IT SecCity-Archiv
Archive
Archiv 2023
Januar bis März 2023
April bis Juni 2023
Juli bis September 2023
Archiv 2022
Januar bis März 2022
April bis Juni 2022
Juli 2022 bis September 2022
Oktober bis Dezember 2022
Archiv 2021
Januar bis März 2021
April bis Juni 2021
Juli bis September 2021
Oktober bis Dezember 2021
Archiv 2020
Januar bis März 2020
April bis Juni 2020
Juli bis September 2020
Oktober bis Dezember 2020
Archiv 2019
Januar bis März 2019
April bis Juni 2019
Juli bis September 2019
Oktober bis Dezember 2019
Archiv 2018
Januar bis März 2018
April bis Juni 2018
Juli bis September 2018
Oktober bis Dezember 2018
Archiv 2017
Januar bis März 2017
April bis Juni 2017
Juli bis September 2017
Oktober bis Dezember 2017
Archiv 2016
Januar bis März 2016
April bis Juni 2016
Juli bis September 2016
Oktober bis Dezember 2016
Archiv 2015
Januar bis März 2015
April bis Juni 2015
Juli bis September 2015
Oktober bis Dezember 2015
Archiv 2014
Januar bis März 2014
April bis Juni 2014
Juli bis September 2014
Oktober bis Dezember 2014
Im Überblick
Januar 2024
31.01.24 - IT Security-Telegramm
30.01.24 - IT Security-Telegramm
30.01.24 - Studie: IT-Sicherheitsschulungen in KMU versagen bei den wichtigsten Themen
29.01.24 - IT Security-Telegramm
29.01.24 - genua reduziert Malware-Risiko bei Remote Updates über Fernwartungszugänge
29.01.24 - IT-Defense 2024: Bekannte IT-Security-Experten auf Konferenz in Stuttgart
26.01.24 - IT Security-Telegramm
26.01.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf
26.01.24 - Handbuch für CISOs: Acht Glaubenssätze für mehr Cyber-Resilienz
25.01.24 - IT Security-Telegramm
24.01.24 - IT Security-Telegramm
24.01.24 - Passwortmanagement erhöht Sicherheit für alle Authentifizierungsmethoden
23.01.24 - IT Security-Telegramm
23.01.24 - Ransomware-Angriffe immer häufiger auf doppeltes Geschäft aus
23.01.24 - Cybersecurity, KI und der Sicherheitsfaktor Mensch
23.01.24 - DNS-Angriffe auf dem Vormarsch: Fast jedes Unternehmen betroffen
22.01.24 - IT Security-Telegramm
22.01.24 - Was genau macht IoT-Geräte aus Security-Sicht überhaupt so problematisch?
22.01.24 - KI-basierte Musteranalyse zur Abwehr von Identitätsmissbrauch
22.01.24 - Studie über die Dokumentation und Offenlegung von Cybersecurity-Katastrophen
19.01.24 - IT Security-Telegramm
19.01.24 - YouTube Streamjacking: Hacker kapern YouTube-Kanäle für betrügerische Aktivitäten
19.01.24 - Schrödingers Katze und der Schwarze Schwan: Bedrohen Quantenrechner die IT-Sicherheit?
