- Anzeigen -


Juli bis September 2015


Im Überblick

  • Von IT-Sicherheitsexperten lernen

    Die Varonis Blog-Autoren haben inzwischen mit etlichen Sicherheitsexperten aus den unterschiedlichsten Bereichen gesprochen: mit Penetrationstestern, Anwälten, CDOs, Datenschützern, IT-Experten und sogar einem IT-Security-Guru. Wir haben die wichtigsten Analysen und Tipps hier für Sie zusammengetragen. Die Weltformel: Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen. Mit dem IoT, also dem Internet der Dinge mit seiner überwältigen Zahl an Geräten, werden Unternehmen und Endverbraucher mit praktisch allen Datenschutz- und Datensicherheitsproblemen konfrontiert, die man sich denken kann.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Juli 2015


31.07.15 - IT Security-Telegramm

31.07.15 - Kein Mittelweg: Sicherheitsfragen sind entweder zu leicht oder zu schwer

31.07.15 - Das IT-Sicherheitsgesetz ist neu, wirft einige Fragen auf und muss sich erst in den Unternehmen und somit auch in der Gesellschaft etablieren

31.07.15 - eco-Mitgliederversammlung: Sicherheit bekommt mit Prof Dr. Pohlmann strategische Position

31.07.15 - Ziel der Cybercrime-Gruppe war es, interne Daten und geistiges Eigentum abzugreifen

31.07.15 - Hackergruppe "Wild Neutron": Mysteriöser Cyberspionageakteur kehrt mit neuer Wucht zurück

30.07.15 - IT Security-Telegramm

30.07.15 - Security-Software: Eset ernennt Claudia Ketzer zum Marketing Director D-A-CH

30.07.15 - Bestandsaufnahme und Analyse, um die Zombie-Server zu identifizieren und so schnell wie möglich abzuschalten

30.07.15 - Fünf Eckpunkte für die Auswahl einer Verschlüsselungslösung in Unternehmen

30.07.15 - WhatsApp: Auch nach Verbesserungen mit Vorsicht zu genießen

30.07.15 - Gefährliche Sicherheitslücke: "Der schönste Flash Bug der vergangenen vier Jahre"

29.07.15 - IT Security-Telegramm

29.07.15 - Studie zu Smart-Home-Lösungen zeigt: Vernetzte Alarmsysteme sind gefragt

29.07.15 - Tragbares Datenleck: Viele Smartphones sind potentielle Daten-Bomben

29.07.15 - "Reiner Datenzugriffsschutz war gestern. Die Zukunft gehört der Datennutzungskontrolle"

29.07.15 - Gefälschte DHL-Nachrichten: Neue Angriffswelle mit "TorrentLocker" umgeht Sandbox-Tests durch Captcha-Eingabe – Deutschland an fünfter Stelle betroffen

29.07.15 - Auch deutsche Nutzer von variablem Spam-Mail-Angriff betroffen

28.07.15 - IT Security-Telegramm

28.07.15 - Erkennung und Abwehr von Cyber-Bedrohungen: Uwe Hartmann übernimmt das Channel-Geschäft für LogRhythm

28.07.15 - BEO erschließt neues Geschäftsfeld: Penetrationstests sollen Schutz der Server vor Cyberangriffen ermöglichen

28.07.15 - "Sicherheits-Fachkongress 2015" thematisiert in 19 Halbtagesmodulen alle Aspekte der Sicherheit und bietet eine Fülle an Fachwissen mit hohem Nutzen für die tägliche Praxis

28.07.15 - Einblicke in die IT-Abläufe erfolgreicher Mittelständler

28.07.15 - Deutsche Surfgewohnheiten laut Studie zu unsicher – Müssen Unternehmen sich Sorgen machen?

27.07.15 - IT Security-Telegramm

27.07.15 - Remote Access mit Hardwareverschlüsselung

27.07.15 - "SolarWinds Network Configuration Manager"(NCM) erleichtert das Sicherheitsmanagement im Netzwerk

27.07.15 - Standalone-Klimatisierungslösung sorgt für Platz im Rechenzentrum

27.07.15 - Studie über Herausforderungen und Anforderungen hinsichtlich Datenspeicherung im deutschen Markt

27.07.15 - za-internet stellt neues Partnerprogramm für Videoüberwachungslösung "C-MOR" vor

24.07.15 - IT Security-Telegramm

24.07.15 - Infinigate ist mittlerweile der einzige paneuropäische VAD mit ausschließlichem Fokus auf IT-Security

24.07.15 - "Information Security World 2015": NTT Com Security überzeugt IT Security-Verantwortliche in Unternehmen und Behörden mit Kongressprogramm

24.07.15 - Datenleck in Apps bedroht Millionen von Nutzern

24.07.15 - Anstieg schadhafter Makros auf wirtschaftliche Interessen krimineller Internetkreise zurückzuführen

24.07.15 - Banking-Trojaner Dridex nutzt Windows-Schwachstelle

23.07.15 - IT Security-Telegramm

23.07.15 - IRP-Assessment Tool im proaktiven Kampf gegen Distributed Denial of Service (DDoS)-Angriffe

23.07.15 - Intelligente Analytik-Lösung für Cyber-Sicherheit vor

23.07.15 - Data Loss Prevention-Lösung schützt jetzt auch Cloud-Services

23.07.15 - "Dinge" haben immer einen Besitzer: Nach ITIL (Information Technology Infrastructure Library) sollte jedes Gerät, jeder Service und jeder Prozess einen Besitzer haben

