- Anzeigen -


Oktober bis Dezember 2015


Im Überblick

  • Von IT-Sicherheitsexperten lernen

    Die Varonis Blog-Autoren haben inzwischen mit etlichen Sicherheitsexperten aus den unterschiedlichsten Bereichen gesprochen: mit Penetrationstestern, Anwälten, CDOs, Datenschützern, IT-Experten und sogar einem IT-Security-Guru. Wir haben die wichtigsten Analysen und Tipps hier für Sie zusammengetragen. Die Weltformel: Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen. Mit dem IoT, also dem Internet der Dinge mit seiner überwältigen Zahl an Geräten, werden Unternehmen und Endverbraucher mit praktisch allen Datenschutz- und Datensicherheitsproblemen konfrontiert, die man sich denken kann.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Januar 2016


29.01.16 - IT Security-Telegramm

29.01.16 - Warum Unternehmen IT-Sicherheit auf allen Ebenen brauchen

29.01.16 - Studie: Fast jedes zweite Unternehmen glaubt, die Angreifer und deren Motivation zu kennen

29.01.16 - BKA: Schlag gegen international agierende DDoS-Erpresser

29.01.16 - IBM präsentiert offene APIs (Application Programming Interfaces) für QRadar-IT-Sicherheitslösung

28.01.16 - IT Security-Telegramm

28.01.16 - A10 Networks erweitert Portfolio an Sicherheitslösungen mit neuer "Thunder Convergent Firewall", die Funktionen auf Basis der skalierbaren "A10 Harmony-Architektur" bietet

28.01.16 - Fraunhofer SIT und Telekom bieten Privatnutzern kostenlose Volksverschlüsselung

28.01.16 - Neue Anforderungen an Datensicherheit und Datenschutz für SAP-Nutzer

28.01.16 - Es gibt nicht das "eine" Phishing-Schema: Allerdings versuchen alle Angreifer die versendeten E-Mails oder Websites so legitim und überzeugend aussehen zu lassen, wie es eben geht

27.01.16 - IT Security-Telegramm

27.01.16 - Cyber Security Report 2015: Sind Cyber-Angriffe das größte Risiko für Industrie 4.0?

27.01.16 - Um Sabotagen zu verhindern, gelten bei immer mehr Unternehmen bestimmte Sicherheitsrichtlinien für das Beenden von Arbeitsverhältnissen

27.01.16 - Entdeckung von zwei neuen mobilen Remote Access Trojanern (mRATs)

27.01.16 - "Imperva Web Application Attack Report" hebt die rapide Automatisierung und Industrialisierung von Cyberattacken hervor

26.01.16 - IT Security-Telegramm

26.01.16 - Cyber-Kriminelle setzen immer häufiger hochentwickelte, maßgeschneiderte Varianten bereits existierender Malware sowie Zero-Days ein, die traditionelle Sandboxing-Technologien umgehen können

26.01.16 - Videoüberwachung mit intelligenter Videobildanalyse

26.01.16 - Videoüberwachungslösungen nun auch KfW-gefördert

26.01.16 - Studie: Cyberattacken haben negativen Einfluss auf Kundenbindung

25.01.16 - IT Security-Telegramm

25.01.16 - F-Secure optimiert "Safe" und hilft Usern dabei, sowohl sich selbst als auch die Personen in ihrem Umfeld mit einem einzigen Sicherheitsdienst zu schützen

25.01.16 - Doctor Web bringt neue Antivirus-Software auf den Markt: "Dr.Web Katana"

25.01.16 - Kann 2016 das Jahr der E-Mail-Verschlüsselung werden?