19.01.24 - Sechs Maßnahmen für wirksamen Schutz vor Ransomware
18.01.24 - IT Security-Telegramm
18.01.24 - Ransomware: Gesundheitswesen muss tief in die Tasche greifen
17.01.24 - IT Security-Telegramm
17.01.24 - Fünf Empfehlungen für Ransomware Tabletop-Übungen
16.01.24 - IT Security-Telegramm
16.01.24 - Ransomware bleibt Top-Schadensfall aus Sicht von Cyberversicherungen
16.01.24 - Künstliche Intelligenz kommt in der Fertigungsindustrie sukzessive an
15.01.24 - IT Security-Telegramm
12.01.24 - IT Security-Telegramm
12.01.24 - Operation Triangulation: Angreifer nutzten mehrere Zero-Days aus
12.01.24 - Diese ChatGPT-Aktionen sollte man sich am Arbeitsplatz besser verkneifen
12.01.24 - Wie Cyberkriminelle QR-Codes für Phishing missbrauchen
11.01.24 - IT Security-Telegramm
11.01.24 - Lazarus nutzt legitime Software zur Verbreitung von Malware
11.01.24 - Phishing-as-a-Service: Social Engineering für Möchtegern-Kriminelle
10.01.24 - IT Security-Telegramm
10.01.24 - Studie zeigt dringenden Bedarf an verbessertem Bot-Schutz in Deutschland
10.01.24 - Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen
10.01.24 - Warum "Wardriving" per KI (noch) problematisch ist
09.01.24 - IT Security-Telegramm
09.01.24 - Cozy Bear: Entlarvung des jahrzehntelangen Spionagearsenals
09.01.24 - Studie zeigt: Deutschland besonders betroffen von Ransomware-Angriffen
08.01.24 - IT Security-Telegramm
08.01.24 - Knapp 1 Million Euro Belohnung für 58 Zero-Day-Schwachstellen
Februar 2024
29.02.24 - IT Security-Telegramm
29.02.24 - Darum brauchen deutsche KMU einfache und robuste Cybersicherheit
29.02.24 - Security Monitoring: Sicherheit trotz knapper Kasse
28.02.24 - IT Security-Telegramm
28.02.24 - Warum die Einbindung des CEO für die Cyber-Resilienz entscheidend ist
28.02.24 - Cybersicherheit für kleine und mittlere Unternehmen mit "Falcon Go"
27.02.24 - IT Security-Telegramm
27.02.24 - Damit digitale Identitäten genutzt werden, müssen sie für alle Seiten Vorteile bieten
27.02.24 - Eine neue Welt der Sicherheit: Microsofts "Secure Future Initiative"
27.02.24 - KI-Sicherheit – Die EU kann und muss sich stärker in die Diskussion einbringen
26.02.24 - IT Security-Telegramm
26.02.02 - Automated Moving Target Defense (AMTD): Wegweisend für moderne IT-Sicherheit
26.02.24 - Die Sicherheitsgewohnheiten vieler Internet-User sind besorgniserregend
23.02.24 - IT Security-Telegramm
22.02.24 - IT Security-Telegramm
22.02.24 - Sophos gibt Verbrauchern zehn nützliche Tipps, um beim Online-Shopping sicher zu sein
22.02.24 - Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können
21.02.24 - IT Security-Telegramm
21.02.24 - Cybersicherheit ermöglichen: BSI veröffentlicht Checklisten für Kommunen
21.02.24 - Mit NDR und Machine Learning gegen Datenexfiltration
20.02.24 - IT Security-Telegramm
20.02.24 - Aqua Nautilus findet kompromittierte Kubernetes-Cluster in Hunderten von Unternehmen
20.02.24 - Neue Banking-Malware, Stealer und Ransomware entdeckt
19.02.24 - IT Security-Telegramm
19.02.24 - Schnellanalyse der Datensicherung: NovaStor präsentiert "Backup-Risiko-Radar"
19.02.24 - Wegweisende Cybersecurity-Produkte: Spybot feiert zwanzigsten Geburtstag
16.02.24 - IT Security-Telegramm
16.02.24 - BunnyLoader führt zwei Arten von Download- und Ausführungsfunktionen aus
16.02.24 - ChatGPTs Potenzial bei der Malware-Erstellung auf dem Prüfstand
15.02.24 - IT Security-Telegramm
15.02.24 - Varonis erweitert Datensicherheitsplattform um generative KI-Fähigkeiten mit "Athena AI"
14.02.24 - IT Security-Telegramm
14.02.24 - NIS2: Cybersecurity-Investitionsdruck auf Unternehmen steigt
13.02.24 - IT Security-Telegramm
12.02.24 - IT Security-Telegramm
12.02.24 - Defense in depth: Klingt gut, aber ist es das auch?
12.02.24 - DORA und NIS2 – droht nun ein Audit-Chaos im Finanzsektor?