23.07.15 - Schutz gegen Malware und Cyberangriffe: "ReddFort App Protect" verhindert Ausführung schädlicher Software

22.07.15 - IT Security-Telegramm

22.07.15 - 50 Millionen E-Mail-Nutzer verschlüsselt erreichen: Hornetsecurity bietet ab sofort "E-Mail made in Germany"

22.07.15 - Umfassende Sicherheitslösung für Windows, Mac und Android schützt bis zu zehn Geräte

22.07.15 - Telonic setzt auf Security-Ansatz von Vectra Networks: Angriffe antizipieren und im Vorfeld stoppen

22.07.15 - Echtzeit-Erkennung von laufenden Cyber-Angriffen: Vectra Networks verstärkt Engagement gegen Cyberangriffe in DACH

22.07.15 - Studie: Fast 75 Prozent der IT-Profis planen Umstieg auf Windows 10 in den nächsten zwei Jahren

21.07.15 - IT Security-Telegramm

21.07.15 - "Intune Mobile Application Management" (MAM): Microsoft schützt Firmendaten auch auf Android- und iOS-Geräten

21.07.15 - Cloud-basierter Schutz: Dell optimiert ihren Hosted-E-Mail-Security-Dienst

21.07.15 - Studie belegt hohe Zufriedenheit der Mitarbeiter mit IT-Kundenservice

21.07.15 - Secure Mobility: Acronis erweitert Partnerschaft mit Good Technology

21.07.15 - Windows PowerShell: Tückisches Einfallstor für Malware

20.07.15 - IT Security-Telegramm

20.07.15 - Studie: Big Data bedeute zwar ein Risiko für die Privatsphäre, aber auch große wirtschaftliche und gesellschaftliche Vorteile

20.07.15 - In Outlook einfacher mit verschlüsselten E-Mails und großen Dateien kommunizieren

20.07.15 - Fitness-Tracker in der Risikobewertung – einige sind nicht zu empfehlen

20.07.15 - Alternative anonyme Suchmaschine verbannt pornographische Inhalte und Gewalt aus Suchergebnissen im Internet

20.07.15 - Anonymes Surfen im Internet ohne digitale Spuren mit dem "eBlocker"

17.07.15 - IT Security-Telegramm

17.07.15 - Neue NovaStor-Kampagne unterstützt IT-Dienstleister bei Kundenberatung zu Backup

17.07.15 - Dr.Web-Virus Analysts informieren auf der Webseite in Echtzeit über aktuelle Bedrohungslagen

17.07.15 - "F-Secure Safe" unterstützt Windows 10 und bietet zusätzliches Sicherheits-Tool "Network Checker"

17.07.15 - Erweiterung von "Proofpoint Targeted Attack Protection" gegen Social Phishing schützt Social-Media-Konten von Büroangestellten

17.07.15 - Sechs von zehn deutschen Unternehmen von Banking-Trojaner Dridex betroffen

16.07.15 - IT Security-Telegramm

16.07.15 - Neue Zero-Day-Sicherheitslücke im Adobe Flash Player

16.07.15 - SolarWinds gibt Handlungsempfehlungen, damit es bei Cyber-Angriffen zu keinem Schaden im System kommt

16.07.15 - Versicherungsfälle mit IT-Experten aufklären: Deutsches Kompetenznetzwerk kooperiert mit BVSV

16.07.15 - Viele Unternehmen unterschätzen die Gefahren, die von Apps ausgehen können

16.07.15 - Studie: 33 Prozent der deutschen Unternehmen, die 2014 Opfer eines Cyber-Angriffs wurden, verloren dabei Daten

15.07.15 - IT Security-Telegramm

15.07.15 - Avira evaluiert die Privatsphäre-Risiken aller Android Apps

15.07.15 - Ohne Big Data kein Industrie 4.0 – ohne Sicherheit kein Big Data

15.07.15 - Partner gesucht: Greenbone startet Partnerprogramm "4 in 1"

15.07.15 - Umfrage: Unternehmen sind gegen Bedrohungen von mobilen Endgeräten und Wearables in vielen Fällen ungeschützt

15.07.15 - Dyre ist eine raffinierte Malware, die sich über alle drei gängigen Internet-Browser Zugriff verschaffen kann, um Bankdaten abzufangen

14.07.15 - IT Security-Telegramm

14.07.15 - Zusammenarbeit im Rahmen des "Cisco Solution Partner"-Programms: DataCore jetzt bevorzugter Cisco-Partner

14.07.15 - "Encrypted Traffic Management" mit Blue Coat und HP: Exklusives Westcon Bundle ab sofort verfügbar

14.07.15 - IBM und Diehl Controls bauen gemeinsame Plattform für Geräteüberwachung

14.07.15 - Hosted-Erase-Lösung: Noch schneller und einfacher löschen

14.07.15 - Stellar Datenrettung bringt "Bitraser" auf den Markt: Datawiping nach 17 international anerkannten Sicherheitsstandards

13.07.15 - IT Security-Telegramm

13.07.15 - IT-Security vom Rechenzentrum über Endgeräte und Filialen bis zur Cloud

13.07.15 - Neue Technologie des "Device Fingerprinting": IP-unabhängige Erkennung von Bot-Angriffen

