- Anzeigen -


April bis Juni 2015


Im Überblick

  • Von IT-Sicherheitsexperten lernen

    Die Varonis Blog-Autoren haben inzwischen mit etlichen Sicherheitsexperten aus den unterschiedlichsten Bereichen gesprochen: mit Penetrationstestern, Anwälten, CDOs, Datenschützern, IT-Experten und sogar einem IT-Security-Guru. Wir haben die wichtigsten Analysen und Tipps hier für Sie zusammengetragen. Die Weltformel: Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen. Mit dem IoT, also dem Internet der Dinge mit seiner überwältigen Zahl an Geräten, werden Unternehmen und Endverbraucher mit praktisch allen Datenschutz- und Datensicherheitsproblemen konfrontiert, die man sich denken kann.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Juni 2015


30.06.15 - IT Security-Telegramm

30.06.15 - Malware-Report: Bis zu 500.000 neue Schädlinge täglich im ersten Quartal 2015

30.06.15 - Otto Schily: Die Macht privater Konzerne wie Google und Facebook begreift er als Gefahr

30.06.15 - IT-Administrationsfehler werden immer noch unterschätzt

30.06.15 - Studie: In 36 Monaten wird sich ein Großteil der Unternehmen durch Software differenzieren

30.06.15 - "RSA Cybersecurity Poverty Index": 75 Prozent der Unternehmen haben signifikante Sicherheitsprobleme

30.06.15 - Studie enthüllt eingeschränkte Reaktionsfähigkeit von Unternehmen bei Angriffen auf die Vertrauenswürdigkeit von Schlüsseln und Zertifikaten

30.06.15 - "App"solut sicher? Millionen Nutzerdaten in Gefahr

30.06.15 - Zwei Jahre NSA-Skandal: "Die digitale Souveränität ist in weiter Ferne"

29.06.15 - Studie in den Vereinigten Staaten dreht sich um Sicherheit und Online-Privatsphäre und liefert einige überraschende Erkenntnisse über Apple-Nutzer

29.06.15 - Studie: Alter und Geschlecht spielen eine Rolle als Angriffsvektor

29.06.15 - Unternehmensnetzwerke sind nicht bereit für Enterprise Mobility und das Internet der Dinge

29.06.15 - Studie: DDoS-Attacken ähneln zunehmend gefährlichen Advanced Persistent Threats

29.06.15 - Gartner: IBM ist der am schnellsten wachsende Anbieter bei Security-Software

29.06.16 - Cyberangriff und der erwartete Totalschaden: "20.000 Angriffspunkte für Hacker"

29.06.15 - Kaspersky Lab deckt Cyberangriff auf ihr Unternehmensnetzwerk auf, der auch hochrangige Ziele in westlichen Ländern, im Nahen Osten und in Asien traf

29.06.15 - Neue Version des Cyberspionage-Tools Duqu entdeckt

26.06.15 - IT Security-Telegramm

26.06.15 - FireEye kooperiert mit Visa: Bündnis gegen gezielte Angriffe: Neues Programm zur Cybersicherheit

26.06.15 - EU fördert deutsches Safer Internet Center: Finanzierung der "eco Beschwerdestelle" garantiert

26.06.15 - EU fördert deutsches Safer Internet Center: Finanzierung der "eco Beschwerdestelle" garantiert

26.06.15 - Cyberkriminalität: Deutsche Manager und Geschäftsleute müssen sich ihrer Verantwortung auch abseits der Unternehmensräume bewusst sein

26.06.15 - Gezielte Angriffe: Wie beruflich genutzte soziale Netzwerke zur Insider-Bedrohung werden

26.06.15 - IT-Sicherheitsgesetz: Sonderweg bei IT-Sicherheit schadet dem Mittelstand

26.06.15 - Neues IT-Sicherheitsgesetz: Unternehmen sind nahezu unvorbereitet

26.06.15 - Umfrage: IT-Experten sehen in Social Media Einfallstor für Hacker

26.06.15 - Neue Angriffe durch Tinba-Trojaner: Kunden von Banken in Polen, Italien, Holland und Deutschland im Visier

25.06.15 - IT Security-Telegramm

25.06.15 - Verschlüsselung für vertrauliche E-Mails schon beim Erstkontakt – auch auf Smartphones

25.06.15 - Um ihre Daten vor Missbrauch zu schützen, greifen immer mehr Unternehmen auf den Hochsicherheits-Online-Datenspeicher "SecureSafe" des Schweizer Unternehmens DSwiss zurück

25.06.15 - F-Secure übernimmt nordisches Cybersecurity-Unternehmen nSense

25.06.15 - Freie WLAN-Hotspots sind besonders anfällig für das Ausspähen von Datenverkehr und Malware-Verbreitung

25.06.15 - Was ist ECC genau und warum sollte man diesen Schlüssel verwenden?

25.06.15 - Incident-Response-Maßnahmen, für die heute 23 Prozent der Ausgaben aufgewendet werden, kommt eine immer größere Bedeutung zu

25.06.15 - playMovie: Schadhafte App aus firmeneigenem App-Store

25.06.15 - Schadsoftware gibt sich als ein Adobe Flash Player-Update aus

24.06.15 - IT Security-Telegramm

24.06.15 - Sicherheit bei Windows-Servern: Das Risiko Mensch ist massiv

24.06.15 - Internet der Dinge: Bis 2020 müssen die Gefahren beseitigt werden

24.06.15 - WLAN-Security: Fortinet verkündet Vereinbarung über Akquisition von Meru Networks

24.06.15 - Das Indische Generalkonsulat, Frankfurt, und HCL adressieren Datensicherheit und Vertraulichkeit in Deutschland

24.06.15 - Web-Browser sind vor Java das Top-Einfallstor für Internetattacken

24.06.15 - Angriff auf Heim-Router: Testlauf für Attacken auf smarte Geräte im Internet der Dinge?

24.06.15 - Banking-Malware DYRE wieder auf dem Vormarsch: Neue Schädlingsvarianten gefährden auch Anwender in Deutschland, Österreich und der Schweiz

24.06.15 - Bösartige Makros zur ROI Optimierung von Cyberangriffen

23.06.15 - IT Security-Telegramm

23.06.15 - Anstrengungen von Europol, Interpol und der Europäischen Kommission zum Aushebeln von Verschlüsselungstechniken

23.06.15 - Braunschweiger Systemhaus Netzlink installiert hochverfügbare Speicherarchitektur für die Kindernothilfe e.V.

23.06.15 - Datakom mit Fachvortrag auf der IT-Security Management & Technology Conference 2015

23.06.15 - Studie enthüllt Anstieg der Zero-Day-Attacken auf Mobilgeräte und Netzwerke als größte Bedrohungen für Unternehmen

23.06.15 - Schwachstellen in Software bieten Cyberkriminellen weiterhin Gelegenheit für Exploit-Aktivitäten

23.06.15 - Bewusstsein für Datenschutz, Privatsphäre und versteckte Kosten schaffen

23.06.15 - Gefahr DDoS: Deutsche Web-Ressourcen am siebthäufigsten attackiert

23.06.15 - Sicherheitslücke in Apache Cordova: Trend Micro empfiehlt Update auf Version 4.0.2

22.06.15 - IT Security-Telegramm

22.06.15 - Signaturkarten: DGN bietet Identitätsprüfung per Videochat an

22.06.15 - Beängstigend die Vorstellung, dass Hacker die Kontrolle über alltägliche Fortbewegungsmittel übernehmen könnten

22.06.15 - Die Vielfalt privilegierter Benutzerkonten wird unterschätzt

22.06.15 - Security Intelligence: NTT Com Security und LogRhythm vereinbaren Zusammenarbeit auf DACH-Markt

22.06.15 - Luftwaffe beschafft "Sina" im Rahmen von HaFIS

22.06.15 - Bank Austria wird ihren Kunden das "CardTAN-Verfahren" als Absicherung ihrer Online-Bankgeschäfte anbieten

