstliche Intelligenz für 2018
09.04.18 - Neue Einblicke in FinFisher-Überwachungskampagne
09.04.18 - Malwarebytes jährlicher Bericht über Schadsoftware zeigt deutliche Veränderung der Angriffsmethoden
09.04.18 - Anzahl entdeckter Software-Schwachstellen erreicht 2017 Rekordwert
06.04.18 - IT Security-Telegramm
06.04.18 - Spectre trifft direkt auf die grundlegende Hardware, auf der alles läuft, so dass jeder sein Risiko neu messen und quantifizieren muss
06.04.18 - Meltdown und Spectre: Bug oder Hintertür? IT-Sicherheitsexperte ist skeptisch
06.04.18 - InfoGuard will Wachstumsstrategie als Schweizer Cyber-Security-Expertin noch gezielter vorantreiben
06.04.18 - Jordanischer Telko Umniah entscheidet sich für Secucloud
05.04.18 - IT Security-Telegramm
05.04.18 - Rhebo veröffentlicht "Rhebo Industrial Protector 2.0" zum Echtzeit-Monitoring der Fernwirktechnik in Kritischen Infrastrukturen
05.04.18 - Acronis veröffentlicht Freeware mit KI-basiertem Ransomware-Schutz
05.04.18 - Axway und Elastic Beam stärken API-Sicherheit mit KI-Technologie
05.05.18 - Cybonet expandiert in Deutschland mit Softshell als weiterem Vertriebspartner
04.04.18 - IT Security-Telegramm
04.04.18 - Nutzung von Verschlüsselung (TSL/SSL bzw. HTTPS) auf Internetseiten von Bundesbehörden
04.04.18 - Die Arbeitsabläufe im Unternehmen werden durch einen mit Ransomware verursachten Angriff deutlich gestört
04.04.18 - Maleware-Entwicklung: Tools sind insbesondere dazu da, eine bereits bekannte Malware in eine noch unbekannte zu verwandeln
04.04.18 - Check Point stellt im Rahmen des "CPX360" die Cybersicherheit der 5. Generation vor
03.04.18 - IT Security-Telegramm
03.04.18 - Realistische Übungsumgebung zur Aus- und Weiterbildung: Cyber-Security-Kompetenzzentrum am Flughafen München offiziell eröffnet
03.04.18 - ForgeRock mit neuem Management und einem starken Jahr 2017
03.04.18 - KeyIdentity veröffentlicht neue Version ihrer Multi-Faktor-Authentifizierungslösung
03.04.18 - Neue Cybersicherheitsplattform schützt vor komplexen Gefahren
Mai 2018
22.05.18 - IT Security-Telegramm
22.05.18 - "Verizon Risk Report" verändert Entscheidungsfindung für Sicherheitsthemen
22.05.18 - Cyberangriffe gegen Industrie-Rechner nach Branchen: Energie vor Maschinenbau
22.05.18 - Studie: 70 Prozent der Unternehmen in Deutschland werden 2018 auf Machine Learning und Künstliche Intelligenz setzen
22.05.18 - Digitale Identitäten und ihre Bedeutung für erfolgreiche Omnichannel-Projekte
18.05.18 - IT Security-Telegramm
18.05.18 - Spitzenreiter Deutschland: Banking-Malware hat es besonders auf deutsche Nutzer abgesehen
18.05.18 - Unter Beobachtung: Beliebte Smart-Kameras anfällig für Cyberangriffe
18.05.18 - Micro Focus‘ jährliche SecOps-Studie zeigt: IT-Sicherheit wird weltweit effizienter und effektiver, dennoch operieren 20 Prozent der geprüften Unternehmen mit mangelhaften Sicherheitskonzepten
18.05.18 - Trotz steigender Risiken, einer verstärkten Aufmerksamkeit in den Medien und einer sinkenden digitalen Sorglosigkeit in den Chefetagen, hält sich der Absatz von Cyber-Policen in Grenzen
17.05.18 - IT Security-Telegramm
17.05.18 - Hochentwickelte Cyberspionage: Der Spion, der aus dem Router kam
17.05.18 - Rechtsgrundlagen und Einsatz der Quellen-Telekommunikationsüberwachung
17.05.18 - Welche Fälle von hybriden Bedrohungen gegen Deutschland sind der Bundesregierung seit 2010 bekannt
17.05.18 - Bitcoin-Hype: HPI-Studie zum echten Innovationspotenzial der Blockchain
16.05.18 - IT Security-Telegramm
16.05.18 - Dramatischer Negativrekord: Rund 8,4 Millionen neue Schadprogrammtypen in 2017 entdeckt
16.05.18 - Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss
16.05.18 - Studie: Verstärkter Krypto-Malware-Befall bei Industrierechnern nach Bitcoin-Boom
16.05.18 - "iPass Mobile Security Report": Die Hälfte der befragten Unternehmen nehmen an, dass ihre mobile Mitarbeiter in den letzten zwölf Monaten gehackt wurden