25.01.16 - Probleme mit der Qualität des Codes stehen nicht ohne Grund auf Platz 1 - Bei mehr als der Hälfte aller getesteten Anwendungen ist die Code-Qualität ungenügend

22.01.16 - IT Security-Telegramm

22.01.16 - Sichere IT sorgt für Hochverfügbarkeit der Patientendaten

22.01.16 - 2016 steht weniger im Zeichen des IT-Sicherheitsgesetzes als ursprünglich geplant

22.01.16 - Datenschutz allgemein, Datensicherung und -archivierung sowie Forderungen nach mehr Sicherheit beim Nutzen von Cloud Computing sind die wichtigsten IT-Sicherheitstrends 2016

22.01.16 - Berüchtigte Cyberspionagegruppe Sofacy mit neuen hinterhältigen Tools

21.01.16 - IT Security-Telegramm

21.01.16 - "Eset Multi-Device Security" bietet Rundum-Schutz mit neuesten Antiviren-Lösungen

21.01.16 - Advanced Persistent Threats begreifen und bekämpfen

21.01.16 - Statement von Blue Coat zur neuen EU-Richtlinie NIS

21.01.16 - Ausblick 2016: Das Internet der Dinge im Fadenkreuz

21.01.16 - Die Mehrheit der Unternehmen testet ihre Disaster Recovery-Pläne nicht regelmäßig

20.01.16 - IT Security-Telegramm

20.01.16 - Smartphone-Experiment: Avast hat 20 Smartphones verloren und mit Antidiebstahl-Software verfolgt, um zu erfahren, wo sie landeten

20.01.16 - Abgelaufene SSL-Zertifikate, die unterschätzte Gefahr

20.01.16 - Untersuchung zu wichtigsten Foren und Marktplätzen, den Verbindungen zum russischen Cyber-Untergrund sowie den lokalen Nischenprodukten

20.01.16 - Security-Report: Am häufigsten von DDoS-Attacken betroffen war die Online-Gaming-Branche und die größten DDoS-Angriffe verzeichnete die Medien- und Unterhaltungsindustrie

19.01.16 - IT Security-Telegramm

19.01.16 - Welche drei zentralen Funktionen ein Netzwerk-Monitoring-System bieten muss

19.01.16 - Das Schloss-Symbol visualisiert, was das HTTPS-Kürzel ankündigt: Die Website ist verschlüsselt und sicher

19.01.16 - Studie: Unsichere Zulieferer verursachen im Schnitt drei Millionen US-Dollar Schadenskosten

19.01.16 - Kosten und Risiken durch Regel-Wildwuchs in Firewall-Architekturen

18.01.16 - IT Security-Telegramm

18.01.16 - InfoGuard und Lastline beschließen strategische Partnerschaft

18.01.16 - IT-Sicherheit: Schlechtes Management ist für Lecks und Firmenspionage verantwortlich

18.01.16 - Es gibt mittlerweile unglaublich viele Ransomware-Varianten - diese Entwicklung ist alles andere als rückläufig

18.01.16 - Neue Point of Sale Malware entdeckt: "AbaddonPOS"

15.01.16 - IT Security-Telegramm

15.01.16 - Prognosen: Cyberbedrohungen 2016 – was wird auf uns zukommen?

15.01.16 - Lookout analysiert Sicherheitsprognosen des vergangenen Jahres

15.01.16 - Gemalto präsentiert Payment-HSM für sicheres und mobiles Bezahlen und Digitalisierung von Kreditkarteninformationen

15.01.16 - Neue Werkzeuge zur Datenrettung von Apple Fusion Drives und verschlüsselten Laufwerken

14.01.16 - IT Security-Telegramm

14.01.16 - Bundesforschungsministerin Johanna Wanka und Ministerpräsident Volker Bouffier geben in Darmstadt die Gründung des "Center for Research in Security and Privacy" (CRISP) bekannt

14.01.16 - Telekom will mit Sicherheitslösungen wachsen: Cyberangriffe auf Industrieanlagen und Identitätsdiebstahl steigen

14.01.16 - Zwei Drittel aller Unternehmen haben kein Regelwerk zur Sicherung der Qualität ihrer mobilen Anwendungen

14.01.16 - 96 Prozent der Unternehmen erlauben inzwischen mobiles Arbeiten

13.01.16 - IT Security-Telegramm

13.01.16 - Zeit für Prognosen: Das bringt 2016 in Sachen IT-Sicherheit

13.01.16 - Auch 2016 werden Hacker neue Strategien entwickeln, wie sie Unternehmen schaden können