09.02.24 - IT Security-Telegramm
09.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt
09.02.24 - 40 Prozent der Software-Anbieter verzeichnen sprunghaften Anstieg von Raubkopien
09.02.24 - Weiteres Google-Tool für Phishing-Versuche missbraucht
08.02.24 - IT Security-Telegramm
08.02.24 - Hacken für den guten Zweck: Ethical Hacking deckt Sicherheitslücken in Unternehmen auf
07.02.24 - IT Security-Telegramm
07.02.24 - Hunters International positioniert sich und ist der Nachfolger der Hive-Ransomware-Gang
07.02.24 - Menschen gemachte Phishing-E-Mails nur drei Prozent erfolgreicher als KI-generierte
07.02.24 - Jeder dritte deutsche Angestellte fühlt sich beim Thema IT-Sicherheit nicht kompetent
06.02.24 - IT Security-Telegramm
06.02.24 - Jamf Threat Labs identifiziert neue Malware-Variante für macOS-Geräte
06.02.24 - TLS-Spionage: Jabber fühlte die Macht einer Maschinenidentität
05.02.24 - IT Security-Telegramm
05.02.24 - Prognose: Zunahme staatlich-unterstützer Angriffe und Hacktivismus als "New Normal"
05.02.24 - Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur
02.02.24 - IT Security-Telegramm
02.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt
01.02.24 - IT Security-Telegramm
01.02.24 - Auf diese Daten haben es Hacker am meisten abgesehen
01.02.24 - Studie: Lockerer Umgang mit Cybersicherheit in Führungsetagen
März: 2024
28.03.24 - IT Security-Telegramm
28.03.24 - Botnetze im Fokus: Fünf Tipps für eine robuste Cyberabwehr
28.03.24 - Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven
28.03.24 - Check Point Research prüfte Angriffswege gegen Microsoft Outlook unter Alltagsbedingungen
27.03.24 - IT Security-Telegramm
27.03.24 - Wenn der Schutz des Normalbürgers nicht gelingt, haben wir versagt
27.03.24 - Report: Unternehmen fehlt eine umfassende Ransomware-Strategie
26.03.24 - IT Security-Telegramm
26.03.24 - Wie der Angriff auf Sony die Cyberwelt verändert hat
26.03.24 - Angreifer setzen für den Einbau subtiler Schwachstellen in Open Source Software auf GenAI
25.03.24 - IT Security-Telegramm
25.03.24 - Security-Ausblick 2024: KI-basiertes Wettrüsten geht in die nächste Runde
22.03.24 - IT Security-Telegramm
22.03.24 - Die Zukunft von CIAM – Fünf Schlüsseltrends in der KI-gesteuerten Authentifizierung
22.03.24 - Stärkung der E-Mail-Sicherheit und Markenkommunikation: Verified Mark Certificates (VMCs)
22.03.24 - Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven
21.03.24 - IT Security-Telegramm
21.03.24 - Sicherheitsvorhersagen für 2024: KI-unterstützte Cyberangriffe auf dem Vormarsch
21.03.24 - NIS2 kommt: Cybersecurity-Investitionsdruck auf Unternehmen steigt
21.03.24 - IT-Trends 2024: Was bei CIOs und CISOs nächstes Jahr im Fokus steht
20.03.24 - IT Security-Telegramm
20.03.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity
20.03.24 - Zuverlässige Datensicherung und Wiederherstellung mit Tape-Libraries
19.03.24 - IT Security-Telegramm
19.03.24 - Acht von zehn Unternehmen in Deutschland von Cybersicherheitsvorfällen betroffen
19.03.24 - Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis
18.03.24 - IT Security-Telegramm
18.03.24 - Cyber Resilience Act stärkt europäische Cybersicherheit-Architektur
18.03.24 - Studie: Deutsche Unternehmen kämpfen vor allem mit Ransomware, Spam und Phishing
15.03.24 - IT Security-Telegramm
14.03.24 - IT Security-Telegramm
14.03.24 - Deepfakes und KI werden Phishing-Betrügereien realistischer machen
14.03.24 - Log4Shell: Die Gefahr ist nicht gebannt - Was ist zu tun?
13.03.24 - IT Security-Telegramm
12.03.24 - IT Security-Telegramm
12.03.24 - CBL Datenrettung: Service-Partner EZSVS in Frankfurt a. M.