22.06.15 - Trend Micro-Sicherheitsbericht belegt Gefährlichkeit seit langem bekannter Angriffsszenarien wie Malvertising, Makroviren und Erpresser-Software

22.06.15 - Cyberspionagekampagne "Grabit" attackiert mittelständische Unternehmen

19.06.15 - IT Security-Telegramm

19.06.15 - White Paper mit den fünf größten Irrtümern über DDoS

19.06.15 - Dokumente digital signieren: Digitale Signaturen für AATL ersetzen papierbasierte Workflows

19.06.15 - Softwaredefinierte Speicher- und Datenservices-Plattform mit einheitlicher Management-Ansicht

19.06.15 - Datenspeicherung: Qnap bringt mit "TS-453mini" ein vertikales 4Bay-NAS

19.06.15 - Panda Security stellt die neueste Generation von leistungsstarken UTM-Geräten vor

19.06.15 - Privileged User Management: BalaBit optimiert "Shell Control Box 4 F1" für PCI-DSS

19.06.15 - TU Darmstadt und Fraunhofer SIT: Entwickler verwenden Authentifizierungen für Cloud-Services falsch und machen so Millionen Datensätze anfällig für Angriffe

19.06.15 - Neuartige Router-Malware nimmt soziale Netzwerke ins Visier

18.06.15 - IT Security-Telegramm

18.06.15 - Der von "SolarWinds Orion" unterstützte "Storage Resource Monitor" erweitert die Unterstützung der heterogenen Speicherverwaltung um EMC-, Dell-, HP- und Dot Hill-Array-Produktgruppen

18.06.15 - SCADA-Sicherheitslösungen zum Schutz von Industrial Control-Systemen vor Cyber-Bedrohungen

18.06.15 - "Express Unstructured Data Risk Assessment" von Varonis legt potenzielle Problembereiche offen

18.06.15 - Cyber Security ist die derzeit größte Herausforderung für Finanzdienstleister weltweit

18.06.15 - Barracuda beruft Chris Ross zum weltweiten Channel-Chef

18.06.15 - Artec IT Solutions und Security-Spezialistin Protea Networks bauen Zusammenarbeit aus

18.06.15 - Jahrestagung der Länder und Kommunen wieder Teil von Congress@it-sa

18.05.15 - Enterprise Security Bain Capital schließt Übernahme von Blue Coat Systems ab - Bar-Transaktion im Wert von rund 2,4 Milliarden US-Dollar

17.06.15 - IT Security-Telegramm

17.06.15 - Einstiegs-Speicherlösungen der neuen "SCv2000-Serie" von Dell basieren auf der Management-Software "Dell Storage Centre"

17.06.15 - "Unitrends Free" ersetzt bisherige Ad-hoc-Backup-Tools durch Backup- und Continuity-Lösung für vSphere und Hyper-V

17.06.15 - "Panda Audit Service" deckt Risiken und Gefahren in Unternehmensnetzwerken auf

17.06.15 - Virenschutz in Echtzeit: Vielfältiges Angebot an Virenschutzlösungen

17.06.15 - Trendgeräte Health-Wearables: Sind wir bereit, unsere medizinischen Daten mit allen zu teilen?

17.06.15 - DFKI und Univention entwickeln Sicherheitstechnologie für Fremdapplikationen in "Univention Corporate Server"

17.06.15 - Analyse: 3,8 Millionen US-Dollar kosten Datenpannen Unternehmen weltweit im Schnitt

17.06.15 - Untersuchung von Videoüberwachungssystemen im öffentlichen Raum: Wenn Überwachung selbst zum Sicherheitsrisiko wird

16.06.15 - IT Security-Telegramm

16.06.15 - Aufbau von Wireless LANs in rauen Umgebungen sowie unter extremen Temperaturen

16.06.15 - Chiffrier-Lösung "Nubo Crypt": Hohe Sicherheit für die täglichen Workflows kann durch moderne kryptographische Methoden bei der Verschlüsselung erreicht werden

16.06.15 - Token-lose Zwei-Faktor-Authentifizierung mit Wearables

16.06.15 - Studie: Komplexe Cyberangriffe (APTs) werden branchenabhängig erst nach 98 bis 197 Tagen erkannt

16.06.15 - Gefahren der Schatten IT und effektive Schutzmaßnahmen gegen Cyberkriminalität

16.06.15 - Information Security: Trends und Zukunftsvisionen bei "Sigs Technology Summit" im Fokus

16.06.16 - Pen Testing für Einsteiger und Fortgeschrittene: Sans Institut veranstaltet Pen Test Berlin 2015

16.06.15 - "IT-Security Conference 2015": Unternehmensschutz und Abwehr von Wirtschaftsspionage durch ganzheitliche Sicherheitskonzepte

15.06.15 - IT Security-Telegramm

15.06.15 - EMCs "Data-Domain"-Software sichert auch Big-Data-Datenbestände und unterstützt Hadoop- und NoSQL

15.06.15 - Automatisierte Sichtbarkeit des Netzwerkdatenverkehrs für schnelle Reaktion auf Sicherheitsbedrohungen

15.06.15 - Virtuelle Sicherheitskonsole jetzt für KMU, große Unternehmen und Rechenzentren

15.06.15 - "Datev SmartLogin" nutzt Smartphone-App als Besitzkomponente

15.06.15 - Hacker haben eine 19,7prozentige Chance, mit nur einem Versuch die richtige Antwort englischsprachiger Nutzer auf die Frage "Was ist Ihr Lieblingsessen?" zu treffen

15.06.15 - GlobalSign Enterprise Reseller-Programm adressiert 18,3 Milliarden Dollar-Markt für sichere Online-Identitäten

15.06.15 - Wenn der Fernseher bespitzelt und der Kühlschrank Spam verschickt

15.06.15 - Neue Betrugsmasche: Windows Live ID als Köder missbraucht

12.06.15 - IT Security-Telegramm

12.06.15 - Dell Software baut Backup-Funktionen der "DR Deduplication Appliances" weiter aus

12.06.15 - Hardware-geschützter "Secure Key Storage" zur Unterstützung des "Trusted User Interface" im Enterprise Mobility Management

12.06.15 - Neue Endpoint- und Rechenzentrumslösungen schützen Unternehmen vor Angriffen von jedem Einfallstor aus

12.06.15 - Sehr schnelle Firewall: Die "SRX5800"-Firewall bietet einen Datendurchsatz von zwei Terabit pro Sekunde

12.06.15 - Hybride Datensicherungslösung nun mit inkrementellen Backups und Item-Level-Restore für Hyper-V-VMs

12.06.15 - Entwicklung von Fahrzeug- und Outdoor-Videoüberwachungsanwendungen

12.06.15 - Neue europäische Norm EN 50600: Ganzheitlicher Ansatz für sichere und verfügbare Rechenzentren

12.06.15 - Nord/LB gewinnt Access Governance Award für Implementierung der Beta Systems IAM-Suite

11.06.15 - IT Security-Telegramm

11.06.15 - Cloud-basierende Wi-Fi-Überwachungskameras für Gebäude und Außenbereiche

11.06.15 - TÜV Trust IT erweitert BSI-Zertifizierung als IT-Sicherheitsdienstleister für Penetrationstests

11.06.15 - Adaptive DLP-Funktionalität in bestehende E-Mail-Security-Infrastruktur implementieren

11.06.15 - OpenStack-Unterstützung: Kostenloses Produkt-Upgrade für DataCore Software-defined Storage-Plattformen

11.06.15 - Die neueste Generation der Backup und Restore-Software "NovaBackup 17" bietet ein Komplett-Backup für Windows Server und Arbeitsplätze

11.06.15 - Die Backup- und Recovery-Appliance "Dell DL4300" enthält die neueste Version der Datensicherungs-, Replikations- und Wiederherstellungs-Software "AppAssure"

11.06.15 - Plädoyer für das Prinzip "Privacy by Design" - statt des verbreiteten nachträglichen und meist nur partiellen "Heilens" von Datenschutzmängeln und Sicherheitslücken