13.01.16 - Sicherheitsgefahr: Intelligente Spielzeuge sind riskante Geschenke

13.01.16 - Phishing: BSI weist auf Gefahr von Cyber-Angriffen beim Online-Shopping hin

12.01.16 - IT Security-Telegramm

12.01.16 - Ein Ausblick auf die Internetsicherheit im Jahr 2016

12.01.16 - Wachsende Datenmengen und aktiver Datenaustausch machen datenzentrierte Sicherheitslösungen zum Schlüsselfaktor für die Datensicherheit

12.01.16 - Einkäufe über BYOD und unternehmenseigene Geräte bergen hohes Sicherheitsrisiko für Unternehmen

12.01.16 - Cyberkriminelle Gruppierung "FIN1" zielt auf Finanzdaten

11.01.16 - IT Security-Telegramm

11.01.16 - Studie: Unternehmen schützen sich nicht zuverlässig vor Cyber-Angriffen

11.01.16 - "Sophos Mobile Control" bietet einen Überblick über die mobilen Geräte des Unternehmens und die auf ihnen installierten Apps

11.01.16 - Botnets: Eset unterstützt globale Gegenoffensive von FBI, Interpol und Europol

11.01.16 - Authentifizierungslösung für Mobilgeräte mit Bluetooth-Smart-Technologie

Februar 2016


29.02.16 - IT Security-Telegramm

29.02.16 - Die Vorteile kurzlebiger SSL-Zertifikate: Fallstudie Sandstorm.io

29.02.16 - Ransomware wird üblicherweise durch schädliche Dateianhänge von E-Mails, welche zum Beispiel als vermeintliche Rechnung getarnt versendet werden, oder mittels Drive-by-Exploits auf den PC geschleust

29.02.16 - Internet der Dinge vergrößert Angriffsfläche für Cyber-Angriffe

29.02.16 - Security-Analyse: Die größten Windows-Schwachstellen 2015

26.02.16 - IT Security-Telegramm

26.02.15 - Netzwerkherausforderungen beim Internet der Dinge bewältigen

26.02.16 - Studie: Unternehmen zweifeln am Schutz für mobile Transaktionen

26.02.16 - Spam-Report 2015: 9,84 Prozent mehr Spam-Attacken mit gefährlichen Anhängen und Links auf deutsche Nutzer

26.02.16 - Android-Ransomware derzeit größte IT-Bedrohung in Deutschland

25.02.16 - IT Security-Telegramm

25.02.16 - Umfrage zeigt: Hauptursache von Sicherheitslücken und Online-Bedrohungen sind bekannte Schwachstellen

25.02.16 - "B2B Sicherheitsumfrage 2015": Europäische Unternehmen verstehen die Wichtigkeit von Cyber-Sicherheit und Datenschutz, aber schaffen die Implementierung oft nicht

25.02.16 - "eco Sicherheitsreport 2016": Sicherheit mobiler Geräte, wie Smartphones, Tablets und Co., Schadsoftware im Web, Data Leakage Protection, Bot-Netze

25.02.16 - Vier von fünf Unternehmen in Deutschland sind nicht auf effiziente Reaktionen bei Cyber-Attacken vorbereitet

24.02.16 - IT Security-Telegramm

24.02.16 - Neue Microsoft-Surface-Geräte nutzen Sicherheitschips von Infineon

24.02.16 - Training "Hacking IPv6 Networks" von Fernando Gont

24.02.16 - TÜV SÜD auf der RSA Conference in San Francisco

24.02.16 - "InfoGuard Cyber Defence Services": Ernesto Hartmann neu in der InfoGuard-Geschäftsleitung

23.02.16 - IT Security-Telegramm

23.02.16 - Schaltschrank-Tipps: Nie mehr das Erdungsband vergessen

23.02.16 - Compliance-Checklisten bringen keine IT-Sicherheit

23.02.16 - Empirische Studie zum Thema ISMS nach DIN ISO/IEC 27001:2013 für die Energiebranche

23.02.16 - Aktuelle BKA-Studie: Das sind die Täter im Bereich Cyberkriminalität

22.02.16 - IT Security-Telegramm

22.02.16 - Link11 gewinnt Pallas als Reseller für den "Link11"-DDoS-Schutz

22.02.16 - Strom im IT-Rack richtig verteilen - Zusätzliche Sicherheitsfunktionen notwendig