13.07.15 - Frank Wernert (46) verstärkt seit 1. Mai 2015 das Entwicklungs-Management-Team von Kobil Systems in Worms

13.07.15 - Rand Corporation prognostiziert eine Kostensteigerung von 38 Prozent für Cybersicherheit in den nächsten zehn Jahren

13.07.15 - Spezialistin für IT-Security: Umsatz von genua in 2014 stark gestiegen

10.07.15 - IT Security-Telegramm

10.07.15 - "Unitrends Release 8.1" mit beschleunigten Backups

10.07.15 - NTT Com Security stellt Methoden zur aktiven Abwehr von Cyber-Angriffen für Behörden vor

10.07.15 - Cybersicherheit: Steve Pusey neues Mitglied im Board of Directors von FireEye

10.07.15 - AVG Business verstärkt Vertrieb in der DACH-Region

10.07.15 - Studie: Videoüberwachung genießt weiterhin ein positives Image bei Mitarbeitern und Kunden

09.07.15 - IT Security-Telegramm

09.07.15 - Jedes zweite Unternehmen, das ein Rechenzentrum in Deutschland, Großbritannien oder der Türkei betreibt, ist für eine Naturkatastrophe nicht gerüstet

09.07.15 - Informatiker der TU Darmstadt entwickeln Lernspiel-App zur Phishing-Erkennung

09.07.15 - Cyber-Attacken werden häufiger und folgenschwerer

09.07.15 - Schweizer Telekommunikationsanbieter entscheidet sich für Fortinets "FortiGate"-Lösungen für leistungsstarke Firewall-Funktionen, Virtualisierung, Skalierbarkeit und Flexibilität

09.07.15 - Doctor Web startet Beta-Test von "Dr.Web Security Space 11.0"

08.07.15 - IT Security-Telegramm

08.07.15 - Auf die Anordnung kommt es an: Gute Passwörter sollten nicht vorhersehbar sein

08.07.15 - Fünf Herangehensweisen, mit denen Unternehmen die "Sicherheits-Armutsgrenze" überwinden können

08.07.15 - Tipps, wie Kinder vor digitalen Übergriffen geschützt werden

08.07.15 - Poodle, Crime, WordPress-Sicherheitslücken: Anwender von Apache-Webservern müssen im Bereich der Sicherheit aktiv werden

08.07.15 - Studie zeigt: 75 Prozent der Unternehmen ohne Notfallplan für Hackerangriffe

07.07.15 - IT Security-Telegramm

07.07.15 - Wiederherstellungs-Maßnahmen nach einem Cyberangriff: Das Beispiel Bundestag zeigt, dass beim Thema IT-Sicherheit die Strategie zur Datenwiederherstellung nicht außen vor bleiben darf

07.07.15 - Speichertipps: Lösungsansätze wie Storage-Virtualisierung, Software-Defined Storage oder Flash-Speicherlösungen

07.07.15 - Ausbau der Position von CyberArk im Segment Privileged Account Security in der DACH-Region

07.07.15 - BSI und Verbände initiieren Cyber-Sicherheits-Umfrage 2015

07.07.15 - Schwachstellenanalyse, Denial-of-Service-Prävention und Incident Responses vor bösartigen Online-Aktivitäten schützen

06.07.15 - IT Security-Telegramm

06.07.15 - Cyber-Angriff auf Bundestag geht in die zweite Runde

06.07.15 - So verbessern kleine Unternehmen ihre Sicherheit

06.07.15 - Unternehmen setzen auf Incident Response gegen Cyber-Attacken

06.07.15 - Sicherheitsstudien: Cyberattacken aus den eigenen Reihen am häufigsten

06.07.15 - Umfrage: 54 Prozent der europäischen Organisationen stufen privilegierte Benutzer als größtes Risiko für ihre Daten ein

03.07.15 - IT Security-Telegramm

################################################################

Update - Schwerpunkt: "IT-Sicherheit im Kontext von Compliance"
03.07.15 - IT-Fachleute mit Administratorrechten und Nutzer mit privilegierten Rechten sind zudem häufig in der Lage, Datenbestände zu manipulieren und die Spuren solcher Aktionen zu vertuschen

03.07.15 - So lassen sich Compliance-Herausforderungen erfolgreich meistern

03.07.15 - Was Sie über Compliance-Anforderungen und Identity Management wissen sollten

################################################################

03.07.15 - "CryptoWall 3.0" sperrt den Zugang zu den infizierten Rechnern und verschlüsselt alle darauf befindlichen Dateien und Ordner

03.07.15 - BKA: Staatsanwaltschaft Mosbach und Bundeskriminalamt fassen Computerbetrüger

02.07.15 - IT Security-Telegramm

02.07.15 - Schutz von mobilen Applikationen ab sofort auch auf Tablet-PCs im Business-Umfeld möglich

02.07.15 - Radwares DDoS-Abwehr wird Teil von Ciscos neuer Sicherheitsplattform "Firepower 9300"

02.07.15 - Neue Mobile Security-Partnerschaft: "AVG AntiVirus Pro für Android" jetzt weltweit vorinstalliert auf ZTE-Smartphones & Tablets

02.07.15 - Welche Vorteile IAM-Lösungen für Geschäftsprozesse und Marketing-Initiativen haben

02.07.15 - Lösungen für die adaptive Multi-Faktor-Authentifizierung auf SMS-Basis: Alexander Kehl verstärkt das DACH-Sales-Team von SMS Passcode