12.03.24 - Weniger Falschalarme dank intelligenter Videoanalyse
11.03.24 - IT Security-Telegramm
11.03.24 - Drei versteckte Kostentreiber, die Unternehmen mit SASE eliminieren können
11.03.24 - Online-Betrug: Initiative Sicher Handeln startete Social-Media-Kampagne
08.03.24 - IT Security-Telegramm
08.03.24 - Trend Micro warnt: Das sind die vier bedrohlichsten Ransomware-Gruppen 2024
07.03.24 - IT Security-Telegramm
07.03.24 - Generative KI sorgt dafür, dass Online-Betrug schwerer zu erkennen ist
07.03.24 - Datenschutz, Datensicherheit und Datenmanagement vereinen
06.03.24 - IT Security-Telegramm
06.03.24 - "Entrust Verified Signing": Verifizierte Unterschriften für digitale Transaktionen
06.03.24 - Aqua Security führt mit "Trivy KBOM" ein Kubernetes-Schwachstellen-Scanning ein
05.03.24 - IT Security-Telegramm
05.03.24 - Reales Risiko für Daten, wenn Mitarbeiter "außerhalb" arbeiten
05.03.24 - Sophos härtet Active-Adversary-Sicherheit mit drei neuen Lösungen
04.03.24 - IT Security-Telegramm
04.03.24 - "Auto Blocker" schützt Daten auf "Samsung Galaxy"-Modellen
04.03.23 - FIDO2: Neuer Authentifizierungsstandard für passwortlose, sichere Login-Prozesse
01.03.24 - IT Security-Telegramm
01.03.24 - "Kaspersky Industrial CyberSecurity" nun mit XDR-Funktionen
April: 2024
30.04.24 - IT Security-Telegramm
30.04.24 - Sichere Einführung von Microsoft Copilot für Microsoft 365
30.04.24 - Keeper Security unterstützt Hardware-Sicherheitsschlüssel als solitäre 2FA-Methode
29.04.24 - IT Security-Telegramm
29.04.24 - Fünf Tipps für die effiziente Datenkontrolle in der KI-Ära
29.04.24 - Cisco Talos Report 2023: Von Wiedergängern und alten Hüten
26.04.24 - IT Security-Telegramm
26.04.24 - "Open Scope Crowdsourced Security"-Programme finden 10x mehr kritische Schwachstellen
26.04.24 - Studie zu Cyberattacken: Wie reagierten Unternehmen 2023, was planen sie 2024?
26.04.24 - Alexis Kahr ist neuer Head of Sales bei Materna Radar Cyber Security
25.04.24 - IT Security-Telegramm
25.04.24 - Tipps zu Virtualisierungsalternativen nach VMware-Übernahme durch Broadcom
25.04.24 - Das sind die wichtigsten Trends im HDD-Bereich
24.04.24 - IT Security-Telegramm
24.04.24 - Jamf Threat Labs identifiziert Hintertür in raubkopierten macOS-Anwendungen
24.04.24 - Den Start unerwünschter oder bösartiger Anwendungen verhindern
24.04.24 - Beunruhigender Anstieg einzigartiger Schadprogramme
23.04.24 - IT Security-Telegramm
23.04.24 - Neue Technologie auf beiden Seiten: Fünf Cybersecurity-Trends
23.04.24 - Sören Kohls neuer Leiter des Channel-Vertriebs Deutschland bei Kaspersky
23.04.24 - Die Gefahr im Postfach: Spam-E-Mails erkennen und vermeiden
22.04.24 - IT Security-Telegramm
22.04.24 - Politisch motivierte Hackerangriffe: Deutschland im Fadenkreuz
19.04.24 - IT Security-Telegramm
19.04.24 - Warum IT-Verantwortliche lieber die richtigen Fragen stellen sollten
19.04.24 - Neue Phishing-Masche auf dem Vormarsch: Bösartige E-Mails mit Adobe InDesign
19.04.24 - SASE-Strategien eignen sich bestens für hybride Netzwerkinfrastrukturen
18.04.24 - IT Security-Telegramm
18.04.24 - NoaBot: Neues Mirai-basiertes Botnet zielt auf SSH-Server für Krypto-Mining
18.04.24 - Was beim Schutz persönlicher Daten zu beachten ist