22.02.16 - Neues Angebot für Mitglieder der größten IBM-Anwendervereinigung

22.02.16 - Palo Alto Networks und Proofpoint kombinieren Best-of-Breed-Sicherheit für Netzwerke, Cloud und Endgeräte mit Best-of-Breed-Sicherheit für E-Mail und Social-Media

19.02.16 - IT Security-Telegramm

19.02.16 - Bromium und NTT Com Security vereinbaren weltweite Security-Partnerschaft

19.02.16 - HRS optimiert Sicherheit des internen Netzwerks mit Vectra Networks

19.02.16 - "FI-TS Management Forum 2016" fokussiert Cyber Crime und Cyber Security bei Banken und Versicherungen

19.02.16 - Erfolgsversprechende Ansätze: Kosten für Datensicherung und Anwendungsentwicklung spürbar senken

18.02.16 - IT Security-Telegramm

18.02.16 - CoroNet eröffnet Büro in Berlin und weitet ihr Cyber Security-Geschäft nach Deutschland aus

18.02.16 - Unternehmen bauen zunehmend auf Verfahren zur biometrischen Authentifizierung

18.02.16 - Mozilla führt SHA-1 wieder ein – Ein Schritt zum In-Security by Design?

18.02.16 - Dringendes Sicherheits-Update für Adobe Flash

17.02.16 - IT Security-Telegramm

17.02.16 - Secusmart: Daniel Fuhrmann steigt in die Geschäftsführung auf und unterstützt Dr. Christoph Erdmann

17.02.16 - Storage-Branche im Rückblick: Actifio bewertet IDC-Fazit für 2015

17.02.16 - Studie zeigt Risiken durch unzureichenden Schutz von Schlüsseln und Zertifikaten für deutsche Unternehmen

17.02.16 - Interesse an biometrischen Verfahren wächst

16.02.16 - IT Security-Telegramm

16.02.16 - Neuer Check Point-Bericht enthüllt, wie Hacker Smart-TV-Geräte überlisten können

16.02.16 - Sicherheitsindex: Ein Viertel der Onliner gehen sorglos mit den eigenen Daten um

16.02.16 - IT-Sicherheitsprognose für 2016: Cyberattacken greifen immer stärker um sich

16.02.16 - Jahresrückblick: Das war das Datenrettungsjahr 2015

15.02.16 - IT Security-Telegramm

15.02.16 - Die Zahl der kritischen Infrastrukturen wird in zahlreichen Branchen wie Energieversorgung, Finanzdienste und Gesundheitswesen deutlich ansteigen

15.02.16 - Völlig neue Cyberbedrohungen erfordern anderen Gegenwind

15.02.16 - Dritte Version der Linux-Ransomware noch nicht bereit für Prime-Time

15.02.16 - 38.000 mobile Apps aus den Kategorien Glücksspiel, Taschenlampen und Heilige Schrift analysiert

12.02.16 - IT Security-Telegramm

12.02.16 - Studie: Ineffiziente Sicherheitssilos bestimmen den IT-Alltag

12.02.16 - Studie: Unternehmen verstärken Sicherheitsmaßnahmen - Professionellere Attacken auf veraltete Infrastrukturen

12.02.16 - "Sans Munich Winter 2016" wartet erstmals mit Training zu Continuous Monitoring auf

12.02.16 - Die Threat Research Division von Akamai hat eine kriminelle SEO-Kampagne identifiziert

11.02.16 - IT Security-Telegramm

11.02.16 - Buch "Cybergefahr" veröffentlicht: Infiziert - Cyber-Crime und wie man sich davor schützen kann

11.02.16 - Virenreport: Neue Trojaner für Linux, raffinierte Malware-Installationsassistenten für OS X und ein Android-Bankentrojaner

11.02.16 - "Trends Report 2016": 2016 wird ein wegweisendes Jahr der Cyber-Sicherheit

11.02.16 - FireEye kauft Threat Intelligence-Anbieterin iSight: Kombination schafft Unternehmen für Analyse von Cyberbedrohungen