02.07.15 - Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG) definiert zwölf Fachbereiche und bietet IT-Audits durch Verbandsexperten

02.07.15 - Prävention, Schutz & Hilfe im Schadensfall: Erfolgreicher Start der Initiative IT- und Websicherheit auf dem Deutschen Präventionstag

02.07.15 - Deutsch-Israelische Plattform für Cybersicherheitsforschung: Israelischer Botschafter Yakov Hadas-Handelsman besucht das Fraunhofer SIT in Darmstadt

01.07.15 - IT Security-Telegramm

01.07.15 - BT erweitert Security-Portfolio mit der "FirePower-Lösung" von Cisco

01.07.15 - Disaster Recovery-Markt: MAX Backup mit neuer Preisstrategie für IT Dienstleister

01.07.15 - Enterprise Security für den deutschen Markt: Westcon Deutschland und Palo Alto Networks intensivieren Zusammenarbeit

01.07.15 - Untersuchung zeigt höheren Stellenwert von Datenschutz und Sicherheit in Europa – Großteil der Verbraucher würde persönliche Daten verkaufen

01.07.15 - Insgesamt wurden bei den Untersuchungen 56 Millionen ungeschützte Datensätze in Cloud-Datenbanken wie Facebook Parse und Amazon AWS gefunden

01.07.15 - Schutz kritischer Industrieanlagen: Kaspersky Lab und die International Society for Automation mit gemeinsamer Schulungsinitiative

01.07.15 - Auch Ubuntu ist angreifbar: IT-Sicherheitsexperte rät zur Absicherung der Linux-Server

August 2015


31.08.15 - IT Security-Telegramm

31.08.15 - Umfassender unternehmensweiter Schutz für mobile Endgeräte

31.08.15 - Die Media Transfer AG (MTG) wurde für ihre Verschlüsselungssoftware "CryptoController" ausgezeichnet

31.08.15 - Hemmen Befürchtungen in Bezug auf Geräteeinschränkungen die IoT-Sicherheit?

31.08.15 - "Stagefright Detector": Lookouts App stellt, ob Android-Gerät verwundbar ist

31.08.15 - IANS-Bericht zeigt: Unternehmen setzen zunehmend auf leistungsfähige Verschlüsselungstechniken zum Schutz ihrer Daten in unterschiedlichen IT-Umgebungen

28.08.15 - IT Security-Telegramm

28.08.15 - Erfüllen deutscher Datenschutzvorschriften: Utimaco jetzt mit TeleTrusT-Qualitätssiegel "IT Security made in Germany"

28.08.15 - Sicherheitsreport: Bevölkerung fühlt sich insgesamt sicherer

28.08.15 - Nach zwei Jahren intensiver Analyse: Trend Micro legt Forschungspapier zum "Deep Web" vor

28.08.15 - Schädliche E-Mail-Anhänge: Jeder fünfte geht auf das Konto deutscher Nutzer

28.08.15 - Bot-Netze im Internet der Dinge: Bot-Netze wie auch Thingbots bestehen aus vielen verschiedenen, untereinander verbundenen Geräten – Rechnern, Laptops, Smartphones, Tablets, oder neuerdings eben auch aus zahlreichen "intelligenten Dingen"

27.08.15 - IT Security-Telegramm

27.08.15 - Windows 10 bietet viele neue Sicherheitsoptionen – aber saugt zugleich auch Nutzerdaten ab

27.08.15 - Europol und FireEye gehen gemeinsam gegen Cyberkriminalität vor

27.08.15 - IT-Sicherheitsgesetz: Auch Blogger und Webshop-Betreiber sind betroffen

27.08.15 - Tipps zum IT-Sicherheitsgesetz: Was auch KMU jetzt beachten sollten

27.08.15 - Mit Wirkung zum 25. Juli 2015 ist in Deutschland das neue IT-Sicherheitsgesetz für kritische Infrastrukturen in Kraft getreten: Empfehlungen und (An)Forderungen

26.08.15 - IT Security-Telegramm

26.08.15 - Internet der Dinge: Überforderung für den Verbraucher?

26.08.15 - Eicar veröffentlicht Minimum-Standard für IT-Sicherheitsprodukte

26.08.15 - NTT Com Security und Innominate vereinbaren Partnerschaft zur verbesserten Absicherung von Produktionsnetzen

26.08.15 - Das erste Halbjahr 2015 zeigt, wie Sicherheitslücken die Bedrohungslandschaft verändert haben

26.08.15 - Rückblick auf Malware-Highlights des Monats Juli 2015

25.08.15 - IT Security-Telegramm

25.08.15 - Auto-Hack: Besonders erschreckend war, dass die Hacker nicht nur Klimaanlage, Innenraum-Gebläse oder Scheibenwischer fernsteuern konnten, sondern auch das Gaspedal blockieren konnten

25.08.15 - Hacker können mittels Fake-Apps Kontrolle über Gerätefunktionen, Software und persönliche Informationen erlangen

25.08.15 - Neuer Report von FireEye enthüllt anspruchsvolle Taktiken einer russischen APT-Gruppierung

25.08.15 - Eset analysiert Firefox-Sicherheitslücke: Schon vor Bekanntwerden unter Feuer

25.08.15 - "Tinba" dringt in die Webseiten von bekannten Banken ein und fragt bei Anwendern zusätzliche Informationen ab

