Kommentare & Meinungen
Im Überblick
Im Überblick
Inhalte
15.01.19 - Leistungsfähige Sicherheitstechnologie: PSW Group plädiert für Einsatz der Public Key-Infrastruktur in Unternehmen
20.02.19 - BEC, Doxing & Verleumdung: Exponierte private Daten im Netz betreffen nicht nur Politiker und Prominente, sondern auch Schlüsselpersonen in Unternehmen
06.03.19 - Große Firmen und Konzerne verfügen über eine Menge mehr an Ressourcen um
11.03.19 - Im kommenden Jahr werden die Themen "mangelnde Qualifikation" und "Fachkräftemangel" in der Cybersicherheit noch mehr als bereits jetzt ins Bewusstsein rücken
26.03.19 - Millionen von Account-Daten stehen im Darknet zum Verkauf: Weitreichende Folgen sind zu befürchten
08.04.19 - Wie gefährlich ist der Talentmangel im Bereich Cybersecurity?
09.04.19 - Fast 60.000 Datenverstöße seit Inkrafttreten der DSGVO gemeldet
10.04.19 - Backdoors als Bestandteil von IT-Sicherheitslösungen?
25.04.19 - Trägheit bei IT-Security macht Microsoft-Office-Schwachstelle zum Einfallstor für Cyber-Angriffe
08.05.19 - IT-Sicherheitsgesetz 2.0 nimmt Unternehmen in die Pflicht
09.05.19 - Cybersecurity in Unternehmen: F-Secure fordert kontinuierliche Reaktion auf moderne Bedrohungen
10.05.19 - PSW Group begrüßt Googles Vorstoß im Kampf gegen Sicherheitslücke Spectre
21.05.19 - Akteure manipulieren erfolgreich DNS-Einträge auf Registrierungsebenen
04.06.19 - Herausforderung: Recruiting in der IT-Sicherheitsbranche
05.06.19 - Bitkom: "Deutschlands Netze müssen so sicher wie möglich sein"
17.07.19 - Cyberkriminelle sind ausnahmslos auf der Suche nach einer Sache: Daten
16.08.19 - Zahnloser Tiger mit großer Gefahr für die Privatsphäre
28.08.19 - Sprachassistenten: Offen, wie unbeteiligte Dritte und Minderjährige von der Datensammlung ausgeschlossen werden können
16.09.19 - Drucker im Unternehmen: IT-Security-Konzepte sollten zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen
24.09.19 - GermanWiper: Die nächste Stufe der Skrupellosigkeit und was KMU dagegen tun können
28.10.19 - Haben Sie Webcams mit integrierten Sicherheitsfunktionen gekauft: Schmeißen Sie das Zeug besser in den Müll, meint Sam Curry, Chief Security Officer, Cybereason
27.11.19 - CIOs und CISOs müssen sich endlich eingestehen, dass sie mit herkömmlichen Sicherheitstechnologien nicht mehr weit kommen
09.12.19 - Staatlich geförderte Angriffe auf die Flugbranche
13.12.19 - Kommentar zum Urteil des OLG Köln: Neue Smartphones müssen nicht sicher sein
07.01.20 - Bedrohung von innen: Sogenannte Insider Threats werden nach wie vor zu wenig thematisiert
10.01.20 - Ziel ein eigenes Datenschutzgesetz mit den Regelungen zur elektronischen Patientenakte
27.01.20 - IT-Sicherheit bei Ärzten und Apotheken PSW Group kritisiert mangelhafte Verschlüsselung, Datenlecks und zu niedrige Hürden für Cyberangriffe
31.01.10 - Fehlkonfiguration in Telekom-Router leakt 30.000 Patientendaten
07.02.20 - Technische Umsetzung der DSGVO bislang noch mangelhaft
05.03.20 - Verschwindendes DNS: DoT und DoH, wobei ein Buchstabe den großen Unterschied macht
18.03.20 - Cyber-Attacken aus dem Iran nach der US Operation gegen General Soleimani?
06.04.20 - Allianz-Studie enthüllt: Cybercrime Sicherheitsrisiko Nummer eins
09.04.20 - Laut aktueller Studie ist Cyber wichtigster Risikofaktor für Unternehmen
27.05.20 - Coronakrise: "Beim Homeoffice jetzt nicht die Datensicherheit vergessen"
19.08.20 - Spam-E-Mails: Anlage ist mit dem Trojaner Trickbot infiziert
04.09.20 - Cybersicherheit und Datenschutz bei Tracing-Apps eine entscheidende Rolle
10.09.20 - Drei Jahre nach NotPetya: Vor allem für OT-Infrastrukturen kein Grund zur Entwarnung
15.09.20 - Am 27. Juni 2017 startete die weltweite Angriffswelle der Ransomware NotPetya
08.10.20 - Datenschutz und COVID-19-Tracking – ein Widerspruch?
12.10.20 - Cybersecurity in Bildungseinrichtungen – es ist immer Prüfungszeit
22.10.20 - Cyber-Sicherheit ist mittlerweile zentraler Bestandteil der Außenpolitik geworden
05.11.20 - Wäre eine komplette Sperrung der TikTok-App überhaupt möglich?