10.02.16 - IT Security-Telegramm

10.02.16 - Hilfe bei Blacklisten zur Spam-Abwehr und Bekämpfung unerwünschter Werbemails

10.02.16 - Während neue Richtlinien und Gesetze zu einer größeren Transparenz beim Umgang von Unternehmen mit cyberterroristischen Vorfällen führen sollen, glauben einige Aktivisten, dass sie grundlegende Datenschutzrechte beeinträchtigen

10.02.16 - 61,8 Prozent aller Malware-Dateien, die US-Internet-Nutzer betrafen, enthielten irgendeine Form von Ransomware: meist Cryptowall und CryptoLocker sowie Abwandlungen davon

10.02.16 - Makros, Ransomware, Überweisungsbetrug und JavaScript Obfuskation haben 2015 zu schwerwiegenden Angriffen sowohl auf Endbenutzer als auch Unternehmen geführt

09.02.16 - IT Security-Telegramm

09.02.16 - Warum Unternehmen IT-Sicherheit auf allen Ebenen brauchen

09.02.16 - 25 Prozent der Unternehmen würden Lösegeld für ihre Daten bezahlen

09.02.16 - IBM stärkt ihr Sicherheitsanalyse-Portfolios im Kampf gegen Finanzkriminalität

09.02.16 - VMware arbeitet mit Intel Security an der Integration von mobilen Sicherheitstechnologien in den Enterprise-Bereich

08.02.16 - IT Security-Telegramm

08.02.16 - Allein 2015 analysierte das Hasso-Plattner-Institut 35 Millionen geraubte und im Internet veröffentlichte Identitätsdaten

08.02.16 - Zur Diffamierung von Verschlüsselungstechnologien ohne Hintertüren

08.02.16 - Da die Werkzeuge für Cyberattacken immer mehr Verbreitung finden, sinken die Kosten für einen Hackerangriff dramatisch

08.02.16 - Neun Trends zu Cyber-Bedrohungen: Incident-Response-Strategie und Industrial Control System (ICS) Security so wichtig wie nie

05.02.16 - IT Security-Telegramm

05.02.16 - Smarte TV-Geräte sind Computer: Bösartige TV-Apps können eine Sicherheitslücke in älteren Android-Versionen missbrauchen

05.02.16 - Unternehmen werden mehr Geld und F&E-Ressourcen in die verhaltensbasierte Modellierung, die Analyse und das Identity Access Management investieren

05.02.16 - Applikationsschutz: Report zeigt Diskrepanz zwischen Wahrnehmung und Realität bei der Sicherheit von mobilen Apps

05.02.16 - Penetrationstests sind wichtiger Bestandteil der IT-Compliance

04.02.16 - IT Security-Telegramm

04.02.16 - E-Health: "IT-Sicherheit" steckt noch in den Kinderschuhen

04.02.16 - Sicherheitstrends 2016: Die fünf größten Herausforderungen

04.02.16 - Studie: Drei von vier Unternehmen von internen Sicherheitsvorfällen betroffen

04.02.16 - Bitdefender deckt Strategie der Cyber-Bedrohung "APT28" auf

03.02.16 - IT Security-Telegramm

03.02.16 - Studie: IT-Sicherheitsteams müssen das Management zielgerichteter informieren

03.02.16 - Bedrohungsakteure tauschen spezifische Malware gegen Standard-Tools

03.02.16 - Cyber-Angriffe werden immer raffinierter, häufiger und zerstörerischer und dennoch werden kritische Infrastrukturen oftmals nicht ausreichend geschützt, um solche Angriffe zu vereiteln

03.02.16 - IT 2016: Das sind die wichtigsten Branchentrends für das kommende Jahr

02.02.16 - IT Security-Telegramm

02.02.16 - Studie zur Cyber-Sicherheit in deutschen Unternehmen: Gefahr erkannt, aber nicht gebannt

02.02.16 - Deutsche legen höchsten Wert auf Sicherheit beim Onlineshopping

02.02.16 - Jahresstatistik: Deutschland bei Web-Infizierungen in der Risikogruppe