24.08.15 - IT Security-Telegramm

24.08.15 - DTPdirekt ist offizieller Partner von CBL Datenrettung

24.08.15 - Studie zum Storage-Status-Quo: Die größten Storage-Probleme auf

24.08.15 - Phishing-Abwehr: datenschutzrechtliche Bedenken – Gutachten empfiehlt Redacting

24.08.15 - Machine-to-Machine: Experten warnen vor erheblichen Sicherheitsproblemen im Mittelstand

24.08.15 - Online-Sicherheit - der dritte Musketier der IT-Sicherheit

21.08.15 - IT Security-Telegramm

21.08.15 - Neue Cyberangriffsform "Man in the Cloud" verwandelt Daten-Synchronisationsdienste in verheerende Angriffswerkzeuge

21.08.15 - Informationssicherheit für den Public Sector: msg baut IT-Security Consulting für die öffentlichen Verwaltung auf

21.08.15 - Die Industrie 4.0 stellt Unternehmen vor die Herausforderung, ihre Sicherheitsvorkehrungen grundsätzlich zu überdenken

21.08.15 - carIT: Weniger die Software als die Vernetzung erzeugt das Bedrohungspotenzial

21.08.15 - IT-Security "made in Germany" muss den internationalen Wettbewerb nicht scheuen

20.08.15 - IT Security-Telegramm

20.08.15 - Log-in-Versuche von "falschen" Administratoren analysieren

20.08.15 - Ruth Randt verstärkt Business Unit Check Point von Westcon

20.08.15 - Studie zeigt IT-Verantwortliche im Spannungsfeld zwischen mobiler Sicherheit und Produktivität

20.08.15 - Software-Sicherheitslücken: Im ersten Halbjahr 2015 mehr Schwachstellen gemeldet als 2004 insgesamt, ermittelt das HPI

20.08.15 - Ruth Randt verstärkt Business Unit Check Point von Westcon

19.08.15 - IT Security-Telegramm

19.08.15 - IT-Angriffe: 52 Prozent der Deutschen fordern Smartphone-Blindflug zu beenden

19.08.15 - Die aktuelle IT-Sicherheitslage im Einzelhandel in Deutschland und Großbritannien

19.08.15 - Update-Mechanismus mit Sicherheitsleck: Das "Baidu Mobile Advertising SDK" ist kostenlos verfügbar und kann mit nur geringem Fachwissen in jede Anwendung integriert werden

19.08.15 - DDoS-Attacken legen Spiele-Server lahm: "Game Over" für Online-Gamer

19.08.15 - RSA Research veröffentlicht Report zum Cyberangriffs-Netzwerk Terracotta

18.08.15 - IT Security-Telegramm

18.08.15 - Sicherheit von Industrieanlagen im Fokus bei "SANS ICS Amsterdam 2015"

18.08.15 - Studie: Unternehmen müssen Zeit zur Entdeckung der Cyber-Angriffe reduzieren

18.08.15 - Im Laufe der Jahre bereits Hunderte von Steuer-Scam-Kampagnen beobachtet

18.08.15 - Trend Micro nimmt russischen Cyberuntergrund erneut unter die Lupe – mehr Wettbewerb, mehr Automatisierung, mehr Services

18.08.15 - "Webinjects-Methode": Raffinierter Trojaner bettet lästige Werbung in Webseiten ein

17.08.15 - IT Security-Telegramm

17.08.15 - Was tun bei Handy-Verlust? Fast einem Viertel aller Handy- und Smartphone-Besitzer ist das Gerät schon einmal abhandengekommen

17.08.15 - Multi-Channel-Vertrieb macht strengere IT-Sicherheit notwendig

17.08.15 - Aktuelle Gefahren und Tipps für sicheres Gaming

17.08.15 - Neuer Trend: DDoS-Attacken über Router-Bot-Netze

17.08.15 - Gezielte Angriffe auf iOS-Geräte seit Monaten ausgeführt

14.08.15 - IT Security-Telegramm

14.08.15 - Das neue IT-Sicherheitsgesetz für kritische Infrastrukturen: Empfehlungen und (An)Forderungen

14.08.15 - 89 Prozent der Erpressersoftware hat es auf Windows-Rechner abgesehen

14.08.15 - Neue Android-Sicherheitslücke: DoS-Attacken legen Geräte lahm

14.08.15 - Erpresser-Software Teslacrypt attackiert Gamer in Deutschland

14.08.15 - Schwachstellen am laufenden Band? Warum Smartphone und Tablet geschützt werden müssen

13.08.15 - IT Security-Telegramm

13.08.15 - Bundesdruckerei erwirbt Mehrheit am IT-Sicherheitsspezialisten genua

13.08.15 - IT-Security: Umsatz legt im Jahr 2015 um 6,5 Prozent auf 3,7 Milliarden Euro zu

13.08.15 - Durch die immer weiter fortschreitende Digitalisierung von Verwaltungsabläufen und Informationen sehen sich Verwaltungen in zunehmendem Maße neuen Bedrohungen ausgesetzt

13.08.15 - Sensible Daten in der Ukraine gestohlen: Eset enthüllt Spionage-Trojaner

13.08.15 - Sicherheitslücke "Stagefright" lässt sich nicht nur über MMS-Nachrichten ausnutzen