11.06.15 - Rapid7 erweitert ihre IT Security-Daten- und Analyseplattform durch die Akquisition von NT Objectives

10.06.15 - IT Security-Telegramm

10.06.15 - Die Hypervisor-basierte "Memory Introspection" von Bitdefender versetzt Rechenzentrumsbetreiber in die Lage, Daten auch in virtualisierten Endpunkten zu schützen

10.06.15 - Entertainment-System des Flugzeugs gehackt und dessen Richtung geändert

10.06.15 - Sans Institut veranstaltet Pen Test Berlin 2015: Schwachstellen finden und beheben

10.06.15 - Cybersicherheitskonferenz thematisiert wachsende Verunsicherung der Nutzer

10.06.15 - Mobile Sicherheit: Lookout holt Gert-Jan Schenk als neuen VP EMEA an Bord

10.06.15 - Der Blick über den Tellerrand: FireEye veröffentlicht "Cyber Threats to the Nordic Region"

10.06.15 - "State of the Internet Security Report" für das erste Quartal 2015: Die Anzahl der DDoS-Angriffe hat sich im Jahresvergleich verdoppelt

10.06.15 - Studie: Onlinebedrohungen für Finanzdienstleister in EMEA-Region nehmen zu - Nachfrage nach Multi-Layer Web- und Mobile-Fraud-Erkennung und -Schutz

09.06.15 - IT Security-Telegramm

09.06.15 - Forensische Software ermöglicht Ermittlern Daten mobiler Endgeräte schnell auszulesen und aufzubereiten


09.06.15 - Grenzenloses HD Streaming mit dem neuen Netgear WLAN Range Extender

09.06.15 - Mangelnde Informationskompetenzen für Industrie 4.0

09.06.15 - Umfrage zeigt: Über die Hälfte aller Eltern fürchtet, dass ihre Kinder Porno-Portale besuchen

09.06.15 - Studie zeigt: Mitarbeiter greifen auf unerwünschte Anwendungen und Inhalte zu, obwohl sie Cyber-Risiken kennen

09.06.15 - Studie: Deutschlands IT braucht ein besseres Sicherheitsmanagement

09.06.15 - Privatsphäre, Datenschutz, Malware: Sicherheit per Default gibt es bei iOS nicht

09.06.15 - Beim Anti-Botnet-Beratungszentrum mehren sich die Meldungen über einen BKA-Trojaner, der besonders Nutzer von Android-Smartphones betrifft

08.06.15 - IT Security-Telegramm

08.06.15 - Studie: Kleine Unternehmen unterschätzen Gefahrenpotenzial von Smartphone und Co. - Beruflich genutzte Privatgeräte sind längst Alltag

08.06.15 - Studie: Cyberangriffe werden in Zukunft häufiger und folgenschwerer

08.06.15 - Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet - 57 Prozent der Unternehmen mit einem Incident-Response-Plan überprüfen und aktualisieren diesen nie oder nur unregelmäßig

08.06.15 - Report: Schlecht verwaltete Zugriffsrechte sind potenzielle Sicherheitslücken – Forrester führt Varonis Data-Governance-Lösungen an

08.06.15 - Windows 10: Erweiterte Sicherheitsfunktionen schützen vor modernen Angriffsszenarien

08.06.15 - Monitoring von Netzwerk-Schwachstellen: Tenable baut ihr Team im deutschsprachigen Raum aus

08.06.15 - Securitas Holding: Manfred Buhl erneut in seiner Funktion als Vorsitzender der Geschäftsführung bis Ende des Jahres 2018 bestätigt

08.06.15 - Selbstverbreitender Facebook-Trojaner bedroht Unternehmen

05.06.15 - IT Security-Telegramm


05.06.15 - WLAN-Cloud-Kameras für Tag und Nacht: "NC200" und "NC220"

05.06.15 - Qualys weitet ihren Dienst "Continuous Monitoring" ins Innere des Unternehmens aus

05.06.15 - Hardwareverschlüsselte "IronKey-USB"-Geräte lassen sich jetzt auch mit der neuesten Version der "McAfee-Software ePolicy Orchestrator 5.1" von Intel Security verwalten

05.06.15 - Firewalls untersuchen den Datenverkehr im SSL-Protokoll und wehren dabei verschlüsselt übertragene Malware ab

05.06.15 - Firewall unterstützt neueste Funktionen von Microsoft Azure

05.06.15 - Deutsche Digitalwirtschaft fürchtet Folgen von Cyber-Schäden - Durchwachsenes Zeugnis für Politik

05.06.15 - Studie Sicherheit im Netzwerk: IT-Security unzureichend auf Cloud-Lösungen eingestellt

05.06.15 - Das Problem: Digitaler Schlüssel schützt immer seltener

03.06.15 - IT Security-Telegramm

03.06.15 - Neues transformatorloses monolithisches USV-System für sichere Stromversorgung und maximierte Energieeinsparung

03.06.15 - Backup & Wiederherstellung von Windows-Workstations im Netzwerk

03.06.15 - "Point Storage Manager 5.1" verfügbar: Unterstützung weiterer objekt-basierter Speichersysteme

03.06.15 - Rechtssichere Archivierung: Neue Appliances bieten mehr Performance

03.06.15 - Quantum adressiert mit neuen Archivierungslösungen steigende Speicherkosten für unstrukturierte Daten

03.06.15 - All-Flash-Array: Transparentes Failover für volle Geschäftskontinuität

03.06.15 - Grafenthal Storage Server "S1212M" ist jetzt für Open-E zertifiziert

03.06.15 - Digitale Signierung: HID Global und SwissSign vereinbaren Partnerschaft für die DACH-Region

02.06.15 - IT Security-Telegramm

02.06.15 - Beratungsdienste: Sicherheit und Entwicklungseffizienz erhöhen und einfacher auf DevOps umstellen

02.06.15 - Industriesteuerungssysteme vor unerlaubtem Zugriff und Manipulation schützen

02.06.15 - Einfacher Rollout von Sicherheitsanwendungen für Cloud- und Mobile-Anwendungen

02.06.15 - Security-Software stoppt zuverlässig E-Mail-basierte Malware und entfernt bösartige Inhalte, ohne die Zustellung der Nachrichten zu beeinträchtigen

02.06.15 - Standards als Basis für sicheres Identity- und Access Management

02.06.15 - Security- und Storage-Lösungen: Barracuda baut Partner-Programm weiter aus

02.06.15 - Michele Rapisarda ist neuer Channel Manager Schweiz bei Radware

02.06.15 - Zielrichtung Unternehmen: Hacker stehlen Millionenbeträge mittels Dyre-Trojaner

01.06.15 - IT Security-Telegramm

01.06.15 - EMC bringt neue "VSpex-Variante" mit Vmax 100K für die Konsolidierung unternehmenskritischer Anwendungen

01.06.15 - USV-Power-Management-Appliance: "PowerApp" von iQSol schützt jetzt auch Außenstellen

01.06.15 - Firewall-Management: Ob klassisch, virtuell oder Cloud-basiert, Netzwerke können zentral über eine Software verwaltet, gesteuert und überwacht werden

01.06.15 - Den Zustand von Unternehmensnetzen kontinuierlich messen, analysieren und visualisieren

01.06.15 - DDoS­Lösung zur Erkennung und Abwehr von Angriffen

01.06.15 - Online-Datenschutzverletzungen abwehren: Privacy Checker zeigt, wie Online-Tracking funktioniert

01.06.15 - "C-MOR"-Anti-Einbruch-Paket: Videoüberwachungs-Komplettsystem für Privatpersonen und kleine Unternehmen

01.06.15 - Smarte Technik von BuddyGuard sorgt für Sicherheit in den eigenen vier Wänden

Mai 2015


29.05.15 - IT Security-Telegramm

29.05.15 - Sans Institute nimmt an der IAEA teil und veranstaltet einen 5 Tages-Kurs