15.05.18 - IT Security-Telegramm
15.05.18 - Regelmäßige Backups sind der einzige Weg, Ihre persönlichen Daten zu schützen und zu retten
15.05.18 - Fast zwei Drittel der Befragten einer Acronis-Umfrage kennen Ransomware nicht und sind somit auch nicht auf neue, komplexe Angriffe vorbereitet
15.05.18 - Umfrage: 62 Prozent der Unternehmen nutzen HCI, um Infrastrukturen im RZ schneller und einfacher bereitzustellen
15.05.18 - Cyberangriffe, gegen die man sich in 2018 wappnen sollte und fünf Tipps, wie man sich schützen kann
14.05.18 - IT Security-Telegramm
14.05.18 - Studie zeigt gravierende Missstände bei der Sicherheit privilegierter Benutzerkonten
14.05.18 - Studie: Reaktion auf Cybersicherheitsvorfälle eine zentrale Herausforderung für Unternehmen
14.05.18 - Studie: Cryptojacking-Boom entwickelt sich zu einer massiven Bedrohung für die Sicherheit im Internet
14.05.18 - Governance & Compliance: Jutta Schaufler-Kurz ist neue Marketing-Verantwortliche bei Varonis
11.05.18 - IT Security-Telegramm
11.05.18 - BT ernennt Hila Meller zur Leiterin des Security-Bereichs für Europa
11.05.18 - Studie: 51 Prozent Deutsche befürchten, Hacker belauschen ihre Sprachasisstenten
11.05.18 - 77 Prozent der deutschen Unternehmen sehen E-Mail-Betrug als bedeutende Bedrohung an
11.05.18 - Kryptografische Verfahren: Der andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden
09.05.18 - IT Security-Telegramm
09.05.18 - Security Intelligence-Team von Stormshield: Vorfälle analysieren für nachhaltige Security-Konzepte
09.05.18 - Bitcoin oder Petro: So schürfen Surfer Crypto-Cash
09.05.18 - Neue Studie des IBM Institutes for Business Value: "Internet der Bedrohungen": Risiken im Internet der Dinge und industriellen Internet
09.05.18 - Die Nutzung von Kommunikationsdiensten wie WhatsApp ist aus rechtlicher Sicht äußerst problematisch
08.05.18 - IT Security-Telegramm
08.05.18 - Wunsch der Grünen: Das BSI soll "zumindest im Rahmen seiner Aufgaben gegenüber Wirtschaft und Zivilgesellschaft" unabhängig gestellt und in seiner Beratungsfunktion gegenüber und Bürgern wie Unternehmen gestärkt werden
08.05.18 - IT-Security-Studie: "Die bekannten Unbekannten in der IT-Sicherheit"
08.05.18 - Typische Authentifizierungsprozesse sind zudem an vielen Stellen fehlbar
08.05.18 - "McAfee Labs Report": Cyber-Kriminelle nehmen Krypto-Währungen ins Visier
07.05.18 - IT Security-Telegramm
07.05.18 - Studie deckt auf: Viele PCs sind veraltet und werden von überflüssigen Programmen ausgebremst
07.05.18 - Sofacy erweitert sein Operationsgebiet in Richtung Fernost
07.05.18 - Die Spuren sind eindeutig, doch wer hat sie gelegt? - Cyberattacken auf Olympia unter falscher Flagge
07.05.18 - Hochentwickelte Cyberspionage: Der Spion, der aus dem Router kam
04.05.18 - IT Security-Telegramm
04.05.18 - Erkennung von Zwischenfällen und E-Mail-Attacken fordern Unternehmen
04.05.18 - Report deckt auf: Ransomware kostet KMU 80 Millionen Euro Lösegeld
04.05.18 - IT-Sicherheit durch den Vergleich von Umgebungsgeräuschen
04.05.18 - Cyberkriminelle können mit gekaperten IoT-Geräten eine Armee zum Schürfen von Kryptowährungen erschaffen
03.05.18 - IT Security-Telegramm
03.05.18 - Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung
03.05.18 - Nutzung von Verschlüsselung (TSL/SSL bzw. HTTPS) auf Internetseiten von Bundesbehörden
03.05.18 - NTT Security und ThreatQuotient kooperieren bei der Bereitstellung von Threat Intelligence Services
03.05.18 - Das Gefahrenpotenzial der Attacke mit JenkinsMiner ist riesig und könnte sich zum größten bekannten Mining-Projekt entwickeln
02.05.18 - IT Security-Telegramm
02.05.18 - Leitfaden zu den Prüfungen nach dem IT-Sicherheitsgesetz
02.05.18 - Security-Report: Gefahrenabwehr mit Künstlicher Intelligenz, Machine Learning und Automation
02.05.18 - Cyber-Angriffe kosten die weltweite Wirtschaft 600 Milliarden US-Dollar
02.05.18 - IoT und Security: Praxistest von Eset liefert ernüchternde Ergebnisse