12.08.15 - IT Security-Telegramm

12.08.15 - Lästige Programme: Über 100 Millionen Adware-Alarme in Deutschland

12.08.15 - Fünf Tipps zur Implementierung der Multifaktor-Authentifizierung

12.08.15 - Schnelltest für Greenbone verfügbar: Zero-Day-Schwachstellen in Adobe Flash Player

12.08.15 - IT-Sicherheitsgesetz: Einführung und konkrete Handlungsempfehlungen zum Thema ISMS

12.08.15 - Studie zeigt: Die Deutschen scheinen resigniert in Sachen IT-Sicherheit und Datendiebstahl

11.08.15 - IT Security-Telegramm

11.08.15 - Tufin: Über 50 Prozent Umsatzplus im vergangenen Geschäftsjahr

11.08.15 - Ist das neue IT-Sicherheitsgesetz wirklich der große Wurf?

11.08.15 - Hotspots für Hacker: Drei britische Politiker werden durch öffentliches WLAN zu leichten Hack-Opfern

11.08.15 - Android-Apps aus "Google Play Store" spähen Facebook-Logins aus

11.08.15 - Sicherheitsspezialisten von Arbor Networks enthüllen und analysieren neue und wenig bekannte Cyber-Angriffsmethoden

10.08.15 - IT Security-Telegramm

10.08.15 - Schutz gegen Spear-Phishing mit eingebetteten schädlichen URLs

10.08.15 - Der neue "CN8000 Multi-Link"-Encryptor von Gemalto bietet eine aggregierte Verschlüsselung mit 10 x 10 Gbit/s Bandbreite

10.08.15 - Tipps: Wie können Mitarbeiter zur IT-Sicherheit im Unternehmen beitragen?

10.08.15 - Netgear startet das neue Netgear Solution-Partner-Programm für Value Added Reseller

10.08.15 - Landratsamt Ostallgäu nutzt starke Authentifizierung von IDpendant

07.08.15 - IT Security-Telegramm

07.08.15 - Neue "Eternus DX" ermöglicht organisches Datenwachstum auf bis zu 14 Petabyte und Speicherleistung von 4 Mio. IOPS

07.08.15 - Umfangreiche Data Protection-Lösung für Backup, Disaster Recovery sowie sichere Datei-Synchronisierung und -Freigabe

07.08.15 - Kampf gegen Cyber-Bedrohungen auf Android-basierten Mobilgeräten

07.08.15 - Betatest von Dr.Web 10 für das Betriebssystem Unix gestartet

07.08.15 - Gelungener Start: AVG Business baut Vertrieb weiter aus

06.08.15 - IT Security-Telegramm

06.08.15 - Sichere Kommunikation mit dem Smartphone: Das "Fieldbook Secure" von Ercom und Logic Instrument ist ein vollständig gesichertes Gerät

06.08.15 - Roche Diagnostics setzt auf zertifizierbare Informationssicherheit

06.08.15 - Über Firewalls, Verschlüsselung, Datenmanagement und Remote Access informieren

06.08.15 - Datensicherheits-Lösungen im SAP-Umfeld: Secude Group ernennt Jörg Dietmann zum neuen CEO

06.08.15 - CVE-2015-3722/3725 und CVE-2015-3725 ermöglichen Angreifern gezielten Datendiebstahl und das Zerstören wichtiger Systemanwendungen

05.08.15 - IT Security-Telegramm

05.08.15 - Im Zuge dieser fortlaufenden Weiterentwicklung wurde der Drahtzieher des Dridex-Botnet #120 dabei ertappt, wie er diese OLE/MIME-formatierte Attacke an Empfänger in Europa leitete

05.08.15 - Level 3 übernimmt den Anbieter von DDoS-Abwehrlösungen Black Lotus

05.08.15 - 20 Jahre eco Verband: Kampf gegen digitale Schädlinge wie Viren, Würmer, Trojaner und Botnetze zählte bereits sehr früh zu den Zielen des Verbands

05.08.15 - Darauf kommt es beim IT-Sicherheitsgesetz besonders an

05.08.15 - "Avast Browser Cleanup" entfernt 650 Millionen unerwünschte Browser-Add-Ons

04.08.15 - IT Security-Telegramm

04.08.15 - Kosteneffiziente Monitoring-Lösung mit Video-Speicherung in der Cloud für zuhause und kleine Büros

04.08.15 - Das Parlament genehmigt das deutsche IT-Sicherheitsgesetz - dies ist jedoch nur der erste Schritt hin zu einer sichereren Welt

04.08.15 - Studie zum Thema "Startups": Bedarf an IT-Sicherheit und Datenschutz steigt rapide an

04.08.15 - Über 50 Prozent der Android-Schaddateien zielen auf Finanzgeschäfte ab

04.08.15 - Mehr als jeder zehnte Phishing-Angriff zielt auf Facebook-Nutzer ab

03.08.15 - IT Security-Telegramm

03.08.15 - Verbesserte Sicherheit für Unternehmenssoftware: Forschungsprojekt "USecureD" unterstützt Mittelstand

03.08.15 - Deutsche Telekom und Intel arbeiten an neuen Frühwarnsensoren für Cyberangriffe

03.08.15 - Studie "Mobile Security in Deutschland 2015" zeigt: Anstatt Consumer File Sharing-Tools zu verbieten, setzen Unternehmen auf Verstärkung ihrer Sicherheitskonzepte