29.05.15 - Abwehr, Erkennung, Meldung und Reaktion auf Hackerangriffe: Arxan Technologies erweitert deutsches Vertriebsteam

29.05.15 - Storage-Lösungen: Quantum gibt Finanzahlen zum vierten Quartal und Geschäftsjahr 2015 bekannt

29.05.15 - Über 1.000 Organisationen, darunter einige der weltweit größten Banken und Handelsunternehmen, treten dem IBM X-Force Exchange Threat Intelligence Network bei

29.05.15 - DDoS-Erpresserwelle auf über 1.0 deutsche E-Commerce-Shops

29.05.15 - Report: Schlecht verwaltete Zugriffsrechte sind potenzielle Sicherheitslücken

29.05.15 - Gruppierung APT17 versteckt Malware im TechNet-Forum

29.05.15 - Gezielte Cyberspionage in Ländern rund um das Südchinesische Meer

28.05.15 - IT Security-Telegramm

28.05.15 - Forschungsprojekt RiskViz: Suchmaschine soll Risiken aufspüren

28.05.15 - Beta Systems Partnerprogramm: Drei neue Referral Partner für IAM-Lösungen

28.05.15 - Multi-Faktor-Authentifizierung schützt die sensiblen Daten des Schweizer Kantonsspitals Baselland

28.05.15 - Sicherheit unter Windows, Mac und Linux: PSW Group rät zu zusätzlicher Antiviren-Software

28.05.15 - BYOD-Wildwuchs darf auch der Mittelstand nicht tolerieren

28.05.15 - Einmal-Passwörter: Praktisch, aber auch sicher?

28.05.15 - Spam-Report für das erste Quartal 2015 - DHL-Spam auffällig

28.05.15 - Malware-Report: Kunden von US-Banken sind Hauptziel bei Online-Banking-Angriffen

27.05.15 - IT Security-Telegramm

27.05.15 - IT-Sicherheit für KMU: Carmao zeigt Live-Demo auf Veranstaltung der IHK Limburg

27.05.15 - NTT Com Security präsentiert auf der ISW 2015 spezielle Security Services und Lösungen zur Cyber-Defense

27.05.15 - Cyberkriminelle lassen sich immer neue Malware oder Phishing-Attacken einfallen, um an Daten und Geld zu kommen

27.05.15 - Sicherheit bei Android: So finden Anwender bei Googles Betriebssystem die passende Antiviren-Suite

27.05.15 - Fünf Tipps, mit denen Nutzer ihre Identität im Netz schützen können

27.05.15 - Globale CIO-Studie weist auf "New IP" als geschäftliche Notwendigkeit hin

27.05.15 - Studie: Nur zehn Prozent der Ressourcen in IT-Abteilungen werden für Innovationen genutzt

27.05.15 - F5 entdeckt neue Version des Banking-Trojaners VBKlip

26.05.15 - IT Security-Telegramm

26.05.15 - Die unterschätzte Gefahr: HTTPS schleust Malware ins Unternehmen

26.05.15 - Der Bodyguard darf seinen VIP nicht in den Keller sperren

26.05.15 - Team im deutschsprachigen Markt wächst weiter: Tom Haak ist neuer Major Account Sales Manager Großkunden bei Radware

26.05.15 - Mit der Akquisition der Sirrix AG erweitert Rohde & Schwarz ihre Kompetenz für Cyber-Sicherheit

26.05.15 - Studie: Mittelstand nutzt Verschlüsselung nicht konsequent genug

26.05.15 - Amerika: Cyberkriminelle nehmen Infrastrukturen und multinationale Firmen ins Visier

26.05.15 - Deutlich mehr Internetattacken – auch in Deutschland

26.05.15 - Neue Apps mit aggressivem Werbemodul im Google Play Store entdeckt

22.05.15 - IT Security-Telegramm

22.05.15 - Dell-SonicWall-Firewalls der TZ-Reihe: Hoher Datendurchsatz bei Deep-Packet-Inspection

22.05.15 - "Harvester" weckt Schläfer-Malware: TU Darmstadt und Fraunhofer SIT haben ein Analyse-Tool entwickelt, das "schlafenden" Android-Schadcode blitzschnell enttarnt

22.05.15 - "Advanced Malware Protection" von Cisco: Schutz vor, während und nach einem Angriff

22.05.15 - Ende-zu-Ende Verschlüsselung: Die De-Mail Anbieter haben sich für PGP entschieden, da De-Mail auf offenen E-Mail-Standards basiert

22.05.15 - Hausinterne Rettungs-Tools für die logische Datenrekonstruktion auf Big Data-Funktionalität umgerüstet

22.05.15 - "Phone Breaker" für den Mac: Software, die vor allem von Strafverfolgungsbehörden eingesetzt wird, um sich Zugang zu den Daten mobiler Endgeräte zu verschaffen

22.05.15 - Sicherheitslösungen für das Schwachstellen- und Patch Management

22.05.15 - Die Serviceplan Gruppe sichert Daten mit der "Dell-SuperMassive-9600-"Appliance für Netzwerksicherheit

21.05.15 - IT Security-Telegramm

21.05.15 - Alter Bekannter, neue Gefahr: Online-Banking-Trojaner Bebloh bedroht deutsche Nutzer

21.05.15 - Das IoT bringt ausgesprochen viel Heterogenität mit sich: Was muss man also berücksichtigen, damit eine PKI es mit diesem hohen Grad an Heterogenität aufnehmen kann?

21.05.15 - Industrie 4.0 – Single-Sign-On als Schlüsselfaktor für IT-Sicherheitskonzepte

21.05.15 - Beim Online-Shopping oder -Banking werden PINs, TANs und sonstige Informationen abgefragt, bevor die Kauf- oder Überweisungsbestätigung gesendet wird

21.05.15 - Einführung einer einheitlichen Speicherinfrastruktur für Office-, Archiv- und Produktionsdaten

21.05.15 - Europäische Kommission regt Intensivierung der EU-Zusammenarbeit gegen Terrorismus, organisierte Kriminalität und Computerkriminalität an

21.05.15 - In "Gezielter Angriff – Das Spiel" von Trend Micro schlüpfen die Spieler in die Rolle eines CIO, der den Erfolg einer wichtigen Produktvorstellung sichern muss

21.05.15 - IT Security-Fachmesse it-sa 2015: Branchengrößen haben Teilnahme bestätigt

20.05.15 - IT Security-Telegramm

20.05.15 - GlobalSign erweitert mobile Authentifizierung innerhalb ihrer Identity-Services-Plattformen

20.05.15 - Die Chrome-Erweiterung "Passwort-Warnung” schützt User vor gefährlichem Phishing

20.05.15 - "Barracuda NG Firewall 6.1." unterstützt SafeSearch und Youtube for Schools und vereinfacht Remote Access

20.05.15 - Neue Version von "Kaspersky Small Office Security" deckt aktuelle Sicherheitsanforderungen kleiner Unternehmen ab

20.05.15 - Big-Data-Analytics-Lösung zur Abwehr von Cyberattacken

20.05.15 - Stratus Technologies bietet kosteneffektive Hochverfügbarkeitslösung für die Digitalisierung

20.05.15 - Kroatischer Cloud Managed Service Provider erweitert Security-as-a-Service-Angebot

20.05.15 - Mobile- und Network Security-Provider Clavister expandiert international und vergrößert sein Team

19.05.15 - IT Security-Telegramm

19.05.15 - Weiterbildung von IT-Sicherheitsexperten: "Sans Cyber Academy" macht Absolventen innerhalb von acht Wochen zu Cyber-Sicherheits- Experten

19.05.15 - Neben Gefahren durch schädliche Inhalte ist auch Cybermobbing ein wichtiges Thema, mit dem sich Eltern zusammen mit ihren Kindern auseinandersetzen müssen

19.05.15 - Deutsche Unternehmen unterschätzen die Kosten von Cyberangriffen – Dabei ist Vorsorge besser als Nachsorge

19.05.15 - Co-Marketing-Abkommen geschlossen: Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung

19.05.15 - Dr. Web startet neue Security Awareness-Kampagne für Apple-Nutzer

19.05.15 - SEP führt neues Lizenz- und Maintenance-Modell für ihre Backup-Lösungen ein

19.05.15 - UTM-Lösungen: Sophos UTM-Paketfilter vom BSI zertifiziert

19.05.15 - Eset mit über 1.000 Mitarbeitern weltweit auf Wachstumskurs

18.05.15 - IT Security-Telegramm

18.05.15 - Report: Teilweise massive Sicherheitsmängel bei vernetzten Fahrzeugen

18.05.15 - IT-Planungsrat empfiehlt ISIS12 für kommunale Sicherheit – Materna kommentiert

18.05.15 - Storage-Lösungen: transtec intensiviert Partnerschaft mit Nimble Storage

18.05.15 - Threat Prevention mit Check Point: Westcon lädt zum "Multi-Layer Threat Prevention Bootcamp" ein

18.05.15 - Kroll Ontrack baut deutsches E-Discovery-Team weiter aus

18.05.15 - CBL Datenrettung kann Erfolgsquote bei Smartphone-Datenrettung weiter steigern

18.05.15 - Check Point startet "World Cyber Threat Map", die Angriffe in Echtzeit anzeigt

18.05.15 - Mumblehard-Malware macht Linux- und BSD-Server zur Spam-Schleuder

15.05.15 - IT Security-Telegramm

15.05.15 - Privileged-Access-Management-Lösung bietet Sicherheitsverantwortlichen die Möglichkeit, Fernzugriffe und privilegierte Sessions von Administratoren, Dienstleistern und Geschäftsanwendern zu steuern

15.05.15 - "BT Assure Cyber" bietet großen Unternehmen umfassende und vollständig integrierte Internet-Security

15.05.15 - Neue Einheit "Liebert EFC 300" bietet mehr Kapazität und verbesserte Kühlleistung

15.05.15 - EOS Innovation stellt innovativen Überwachungsrobotor "e-vigilante" vor

15.05.15 - Licht ins Dunkel: Der Schatten-IT mit Kooperation, Tools und neuen Beschaffungsprozessen begegnen

15.05.15 - Sicherheit unter Windows 8.1: Zusätzliche Security-Suite ist unabdingbar

15.05.15 - F5 Networks eröffnet neues "Security Operations Center"

15.05.15 - Co-Marketing-Abkommen geschlossen: Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung

13.05.15 - IT Security-Telegramm

13.05.15 - Mögliche Risikosituationen im Identity und Access Management (IAM) bereits präventiv aufdecken

13.05.15 - Neue Lösung verbessert Notfall- und Sicherheitsmanagement

13.05.15 - G Data setzt neue Maßstäbe bei Service für Unternehmenskunden

13.05.15 - Moog Pieper GmbH präsentiert sicherheitsrelevante Industrielösungen auf der Metec 2015

13.05.15 - Security-Management: "RSA Via" sichert Identitäten dynamisch vom Endpunkt bis in die Cloud

13.05.15 - Identity and Access Management (IAM) Software von CA Technologies spielt bedeutende Rolle innerhalb des "Cloud Identity Services" von BT

13.05.15 - BT erweitert Sicherheits-Portfolio um Threat Detection-Funktionen von Darktrace

13.05.15 - HID Global: OSDP wird neuer De-facto-Standard bei Zutrittskontrollsystemen

12.05.15 - IT Security-Telegramm

12.05.15 - Quantum: Gesamtumsatz von über 145 Millionen Dollar

12.05.15 - Mehr Flexibilität für Unternehmen beim Einsatz von Hardware-basierten Sicherheitsmodulen

12.05.15 - Auf der RSA-Konferenz hat HP neue Security-Lösungen für Unternehmen vorgestellt

12.05.15 - RSA Conference 2015: DDoS-Abwehr mit IT Security Made in Germany - von Link11

12.05.15 - Swiss Re Corporate Solutions arbeitet mit IBM zusammen, um Schutz vor Cyber-Risiken anzubieten

12.05.15 - Allied Telesis integriert Security-Engines von Kaspersky Lab in ihre Next Generation Firewalls

12.05.15 - Westcon und F5 Networks veranstalten Hands-on-Bootcamp "TechXChange"

12.05.15 - Aktuelle Forschungsergebnisse zeigen, dass Ransomware und andere Bedrohungen mit dem Ziel, Geld zu erpressen, weiter zunehmen

11.05.15 - IT Security-Telegramm

11.05.15 - Hardwareverschlüsselte USB-Festplatte "DataLocker DL3 IT" verträgt Temperaturen von -30 bis +85 Grad

11.05.15 - Westcon Group erweitert ihre strategische Partnerschaft mit Polycom in Europa auf Deutschland

11.05.15 - Erst testen, dann vergünstigt kaufen: LevelOne World Club mit exklusiver Try & Buy-Aktion für den Fachhandel

11.05.15 - DFB-Medien geht mit Sicherheitssoftware von CyberArk in den Produktiveinsatz

11.05.15 - Studie zum Thema Cloud Computing sieht große Unsicherheit in der deutschen Wirtschaft

11.05.15 - Bernd Müller ist neuer Senior Consultant für BCM, IT-SCM und IT-Notfallmanagement bei Carmao

11.05.15 - Oft verfügen Betriebe nicht über die finanziellen Ressourcen, die Manpower oder das benötigte Spezialwissen, um Security-Maßnahmen umzusetzen

11.05.15 - AVG: Alle Lösungen in deutscher Sprache verfügbar - Gehostet in deutschen Rechenzentren

08.05.15 - IT Security-Telegramm

08.05.15 - Grasdorf entscheidet sich für Sophos: Eine hohe Gefahr bestand für Grasdorf in möglichen Angriffen durch klassische Malware oder gezielte Attacken

08.05.15 - Verteidigung und Sicherheit: Sinequa und Systran kooperieren bei der Analyse und mehrsprachigen Verarbeitung von Big Data

08.05.15 - Auffällig ist, dass die Cyber-Angriffe mit immer mehr Aufwand durchgeführt werden: Das zeigt, dass hier viel Geld im Spiel ist

08.05.15 - Stephan Schmidt ist neuer EMEA Channel Manager bei Clavister

08.05.15 - Cloud, Security und Mobility: F5 Networks verkündet Finanzergebnisse des zweiten Quartals im Geschäftsjahr 2015

08.05.15 - Check Point entdeckt massive Sicherheitslücke in eCommerce-Plattform "Magento"

08.05.15 - Kritische Sicherheitslücke in Microsoft Internet Information Services (IIS)

08.05.15 - Neuer Verschlüsselungstrojaner verbreitet sich rasant mittels E-Mails

07.05.15 - IT Security-Telegramm

07.05.15 - Zusammenarbeit von Blue Coat und Splunk bietet IT-Security-Teams neuen Handlungsspielraum

07.05.15 - "m-Identity Protection" sorgt innerhalb der "ERI Bancaire"-Lösung für Identitätsschutz und für eine sichere SMS-freie Autorisierung von mobilen und von Web-Transaktionen

07.05.15 - Munich Re und HP kooperieren bei Cyber-Sicherheit

07.05.15 - FireEye erweitert das "Fuel Partner"-Programm um "Cyber Security Coalition"

07.05.15 - Studie zeigt, dass die Reaktionszeit nach Cyber-Angriffen in vielen Unternehmen schneller werden muss

07.05.15 - Neue Studie: Die Sicherheit von Unternehmen wird in erster Linie durch menschliches Verhalten gefährdet

07.05.15 - Umfrage: Fast alle Anfragen zur Wiederherstellung von SQL-Dateien basieren auf menschlichem Versagen

07.05.15 - Operation "Bauernsturm": Spionageangriff auch auf Deutschland und Österreich