02.02.16 - Check Point-Forscher enthüllen Identität der mit dem Iran in Verbindung stehenden Cyber-Spionage-Angreifer von Rocket Kitten

01.02.16 - IT Security-Telegramm

01.02.16 - "Imperva CounterBreach" nutzt maschinelles Lernen zum Schutz vor Insider-Bedrohungen

01.02.16 - Internet der Dinge: Eine neue Spielwiese für Hacker

01.02.16 - Dell verbessert mit IT-Security-Technologie von Cylance den Schutz von Client-Systemen

01.02.16 - Experten benoten die Lage der Cybersicherheit in Deutschland mit "3-"

März 2016


31.03.16 - IT Security-Telegramm

31.03.16 - Studie offenbart Lücken in der IT-Sicherheit von Unternehmen

31.03.16 - Cyber-Spionage: Warum China Skandinavien ausspioniert

31.03.16 - IBM Security verkündete die geplante Akquisition von Resilient Systems

31.03.16 - Ransomware der Familie Slocker, die Erpresser- oder Lösegeld Malware, erlangte im vergangenen Jahr durch ihre rasante Verbreitung zweifelhaften Ruhm

30.03.16 - IT Security-Telegramm

30.03.16 - Eugene Kaspersky: Keynote auf der embedded world 2016

30.03.16 - Kroll Ontrack: Wasserschäden häufigste Ursache für Datenrettung von iPhones

30.03.16 - IT-Sicherheit 2016: Nur 14 Prozent der Befragten machten sich Sorgen über ungepatchte oder unpatchbare Systeme

30.03.16 - Aktuelle Herausforderungen im Mobile Banking: Oberste Priorität beim Mobile Banking hat die Sicherheit

29.03.16 - IT Security-Telegramm

29.03.16 - Studie: Chefetage wiegt sich häufig zu sehr in IT-Sicherheit, ohne es wirklich zu sein

29.03.16 - Phishing: Wer trägt den Schaden? - Oft werden Bankkunden durch gefälschte E-Mails ihrer Bank dazu aufgefordert, ihre Daten einschließlich PIN und Transaktionsnummer auf der verlinkten und ebenfalls gefälschten Internetseite der Bank einzugeben

29.03.16 - Schutzprogramme erkennen getarnte Anhänge nicht als Malware

29.03.16 - In 2015 über 2,3 Millionen neue Android-Schaddateien

24.03.16 - IT Security-Telegramm

24.03.16 - SSL-Anbieter wechseln: Fünf Gründe für den Wechsel

24.03.16 - Kaspersky Lab und GBS vertiefen Technologiepartnerschaft: Integration der Kaspersky Anti-Phishing- und Anti-Spam Technologie in E-Mail-Management Lösung "iQ.Suite"

24.03.16 - Diese Passwörter werden von Hackern am häufigsten verwendet

24.03.16 - Report verzeichnet massiven Anstieg bei DDoS- und Web-Application-Attacken

23.03.16 - IT Security-Telegramm

23.03.16 - Bayerischer IT-Sicherheitscluster e.V. wird Partner des Bitmi

23.03.16 - Hackerangriffe 2015: Identitätsklau und Diebstahl von persönlichen Informationen machen 53 Prozent der Cyberhacks aus

23.03.16 - Erpressungs-Trojaner Locky infiziert tausende Computer

23.03.16 - Anzahl mobiler Malware hat sich im Jahr 2015 verdreifacht

22.03.16 - IT Security-Telegramm

22.03.16 - Internationale Durchsuchungen und Festnahmen gegen die mutmaßlichen Betreiber und Nutzer von Underground Economy Foren und Beschlagnahme von fünf Plattformen

22.03.16 - Welche finanziellen Schäden richten Sicherheitsrisiken an: Automatisierte Risikoanalysen helfen IT-Profis Sicherheitsrisiken in Euro umzurechnen

22.03.16 - Cyber-Sicherheits-Studie: 60 Prozent aller befragten IT-Experten hatten 2015 bereits mit Malware im Unternehmensnetz zu kämpfen

22.03.16 - Kaspersky Lab kennt derzeit über 60 Modifikationen der Ransomware Locky