03.08.15 - Neuer Spionage-Cartoon: Eset analysiert Dino-Malware

03.08.15 - Ransomware Crypto, einer der derzeit profiliertesten und profitabelsten Malware-Stämme

September 2015


30.09.15 - IT Security-Telegramm

30.09.15 - it-sa 2015: SAP-Datenklassifizierung und Sicherheit mit "Secude Halocore"

30.09.15 - it-sa 2015: 8MAN präsentiert den neuen Security-Konnektor

30.09.15 - Kunden-Umfrage: Über 30 Prozent der Varonis-Nutzer haben verdächtige Insider-Aktivitäten oder Malware frühzeitig entdeckt

30.09.15 - TÜV SÜD informiert über Pflicht zur Zertifizierung: IT-Sicherheitskatalog für Energienetzbetreiber

30.09.15 - Blue Coat benennt die gefährlichsten Top-Level Domains im Internet

29.09.15 - IT Security-Telegramm

29.09.15 - Oracle erweitert Identity- und Access-Management-Plattform um mobile Sicherheit

29.09.15 - "Check Point SandBlast" leistet Bedrohungsabwehr mit umgehungssicherem Sandboxing und Threat Extraction

29.09.15 - EDR-Technologie definiert eine Kategorie von Methoden und Lösungen, die darauf abzielen, verdächtige Aktivitäten und Vorkommnisse auf Servern und Endpoints zu entdecken und zu untersuchen

29.09.15 - Studie: WLAN-Netzwerk als schwächstes Glied in der Unternehmenssicherheit

29.09.15 - NTT Com Security und Resilient Systems stellen Incident Response-Plattform vor

28.09.15 - IT Security-Telegramm

28.09.15 - Verschlüsselung als Herausforderung für die Datenrettung: Ohne Schlüssel ist eine Wiederherstellung unmöglich

28.09.15 - Experten warnen: Sicherheitsängste bremsen Internet der Dinge aus

28.09.15 - it-sa 2015: Mitwachsende Verschlüsselungs-Lösung

28.09.15 - it-sa 2015: Motto "Privileged Account Security – Erkennen, Schützen, Abwehren"

28.09.15 - IT-Sicherheitsgesetz: Bis Ende 2018 müssen definierte Sicherheitsstandards umgesetzt werden

25.09.15 - IT Security-Telegramm

25.09.15 - Um die Datenanalyse von Sicherheits-Bedrohungen zu automatisieren, bringt HP den Überwachungsdienst "HP DNS Malware Analytics" (DMA) auf den Markt

25.09.15 - MTI Technology schließt strategische Partnerschaft mit SEP

25.09.15 - Download-Trojaner versteckt sich in Word-Dokumenten

25.09.15 - Mobile Malware-Report für das zweite Quartal 2015: Vorinstallierte Spionageprogramme auf Smartphones

25.09.15 - botfrei.de: Bewerbungstrojaner überfällt HR-Manager - Gefälschte Bewerbungen enthalten Malware

24.09.15 - IT Security-Telegramm

24.09.15 - it-sa 2015: Data Leak Prevention auch für Thin Clients

24.09.15 - it-sa 2015: NetDescribe präsentiert Business Technology für dynamisches Business Process Monitoring auf der it-sa 2015 in Nürnberg

24.09.15 - it-sa 2015: Datensicherheit und Hochverfügbarkeit von IT-Systemen stehen bei vielen Unternehmen ganz oben auf der Agenda

24.09.15 - Untersuchung von Trend Micro und First Base Technologies zeigt Sicherheitsmängel bei den meisten populären Smartwatches

24.09.15 - Analyse: Mitarbeiter nutzen Glücksspiel-Apps auf Arbeitsgeräten

23.09.15 - IT Security-Telegramm

23.09.15 - it-sa 2015: Hybrid Backup- und Recovery-Lösungen

23.09.15 - Nur elf Prozent der Mitarbeiter sorgen sich um die Sicherheit von Firmendaten auf privaten mobilen Geräten

23.09.15 - E-Guide für Migrationsprojekte: Energiemanagementsysteme ein wichtiger Beitrag zur Aufrechterhaltung der Geschäftskontinuität

23.09.15 - Forscher von Bitdefender finden gefährliche Stored XSS-Schwachstelle bei PayPal

23.09.15 - Shifu-Trojaner attackiert derzeit Banken aus Japan, Österreich und Deutschland

22.09.15 - IT Security-Telegramm

22.09.15 - Hackerangriffe und digitale Piraterie: Arxan schützt Mobile Gaming-Apps

22.09.15 - "Embedded Security" schützt Investitionsgüter vor Nachahmung und Know-how-Diebstahl

22.09.15 - Dark Web: Terbium Labs setzt MapR zum Aufspüren von gestohlenen Daten ein

22.09.15 - it-sa 2015: Neuigkeiten und Entwicklung im Bereich IT-Sicherheit - Unkontrollierter Zugriff auf Daten

22.09.15 - it-sa 2015: Intelligente, integrierte Sicherheitskonzepte zum Schutz gegen eine neue Qualität von Gefahren

21.09.15 - IT Security-Telegramm

21.09.15 - Wie man sicherstellt, dass ein IAM-Projekt erfolgreich ist

21.09.15 - Studie zeigt: Identity Management ist entscheidender Faktor beim Schutz von Daten