06.05.15 - IT Security-Telegramm

06.05.15 - Zunehmende Attacken auf Internetseiten, Server und Webanwendungen

06.05.15 - Einsteiger-Firewall: Anbieter von Blumenzwiebeln setzt auf Clavister

06.05.15 - Anton Bruckner Privatuni: Zuverlässiger Spam-Schutz für 1.100 E-Mail-Postfächer mit "NoSpamProxy Protection"

06.05.15 - (ISC)2 Global Information Security Workforce Study: Zunehmende Bedrohungen und wachsender Fachkräftemangel erschweren die Arbeit

06.05.15 - Studie: Digitale Angriffe auf jedes zweite Unternehmen

06.05.15 - Microsoft: Nummer eins ist MS15-033, das Office-Bulletin - Es behebt fünf Schwachstellen, die Remote Code-Ausführung (RCE) ermöglichen, darunter eine Zero-Day-Lücke

06.05.15 - Google AdSense-Werbebanner für Cyberattacken missbraucht

06.05.15 - "Operation Russian Doll": Zwei neue Zero-Day-Angriffe

============================================================

Schwerpunkt: IT-Sicherheit im Kontext von Compliance

05.05.15 - IT Security-Telegramm


05.05.15 - Schwerpunkt: IT-Sicherheit im Kontext von Compliance

05.05.15 - Anspruch und Wirklichkeit beim Datenschutz klaffen zunehmend auseinander

05.05.15 - Compliance-Vorgaben: Ob Bundesdatenschutzgesetz, GDPdU, MaRisk, Basel II und III oder Sarbanes-Oxley – all diese Regelwerke halten die unzähligen Anforderungen an die Compliance eines Unternehmens fest

05.05.15 - HSM stellen sicher, dass Unternehmen aller Branchen ihre Vorgaben für die IT-Compliance erfüllen können

05.05.15 - Chance IT-Sicherheitsgesetz: Ohne Engagement keine Sicherheit in der Industrie

05.05.15 - Im internationalen Geschäftsverkehr sowie im Umgang mit Personendaten gelten verbindliche Vorgaben zum Datenschutz

05.05.15 - Ob KMU oder Konzern: Hilfe gegen Datenklau von innen tut Not

============================================================

04.05.15 - IT Security-Telegramm

04.05.15 - Studie: Neue Strategien zum Datenschutz setzen sich nur langsam durch

04.05.15 - Neue Studie: Nur 52 Prozent der Befragten sind der Meinung, dass ihre Unternehmensexistenz durch den Diebstahl von geistigem Eigentum gefährdet ist

04.05.15 - Datenmüll entrümpeln und Sicherheitseinstellungen sinnvoll ergänzen: Frühjahrsputz für "Mac OS Yosemite"

04.05.15 - Sechs Schritte zur sicheren SSH-Key-Verwaltung von CyberArk

04.05.15 - Dating-Plattformen: Viele Betrüger versuchen auch, ihre Opfer von der eigentlichen Dating-Website wegzulocken und sie stattdessen in eine E-Mail- oder Messaging-Konversation zu verwickeln

04.05.15 - Nach Kenntnis der Deutschen Bundesregierung seien bisher keine deutschen Finanzinstitute oder sonstige Einrichtungen von der Malware "Carbanak" betroffen

04.05.15 - CoinVault-Erpressersoftware auch im deutschsprachigen Raum aktiv

04.05.15 - Die sieben am häufigsten ausgenutzten Exploits in freier Wildbahn

April 2015


30.04.15 - IT Security-Telegramm

30.04.15 - Angriff auf "TV5Monde": Cyberkrieg oder Propagandaschlacht?

30.04.15 - Angriff auf TV5Monde: Weit mehr als eine reine Distributed-Denial-of-Service-Attacke

30.04.15 - Beim ISIS-Hack des französischen Fernsehsenders TV5 Monde handelte es sich um einen komplexen Multi-Vektor-Angriff

30.04.15 - Produktivitätsgewinn und Cyberwar: Industrie 4.0 ist ein zweischneidiges Schwert

30.04.15 - Unternehmen sollten sich darüber bewusst sein, dass gefährliche Hotspots und Geräte überall lauern

30.04.15 - Kobil verstärkt Channel-Engagement und schließt Vertrag mit Also

30.04.15 - Verschlüsselter Cloud-Speicher mit sicheren Apps für iOS und Android - Prüfung auf Sicherheit und Datenschutz durch mediaTest digital und TÜViT

30.04.15 - Gefährlicher Android-Trojaner versteckt sich vor Antivirensoftware

29.04.15 - IT Security-Telegramm

29.04.15 - Wie sich Trojaner mittels Social-Engineering-Methoden unter Android-Benutzern verbreiten

29.04.15 - Interpol verstärkt Kampf gegen Cyberkriminalität – Unternehmen sollten das auch tun

29.04.15 - Hacker schlafen nicht: Warum sich IT-Sicherheitsexperten nicht immer auf ihre Lösungen verlassen können

29.04.15 - Die Attacken von Hellsing gegen die Naikon-Gruppe sind faszinierend, ganz im Stil von "Das Imperium schlägt zurück"

29.04.15 - DDOS-Attacken werden als Ablenkung eingesetzt, während das eigentliche Ziel des Angriffs Online-Banking-Betrug ist

29.04.15 - Cyberattacken werden immer raffinierter, obwohl Cyberkriminelle auf altbewährte Technologien setzen

29.04.15 - Security-Report für das I. Quartal 2015: 200 Millionen Schad-E-Mails landen in der Quarantäne

29.04.15 - BSPlayer-Exploit aus dem Jahr 2010 betrifft weiterhin aktuelle Versionen

28.04.15 - IT Security-Telegramm

28.04.15 - Fünf Tipps für den Umgang mit Schadsoftware im Firmennetz

28.04.15 - Weltweite Studie: Unternehmen betreiben gefährliches Pokerspiel mit ihren Daten

28.04.15 - Studie: Unternehmen sind nicht ausreichend auf Cyberangriffe vorbereitet

28.04.15 - Studie zeigt aktuellen Sicherheitsstand und IT-Security-Vorlieben in kleineren und mittleren Unternehmen

28.04.15 - Mit neuen Täuschungsmanövern haben erfahrene Angreifer freies Spiel in Unternehmensnetzwerken

28.04.15 - Sicherheitsreport 2015: Der Einzelhandel verzeichnete 2014 mehr Angriffe auf Infrastrukturen für Bezahlkarten in POS-Systemen

28.04.15 - "APT 30" nimmt Regierungsbehörden, Journalisten und Unternehmen in Süd- und Südostasien ins Visier

28.04.15 - Schwachstelle im Kernel der von OS X- und iOS-Systemen verwendeten Open-Source-Komponente "Darwin" entdeckt

27.04.15 - IT Security-Telegramm

27.04.15 - F-Secure mit neuem Dienst gegen BYOD-Sicherheitsvorfälle

27.04.15 - Hybrid-Speicher für KMU: Drobo stellt neue Version des "Drobo B1200i" vor

27.04.15 - Jahresreport dokumentiert 711 Stromausfälle in D-A-CH-Region mit einer Gesamtdauer von 61.259 Minuten

27.04.15 - Leitfaden zeigt, wie IT-Verantwortliche dem Security-Wunschbudget Schritt für Schritt näher kommen

27.04.15 - Tipps: Fünf Maßnahmen, um sich vor Cyberkriminalität zu schützen

27.04.15 - Kaspersky Lab, Interpol, Industrie und Strafverfolgungsbehörden zerschlagen Simda-Bot-Netz

27.04.15 - Neuer Angriffsvektor, der leicht missbraucht werden kann, um Windows-Client-Systeme anzugreifen, die auf nicht vertrauenswürdigen oder kompromittierten Netzwerken kommunizieren

27.04.15 - Bank-Trojaner Emotet nach wie vor im deutschsprachigen Raum aktiv

24.04.15 - IT Security-Telegramm

24.04.15 - "Secure E-Mail": Vodafone entwickelt die sichere Mail für Geschäftskunden