21.03.16 - IT Security-Telegramm

21.03.16 - Tresor für Smartphone und Tablet: "SecurePIM" von Virtual Solution

21.03.16 - Virtuelle Maschinen erfordern passgenaue Sicherheitslösungen

21.03.16 - Identitätsmanagement-Plattform setzt mit Zustimmungslösung neue Datenschutzvorschriften für Kundendaten um

21.03.16 - "Privileged Access Management": Bessere Kontrolle, Überwachung und Auditierung der Zugriffe von privilegierten Nutzern und Drittanbietern

18.03.16 - IT Security-Telegramm

18.03.16 - Doctor Web: Ein Großteil des Umsatzes entfällt auf kleine und mittlere Unternehmen (KMU) sowie Enterprise-Kunden

18.03.16 - IT-On.NET GmbH legt 2016 den Fokus auf Schutz vor Cyber Crime

18.03.16 - Phishing-Alarm bei etwa jedem sechsten Nutzer in Deutschland

18.03.16 - Die Ära des VM-zentrischen Speichers hat begonnen

17.03.16 - IT Security-Telegramm

17.03.16 - Neue Verschlüsselungslösung senkt Risiko von Datendiebstahl

17.03.16 - "Fujitsu Storage Eternus LT"-Bandsysteme unterstützen LTO-7-Bandtechnologie

17.03.16 - Zusätzliche und neue Herausforderungen für die IT-Sicherheit werden sich prinzipiell durch die zunehmende Vernetzung ergeben: Industrie 4.0, digitale Transformation und Internet der Dinge sind hier die Top-Themen

17.03.16 - Trend Micro warnt vor Rooting-Malware in unabhängigen Android-App-Stores

16.03.16 - IT Security-Telegramm

16.03.16 - Dell baut IT-Sicherheit mit BIOS-Verifizierung und Advanced Threat Protection weiter aus

16.03.16 - Mehr Sicherheit und Transparenz durch automatisiertes "Landesk Unified Endpoint Management"

16.03.16 - Die Anatomie einer Datenschutzverletzung: Das Beispiel Sony

16.03.16 - Größtes Sicherheitsrisiko deutscher Rechenzentren sind eigene Mitarbeiter

15.03.16 - IT Security-Telegramm

15.03.16 - Neue Payment-Produkte für Onlineshops, Marktplätze und Plattformen

15.03.16 - Resilient Systems: Märkte in Deutschland, Österreich und der Schweiz im Fokus

15.03.16 - Rohde & Schwarz bündelt Kompetenzen für Cyber-Sicherheit in eigener Gesellschaft

15.03.16 - Sicherheitsrisiken von Online-Dating Apps für Unternehmen

14.03.16 - IT Security-Telegramm

14.03.16 - Zusammenarbeit mit "Signal Spam" und "M3AAWG" verbessert Spam-Reports und senkt Spam-Anteil um 50 Prozent

14.03.16 - Warum die meisten E-Mails nicht verschlüsselt sind

14.03.16 - Die große Mehrheit der befragten IT-Experten hält die sichere Dateiübertragung für wichtig

14.03.16 - Studie: Zwei Drittel aller Führungskräfte sehen ihr Unternehmen als künftiges Opfer einer Sicherheitsverletzung

11.03.16 - IT Security-Telegramm

11.03.16 - E-Mails verschlüsseln ohne Software beim Empfänger

11.03.16 - Firewall-Architekturen up-to-date und transparent zu halten, scheint heute oft eine regelrechte Sisyphus-Aufgabe zu sein

11.03.16 - Internetnutzer sollten mehr Wert auf starke Passwörter legen

11.03.16 - Jahresreport 2015: 27 Prozent der gesamten bisher verzeichneten Malware sind in 2015 erschienen

10.03.16 - IT Security-Telegramm

10.03.16 - DarkSideLoader verwendet Signierungszertifikate von Unternehmen für illegale App Stores

10.03.16 - IT-Dienstleister ennit nutzt DDoS-Stresstests vom deutschen Sicherheitsspezialisten 8ack