05.11.20 - Industriespionage: Zero-Day in Autodesk 3ds Max benutzt, um geistiges Eigentum zu stehlen
05.11.20 - Transparent Tribe: Neue Android-Spyware unter dem Deckmantel populärer Apps
18.11.20 - Gartner: CEOs zukünftig haftbar bei Sicherheitsmängeln "Cyberphysischer Systeme"?
26.11.20 - Netscout kommentiert: Gesundheitssysteme in EMEA zunehmend Ziel von Cyberangriffen
10.12.20 - Eugene Kaspersky mit klarer Meinung zu Angriffen gegen das Gesundheitswesen
22.02.21 - IT-Sicherheitsmaßnahmen müssen erhöhter Bedrohungslage angepasst werden
01.03.21 - Vorsicht vor falschen Lieferdiensten: Phishing-Kampagnen missbrauchen Lieferdienste
09.03.21 - Wie die DNS-Ebene das Unternehmensnetzwerk noch besser schützt
12.03.21 - Ausweitung der Befugnisse beschlossen: Auch Geheimdienste dürfen Staatstrojaner nutzen
30.04.21 - Sunburst macht uns klar, dass die Bedrohung überall stecken kann
28.05.21 - Weiterer Anstieg der Cyberangriffe auf Deutschlands Online-Händler im Januar 2021
15.06.21 - PSW Group Consulting: DSGVO ist ein zahnloser Tiger bei der Schufa
22.06.21 - Lebensmittel- und Getränkeindustrie wird weltweit verstärkt zum Ziel von Cyberkriminellen
21.09.21 - Cyberagentur des Bundes: Mehr digitale Souveränität für Deutschland?
23.09.21 - Unternehmen verpflichten, Ransomware-Angriffe an eine zentrale Behörde zu melden
05.11.21 - Was uns die Akamai-Downtime über stabile IT-Infrastruktur lehren kann
25.04.22 - Anonymous-Kollektiv: Hacker engagieren sich auch in der Ukraine-Krise
13.06.22 - Gesundes Misstrauen: Warum es Zeit für einen Paradigmenwechsel in der Cybersicherheit ist
29.06.22 - Geopolitische Unruhen bieten Chancen für Cyberattacken
22.07.22 - Passwörter sind nach wie vor eine der größten Cyber-Herausforderungen auf der ganzen Welt
27.07.22 - Das Onlinezugangsgesetz - Verpasste Chance für mehr IT-Sicherheit?
04.08.22 - Cyberrisiken in der Software-Lieferkette: Integrität als Schlüssel zum Erfolg
24.08.22 - Hive-Ransomware-Angriff auf Gesundheitseinrichtungen Costa Ricas
25.08.22 - Ransomware-Banden setzen zunehmend Dreifach-Erpressungsangriffe
21.10.22 - IT-Sicherheitsexperten mahnen vor Massenüberwachung durch Echtzeit-Scans
30.11.22 - Unternehmen brauchen jetzt Rechtssicherheit beim internationalen Datentransfer
09.01.23 - Im Wettlaufen gegen Bedrohungsakteure – ein Plädoyer für die IT-Sicherheits-Branche
16.02.23 - Kritische Sicherheitslücke in OpenSSL weckt Erinnerungen an Heartbleed
21.02.23 - Russische Hacker-Bande Killnet setzt IT-Attacken gegen die USA fort
22.02.23 - Cyberkriminelle erbeuten durch Phishing-Angriffe vier Millionen Euro
24.03.23 - IoT-Security-Trends 2023: Chancen und Risiken
03.04.23 - Die NIS-2-Richtlinie tritt bald in Kraft – Handeln Sie jetzt!
05.04.23 - Die NIS2-Richtlinie der Europäischen Union ist in Kraft getreten
14.04.23 - Datendiebstahl durch Ransomware ist die größte Bedrohung der Privatsphäre
19.04.23 - Weltweite VMware-Attacke als Folge eines Patch-Problems
20.04.23 - Unternehmen, die ESXi einsetzen, sollten sofort auf die neueste Version aktualisieren
21.04.23 - ChatGPT hat nicht die Rolle der legendären "Büchse der Pandora" inne
17.05.23 - Was kann ChatGPT im Kontext von Cybersecurity leisten und was nicht?
22.05.23 - Mittlerweile treiben Hacker politische Motivationen an
31.05.23 - Wie wichtig ist die Cyber-Komponente beim Krieg in der Ukraine?
07.06.23 - Die Auswirkungen von ChatGPT auf die IT-Security
09.06.23 - Es gibt viele Möglichkeiten, wie ChatGPT von Cyberkriminellen eingesetzt werden könnte
28.06.23 - US-Strategie für Cybersicherheit als Wegweiser für Deutschland
26.07.23 - Cyber-Attacken können ganze öffentliche und private Einrichtungen lahmlegen
28.07.23 - Bundesverband IT-Sicherheit e.V. (TeleTrusT) zur Novellierung der eIDAS-Verordnung