24.04.15 - Fujitsu stellt "Stealth Data Center" vor und präsentierte neuartige Sicherheitsrack-Lösung

24.04.15 - Identifizieren, Schützen, Beseitigen: EfficientIP launcht neue DNS-Security-Lösung "DNS Guardian"

24.04.15 - Red Hat präsentiert integriertes, offenes Software-defined-Storage-Portfolio

24.04.15 - Datensicherheit in Unternehmen: Bedeutung von Informationssicherheit weiter unterschätzt

24.04.15 - Steganos kooperiert mit Telekom und wirkt mit am Gratis-Schutzpaket für PC und Smartphone

24.04.15 - Lookout hat mehrere Fälle von Adware in Google Play Store aufgedeckt

23.04.15 - IT Security-Telegramm

23.04.15 - "Netgear ReadyNAS"-Produktfamilie bekommt einen Neuzugang: Die "ReadyNAS 200-Serie"

23.04.15 - "Barracuda Mobile Device Manager" unterstützt nun auch Android

23.04.15 - Huawei und DataCore beschließen weltweite Partnerschaft bei Software-definiertem Speicher und hyper-konvergenten Lösungen

23.04.15 - Energieversorgern ist der Handlungsbedarf für ihre Informationssicherheit oft noch unklar

23.04.15 - Abwehr von DDoS-Angriffen Arbor Networks verstärkt Team in Deutschland und Schweiz: Dietmar Wilde neuer Territory Account Manager

23.04.15 - Qnective und NEC: Gemeinsame Sicherheitslösung für Regierungen

23.04.15 - Storage und Data Management: eld datentechnik ist neuer Point Distributionspartner

23.04.15 - VAD sysob kooperiert mit kanadischer Security-Spezialistin WinMagic

22.04.15 - IT Security-Telegramm

22.04.15 - "Storage-Plattform MSA" und das neue "HP StoreVirtual Storage": Hewlett-Packard erweitert Speicherlösungen für kleine und mittelständische Unternehmen

22.04.15 - Existenzieller Schutz: Haftpflichtversicherung für IT-Dienstleister

22.04.15 - Qualys ermöglicht API-Zugriff auf ihren Dienst "SSL Labs", um den Schutz von Websites zu erleichtern

22.04.15 - Kostenpflichtige E-Mail-Dienste im Test: mailbox.org überzeugt mit Gesamtpaket

22.04.15 - Fünf Zeichen, dass Ihr Android-Gerät mit Malware infiziert wurde

22.04.15 - Das "Quantum Advantage Programm" ermöglicht Technologiepartnern die Entwicklung von Lösungen

22.04.15 - Nimble Storage: Mit Zertifizierungen, Incentives und Sales Enablement Tools können Channel-Partner Unternehmen eine höheren Wert bieten

22.04.15 - Christian Nern verantwortete seit 2014 das Channel-Geschäft von Symantec in Deutschland und wird in der neuen Rolle künftig das gesamte Security-Geschäft in Deutschland leiten

21.04.15 - IT Security-Telegramm

21.04.15 - Das neue IT-Sicherheitsgesetz im Bundestag: Nach der Lesung ist vor der Lesung

21.04.15 - Rechtsanwalt Christoph Ahlhaus hält nach ausführlicher Analyse das IT-Sicherheitsgsetz für nicht verfassungskonform

21.04.15 - RadarServices schließt Finanzierungsrunde ab: Invest AG unterstützt das Wachstum der IT-Sicherheitsspezialistin

21.04.15 - Einen sicheren Zugang zu den Diensten von Ämtern und Behörden ermöglichen

21.04.15 - Zukünftige Sicherheitsbedürfnisse erkennen und für Politikgestaltung nutzen

21.04.15 - EuroDNS führt kostenlose SSL-Zertifikate für Kunden ein

21.04.15 - Anmeldedaten-Phishing-Kampagne über Google Apps entdeckt

21.04.15 - Neue Dridex-Macros tricksen Sandboxen aus

20.04.15 - IT Security-Telegramm

20.04.15 - ProSoft unterstützt lokale Partner und stellt Managed Security Services vor

20.04.15 - Security-Lösungen: Hornetsecurity stellt Jahresbilanz mit Rekordergebnis vor

20.04.15 - Mobile Threat Prevention: Check Point übernimmt Lacoon Mobile Security

20.04.15 - "Industrial Security": IT-Sicherheit in der digitalen Fabrik

20.04.15 - Wie schnell wird die Viren-Datenbank aktualisiert, das System gepatcht?

20.04.15 - Laut Umfrage steigen Ausgaben für Schatten-IT 2015 um 20 Prozent

20.04.15 - Trojaner und Würmer sind aktuell die stärkste Bedrohung - Vorsicht auch vor webbasierten Angriffen, Spam und Phishing

20.04.15 - Neue Angriffswelle: Trojaner Vawtrak greift Zugangsdaten für Online-Banking ab

17.04.15 - IT Security-Telegramm

17.04.15 - "Fortinet FortiSandbox" blockt Zero-Day-Attacken und Advanced Threats im Internet Explorer, in MS-Office-Dateien, PDFs, Webseiten-URLs, Zip-Dateien und bei File-Sharing-Diensten

17.04.15 - "Kaspersky Endpoint Security for Business Service Pack 1" ab sofort verfügbar

17.04.15 - RSA Conference 2015 in San Francisco: TeleTrusT – Bundesverband IT-Sicherheit e.V. präsentiert "IT Security made in Germany"

17.04.15 - Schwachstelle Heartbleed: Was wir aus einem Jahr Sicherheitslücke gelernt haben – oder auch nicht

17.04.15 - Clavister Trade-In-Aktion "Doppelt hält besser!"

17.04.15 - Network Access Control: Erfolgreiche Zusammenarbeit durch Award "Newcomer des Jahres 2014" gekrönt

17.04.15 - Das belgische Auswärtige Amt vertraut bei der Absicherung der mobilen Endgeräte hochrangiger Offizieller auf Orange Business Services

17.04.15 - Check Point-Forscher entdecken weltweite Cyberspionage-Kampagne mit möglicher Verbindung zu einer politischen Gruppierung aus dem Libanon

16.04.15 - IT Security-Telegramm

16.04.15 - "Avira Antivirus Security für Android, Version 4.0": Mobile Anwendungen mit Aviras "App Lock" gesichert

16.04.15 - Komplette Vollsicherung für Dateien und Betriebssysteme -Einbinden von Sicherungsabbildern als Laufwerk

16.04.15 - Lösungen für High Availability, Disaster Recovery und Migration komfortabel und einfach bedienen

16.04.15 - "Vormetric Data Security Platform": "Tokenization" mit dynamischer Datenmaskierung jetzt verfügbar

16.04.15 - Kuert übernimmt Vertrieb von "Tabernus Datenlöschung"

16.04.15 - EU-Ländervergleich: Internetnutzung und Sicherheitsverhalten

16.04.15 - Bundesdruckerei auf Hannover Messe: Sicherheit, Effizienz und Compliance für Mittelständler

16.04.15 - Digitale Identitäten: Beta Systems lädt am 23. April 2015 zu einem Identity- und Access-Management-Workshop

15.04.15 - IT Security-Telegramm

15.04.15 - "Blue Coat Global Intelligence Network" ermöglicht die effiziente Abwehr, Identifizierung und Beseitigung von Advanced Threats

15.04.15 - Dr. Web ergänzt "Dr.Web Security Space" und "Dr.Web Antivirus" um Präventivschutz

15.04.15 - Firewall-Schutz für Remote Offices und kleine Rechenzentren

15.04.15 - MTI erweitert IT-Security-Portfolio und geht mit zwei neuen Security-Services an den Start

15.04.15 - G Data: Julia Molzen ist neuer Global Marketing Director B2B

15.04.15 - Klinikum Schloß Winnenden verlässt sich beim Backup und Recovery auf "Dell AppAssure"

15.04.15 - Was kann man tun, wenn Fotodateien verloren gegangen sind

15.04.15 - Unberechtigte Zertifikate: Webseitenbetreiber sollten überprüfen, ob verdächtige Programme dazugehörige SSL-Zertifikate eingeschleust haben

14.04.15 - IT Security-Telegramm

14.04.15 - "Quantum StorNext-Lösung stattet Chinas größtes Animationscenter mit Plattform für 4K-Workflows aus

14.04.15 - Kommentar zum Forschungsrahmenprogramm für IT-Sicherheit der Bundesregierung

14.04.15 - "State-of-the-Internet"-Bericht für das vierte Quartal 2014: Die Zahl der DDoS-Attacken in Europa wächst im vierten Quartal 2014 um 18 Prozent

14.04.15 - Sicherheitsbericht 2015: Zahl der Schwachstellen steigt um 18 Prozent auf über 15.000

14.04.15 - Studie: Zu viele Sicherheitslücken in mobilen Apps und Geräten

14.04.15 - Studie: Wie schützen Unternehmen ihre Daten in der Cloud?