10.03.16 - Smartphones als Einfallstor in Firmennetzwerke

10.03.16 - Erste Hilfe-Kit gegen Datenverlust und Windowsprobleme: Notfall-DVD mit 8 GB Datenrettungs-Stick

09.03.16 - IT Security-Telegramm

09.03.16 - Keine Branche immun gegenüber Cyberangriffen

09.03.16 - Neue Märkte für Channel Partner: FireEye baut "Fuel"-Partner-Programm aus

09.03.16 - Software hat Fehler, die behoben werden müssen. Darum sind Updates nicht nur für das Betriebssystem, sondern auch für die Anwendungen Pflicht

09.03.16 - Aus der Praxis: Berechtigungsmanagement optimieren und mit Analysen des Benutzerverhaltens Datenschutzverstöße erkennen

08.03.16 - IT Security-Telegramm

08.03.16 - Im Grunde sind "Smart Toys" Spielzeuge, die mit dem Internet verbunden sind – und eine der großen kommenden Produktkategorien unter den IoT-Geräten

08.03.16 - Security-Lösungen: Jürgen Venhorst ist neuer Sales Director D-A-CH bei G Data

08.03.16 - 8MAN kooperiert für D-A-CH, England und Benelux mit dem Software-Distributor Prianto

08.03.16 - Adwind: Malware-as-a-Service-Plattform greift mehr als 400.000 Nutzer und Organisationen weltweit an

07.03.16 - IT Security-Telegramm

07.03.16 - Carbanak und mehr: Banken sehen sich neuen Angriffen gegenüber

07.03.16 - Nach dem Angriff auf Mobil- und Festnetz in Österreich: DDoS-Attacken gefährden auch den Mittelstand kontinuierlich

07.03.16 - Firewall-Management für Deutschland: Westcon intensiviert Zusammenarbeit mit FireMon

07.03.16 - Umfrage: Fast jeder Zweite ist Opfer von Cybercrime - Malware ist häufigstes Problem

04.03.16 - IT Security-Telegramm

04.03.16 - So verhindern Sie Sicherheitslücken durch SSL-verschlüsselten Traffic

04.03.16 - Secude erweitert den Vertriebskanal in Deutschland mit dem Value Added Reseller Akra Business Solutions GmbH

04.03.16 - Symbiont beauftragt Gemalto für Sicherheit von Blockchain-basierten Finanzdienstleistungen

04.03.16 - Die Themen Persönlichkeitsrechte und Privatsphäre werden in einer zunehmend vernetzten und "Mobile-first"-Welt an Bedeutung gewinnen

03.03.16 - IT Security-Telegramm

03.06.16 - Bundesbauministerium fördert den Einbau von Einbruchschutzmaßnahmen

03.03.16 - Die Vorteile kurzlebiger SSL-Zertifikate: Fallstudie Sandstorm.io

03.03.16 - Ping Identity meldet Rekordwachstum: Steigende Nachfrage von Unternehmen nach identitätsbasierter Sicherheit

03.03.16 - Automatisierung und Orchestrierung von Sicherheitslösungen

02.03.16 - IT Security-Telegramm

02.03.16 - Sicherheitsreport 2016: Das Bewusstsein wächst mit den Risiken

02.03.16 - Neues Führungsteam von Veritas Technologies fokussiert sich auf Kundenlösungen für einen rasant wachsenden 24 Milliarden US-Dollar-Markt

02.03.16 - Stärkerer Datenschutz: Intel Security und Stormshield verbünden sich

02.03.16 - Fast 1000 Star-Wars-Konten auf Facebook, Twitter, YouTube und Instagram - Nur 5 Prozent davon sind echt

01.03.16 - IT Security-Telegramm

01.03.16 - Die Vorteile kurzlebiger SSL-Zertifikate: Fallstudie Sandstorm.io

01.03.16 - Linux-basierte Bot-Netze sind inzwischen für mehr als die Hälfte aller Angriffe verantwortlich

01.03.16 - Malware späht mit ausgefeilten Methoden Onlinekonten aus

01.03.16 - Bayrob-Trojaner verbreitet sich extrem schnell in Deutschland und späht sensible Daten aus