17.04.24 - IT Security-Telegramm
17.04.24 - Eskalation der Medusa-Ransomware-Operationen
16.04.24 - IT Security-Telegramm
16.04.24 - Cyberresilienz 2024: Datensicherung und Datensicherheit werden zur Chefsache
16.04.24 - Patch-Prozesse gibt es in den meisten Unternehmen, sind diese doch häufig vorgeschrieben
15.04.24 - IT Security-Telegramm
15.04.24 - Google Chrome eliminiert Cookies von Drittanbietern
15.04.24 - KI-Tools mit intransparenter Datenverarbeitung und nicht jugendfreien Inhalten
15.04.24 - Deep Fakes: Das YouTube-Stream-Jacking entwickelt sich weiter
12.04.24 - IT Security-Telegramm
12.04.24 - Fünf Mythen über MFA Prompt Bombing: Wie Unternehmen sich schützen können
12.04.24 - Jenseits von Science-Fiction: Wie Photonische Quantentechnologien unser Leben verändern
11.04.24 - IT Security-Telegramm
11.04.24 - Die fünf häufigsten Fehler bei der Umsetzung von Zero-Trust-Konzepten
11.04.24 - Cybervorfälle: Unangefochtenes Geschäftsrisiko Nummer 1
11.04.24 - Ransomware-Angriffe steigen im Vergleich zum Vorjahr um 85 Prozent an
10.04.24 - IT Security-Telegramm
10.04.23 - Studie: Jedes zweite Unternehmen verlor 2023 wegen IT-Vorfällen Zugriff auf Daten
09.04.24 - IT Security-Telegramm
09.04.24 - EU reguliert KI – und erhöht damit den Druck auf USA und China
09.04.24 - Robust und widerstandsfähig bleiben: Empfehlungen für 2024
09.04.24 - Was CIOs und IT-Verantwortliche auf dem Schirm haben sollten
08.04.24 - IT Security-Telegramm
08.04.24 - Was geht, was kommt, was bleibt? – Die Technik-Trends 2024
05.04.24 - IT Security-Telegramm
05.04.24 - Trends zur Datenverwaltung und -sicherung im Jahr 2024
04.04.24 - IT Security-Telegramm
04.04.24 - Cyber-Betrug im Einzelhandel steigt um knapp 700 Prozent
03.04.24 - IT Security-Telegramm
03.04.24 - Cybersecurity-Studie: Sind IT-Sicherheitsteams zu selbstsicher?
03.04.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity
03.04.24 - 2024: Risiko für KI-gestützte Cyberangriffe und Lösegeldforderung steigt weiter an
02.04.24 - IT Security-Telegramm
02.04.24 - Resilienz für IT-Sicherheitsanalysten: Den Burnout verstehen und verhindern
Mai 2024
13.05.24 - IT Security-Telegramm
13.05.24 - Was Führungskräfte wissen sollten, bevor sie eine Cyber-Security-Versicherung abschließen
10.05.24 - IT Security-Telegramm
10.05.24 - Deutschland: Rund 34 Millionen Phishing-Angriffe im Jahr 2023
10.05.24 - Treiber-Schleusereien sind keine Frage des cyberkriminellen Könnens mehr
10.05.24 - Deutschland: Rund 34 Millionen Phishing-Angriffe im Jahr 2023
08.05.24 - IT Security-Telegramm
08.05.24 - CACTUS-Mehrphasen-Attacken belegen die Komplexität aktueller Ransomware
08.05.24 - Ungleichheit in der IT-Sicherheit schwächt alle Unternehmen
08.05.24 - Die asymmetrische Schlacht: Unternehmen im Kampf gegen Cyberkriminalität
07.05.24 - IT Security-Telegramm
07.05.24 - Cyber-Kriminelle nutzen Analysen, um "Opfer pro Klick" zu messen
06.05.24 - IT Security-Telegramm
06.05.24 - Security Report 2024: Deutsche Firmen weltweit auf Platz 4 der Ransomware-Opfer
06.05.24 - Arctic Wolf Labs Threat Report verzeichnet deutlichen Anstieg der Ransomware-Forderungen
03.05.24 - IT Security-Telegramm
03.05.24 - Erst wenn die Schöpfer des Bots strafrechtlich belangt sind, könnte Quakbot enden