14.04.15 - Cisco und genua: Referenzkonfiguration für sichere Unternehmenskommunikation

14.04.15 - Drei Wege für ein intelligenteres Daten-Backup

13.04.15 - IT Security-Telegramm

13.04.15 - Erpresser-Software erkennen, bewerten und abwehren

13.04.15 - Installation von potentiell unerwünschten Anwendungen

13.04.15 - Eine Milliarde Datensätze mit persönlichen Informationen im Jahr 2014 in falsche Hände geraten

13.04.15 - Was findet mein Arbeitgeber, wenn er mir online nachspioniert?

13.04.15 - Umfrage: Wachsende Bedrohung durch interne Sicherheitsrisiken - Nahezu 75 Prozent aller Sicherheitsprobleme kommen aus dem internen Unternehmensnetzwerk

13.04.15 - Ausbau der Geschäftsfelder um digitale Video-Security-Lösungen

13.04.15 - NTT Com Security informiert auf ConhIT über Datensicherheit im Gesundheitswesen

13.04.15 - Roadshow "Security made in Germany" mit gateprotect, sayTEC Solutions und Artec IT Solutions

10.04.15 - IT Security-Telegramm

10.04.15 - "Mobile Malware Report": G Data analysiert täglich über 4.500 neue Schaddateien

10.04.15 - Mangelnde IT-Sicherheit: Unternehmen unterschätzen rechtliche Konsequenzen

10.04.15 - Studie des Bluetooth-Verbands: Viele Kunden wünschen sich Smart Home-Geräte, die einfach zu nutzen, interoperabel und sicher sind

10.04.15 - Umfrage zeigt: Auch ein Backup schützt nicht vor Datenverlust

10.04.15 - Hannover Messe 2015: Trend Micro zeigt manipulierten Roboter

10.04.15 - Sichere Collaboration-Lösungen: Brainloop eröffnet Niederlassung in Paris und bietet französische Cloud mit Datenspeicherung in Frankreich

10.04.15 - Behörden sehen öffentliche WLANs als Risiko für Reisende

10.04.15 - Unternehmen müssen sich neuen Sicherheitsrisiken stellen

09.04.15 - IT Security-Telegramm


09.04.15 - Mitsubishi Polyester Film setzt auf Speicher von Tintri

09.04.15 - IT-Sicherheit lässt sich nicht per Gesetz anordnen

09.04.15 - Unternehmen unterschätzen die Gefahren von mobilen Anwendungen

09.04.15 - Sicherheitsreport: 86 Prozent aller E-Mails über verschlüsselte Transportwege verschickt

09.04.15 - Heilemann Ventures beteiligt sich an secucloud, Hamburger Spezialistin für Cloud-Sicherheit

09.04.15 - Interdisziplinäres a-i3/BSI-Symposium in Bochum

09.04.15 - "CodeMeter"-Technologie schützt Embedded-Software und verhindert Manipulationen

09.04.15 - Neue Version von "Panda Mobile Security" schützt Android-Geräte besser vor Diebstahl und Online-Betrug

08.04.15 - IT Security-Telegramm

08.04.15 - Tool erkennt riskante Router-Einstellungen: Router Checker von F-Secure schützt vor bösartigen DNS-Servern

08.04.15 - Greenbone baut weltweiten Vertrieb aus: Dirk Schrader neuer Leiter Marketing und Vertrieb


08.04.15 - Report empfiehlt Verzicht auf RC4-Verschlüsselung für SSL-Protokolle

08.04.15 - Vor allem bei kommenden Wearable-Geräten mit erweitertem Funktionsumfang sollten IT-Sicherheitsaspekte mit in Betracht gezogen werden

08.04.15 - Ransomware – eine wachsende Bedrohung, vor allem für Unternehmen

08.04.15 - Neue Angriffswelle: Trojaner Vawtrak greift Zugangsdaten für Online-Banking ab

08.04.15 - Malware lädt Banking-Trojaner nach – steigende Infektionsrate in Deutschland

08.04.15 - Datenschutz-Grundverordnung: Europäische Unternehmen und Kommunen vernachlässigen professionellen Datenschutz

07.04.15 - IT Security-Telegramm


07.04.15 - "Die produktunabhängige Beratung im Bereich Governance, Risk und Compliance-Management (GRC) ist eines unserer Differenzierungsmerkmale"

07.04.15 - Privatsphäre- und Security-Herausforderungen beim Internet der Dinge

07.04.15 - Es gibt keinen Patch für menschliches Versagen

07.04.15 - Verantwortlichkeit für IT-Sicherheit bei DDoS-Angriffen ungeklärt

07.04.15 - Acht Tipps wie man sich vor Bot-Netzen schützt

07.04.15 - Warum der iOS App Store leichter angreifbar ist als bislang gedacht

07.04.15 - "Operation Woolen-Goldfish": Spionageangriff auf Israel und Deutschland

07.04.15 - Doctor Web verfolgt immer noch die Aktivitäten von Subsystemen des durch den Dateivirus Rmnet aufgebauten Botnets – insbesondere von Win32.Rmnet.12, das diesem seit 2011 angehört

02.04.15 - IT Security-Telegramm

02.04.15 - Deutsche Telekom zeigte neuen Schutz vor DDoS-Attacken

02.04.15 - Sicherheitslösungen: G Data bringt umfassende Programm-Aktualisierungen

02.04.15 - "Barracuda Mobile Device Manager" unterstützt nun auch Android

02.04.15 - Seagate und CERN openlab arbeiten gemeinsam an "Kinetic Storage"-Plattform

02.04.15 - Littlebit Technology wird SEP-Distributor in der Schweiz

02.04.15 - Sechs Smartphone-Tipps für mehr Leistung und weniger Akkuverbrauch

02.04.15 - Studie: Erhöhte Gefahr durch Hackergruppen, Terroristen und regierungsgesteuerte Vergeltungsaktionen schüren bei individuellen Nutzern die Angst vor Angriffen und Datenverlusten

02.04.15 - Report bestätigt zunehmende Notwendigkeit von Schutz gegen Cyber-Attacken in Unternehmen

01.04.15 - IT Security-Telegramm

01.04.15 - Interview mit Sebastian von Bomhard, Vorstand der SpaceNet AG: "Internet 'Made in Germany' gibt es einfach nicht"

01.04.15 - Security Report: Eset benennt die Top-Cybercrime-Trends für 2015

01.04.15 - Verschachteltes Schadprogramm baut Bot-Netz auf

01.04.15 - Anmeldedaten-Phishing-Kampagne über Google Apps entdeckt

01.04.15 - Datenverlust durch Verschlüsselungstrojaner

01.04.15 - Die fortschrittlichsten Bedrohungsakteure begegnen der zunehmenden Aufdeckung von APT-Attacken durch die Industrie

01.04.15 - Nicht geschlossene Sicherheitslücke "Freak" gefährdet Datenschutz auf Android und iOS

01.04.15 - Gefährlicher Google Maps Plugin auf Content Management System Joomla installiert