21.09.15 - Studie zeigt: Schwerer Stand für Records- und Informationsmanager bei Big Data in Consumer-Branchen

21.09.15 - Von Dotcom bis NSA: Zum Jubiläum blickt Linogate auf 15 Jahre IT-Security

21.09.15 - Porn Clicker-Trojaner kehrt auf Google Play zurück

18.09.15 - IT Security-Telegramm

18.09.15 - Lösungen, um auch bei den komplexesten Unternehmenssystemen Daten wiederherstellen zu können

18.09.15 - "RSA Via Lifecycle and Governance" beschleunigt das Entdecken von komplexen Cyberangriffen und Erkennen gefährdeter Nutzerkonten

18.09.15 - "Stagefright Detector": Lookout-App sagt, ob Android-Gerät verwundbar ist

18.09.15 - Bulletproof-Hosting: Schusssichere Dienstleistungen für Cyberkriminelle

18.09.15 - "Global Security Report" für das II. Quartal 2015: Insgesamt machte AppRiver 165 Millionen böswillige E-Mails unschädlich

17.09.15 - IT Security-Telegramm

17.09.15 - SMB versus Großunternehmen? Ist das noch die Frage, wenn praktisch jedes Unternehmen potenziell Opfer einer Datenschutzverletzung werden kann?

17.09.15 - "Connected Cars": Der Deutschen liebstes Kind wird immer smarter

17.09.15 - Sicherheit und Datenschutz für Privatanwender – auch mit "Windows 10"

17.09.15 - Krypto Messenger "Sicher" im Test: Gutes Grundkonzept mit mangelnder Ausführung

17.09.15 - Aufgrund der Vor- und Nachteile von OTR und XMPP ist die Messenger-Lösung von mailbox.org eher für versierte Anwender geeignet

16.09.15 - IT Security-Telegramm

16.09.15 - Kaspersky Lab bietet besseren Schutz für Unternehmen mit Mac-Endpoints

16.09.15 - Instandsetzer und Lieferant für Anlasser und Lichtmaschinen schützt zwei Standorte mit moderner Next-Generation Firewall. save IT first setzte Cyberoam-Lösung um

16.09.15 - Clavister-Lösungen unterstützen die globale VPN-Kommunikation zu den Regus-Rechenzentren

16.09.15 - NetJapan kauft Schweizer Disaster Recovery-Firma Muntor

16.09.15 - it-sa 2015: Dell präsentiert umfassendes Sicherheits-Portfolio

15.09.15 - IT Security-Telegramm

15.09.15 - Windows 10: Achten Sie auf die Auswirkungen auf Ihre Privatsphäre bei der Verwendung von Cortana

15.09.15 - WestconGroup erweitert Angebot beim DDoS-Schutz für Provider von Sicherheitslösungen in Europa

15.09.15 - Europäische Informationssicherheit: eco warnt vor Einbeziehung sämtlicher Webdienste

15.09.15 - Eintägige Schulung bereitet Unternehmen auf Sicherheitsvorfälle vor

15.09.15 - it-sa 2015: Sicherheitslösungen "made in Europe"

14.09.15 - IT Security-Telegramm

14.09.15 - Industrie 4.0-Anlagen effizient auf Schwachstellen scannen

14.09.15 - EICAR-Mindeststandard für Anti-Malware-Produkte: Warum ein Gütesiegel für Sicherheitslösungen notwendig ist

14.09.15 - it-sa 2015: Gezielte Angriffe erkennen, verhindern und behandeln

14.09.15 - IT-Angriffe: 52 Prozent der Deutschen fordern Smartphone-Blindflug zu beenden

14.09.15 - Wachsende Unzufriedenheit mit konventionellem IT-Support: Viele Anwender wollen mehr Self Service-Funktionen

11.09.15 - IT Security-Telegramm

11.09.15 - Mehr Sicherheit beim Online-Banking mit dem Smartphone

11.09.15 - Verwenden Sie komplexe Passwörter mit Großbuchstaben, Zahlen, Sonderzeichen und einer Mindestanzahl von Zeichen

11.09.15 - Online-Banking: Cyber-Generation mit hohem Risikobewusstsein

11.09.15 - BYOD-Trend: Forscher warnen Unternehmen vor BYOD-Sicherheitslücken

11.09.15 - Report: Einblicke in Aktivitäten einer nigerianischen Scammer-Gruppierung

10.09.15 - IT Security-Telegramm

10.09.15 - Hacking-Team-App: Berechtigungen bleiben Googles Problem

10.09.15 - Materna berät kleine und mittelständische Unternehmen beim Thema IT-Sicherheit

10.09.15 - it-sa 2015: Wie lassen sich die Chancen der Industrie 4.0 nutzen und die Risiken der zunehmenden Vernetzung reduzieren?

10.09.15 - Indem Ransomware entweder die Neugier der Nutzer oder Schwachstellen in verschiedenen Browsern und Applikationen ausnutzt, ist diese Methode zu einer äußerst lukrativen Malware avanciert

10.09.15 - "Hacker Intelligence Initiative Report": Neue Cyberangriffsform "Man in the Cloud" verwandelt Daten-Synchronisationsdienste in verheerende Angriffswerkzeuge

09.09.15 - IT Security-Telegramm

09.09.15 - Sonderschau "Risikomanagement von Naturgefahren": Der Klimawandel und seine Folgen

09.09.15 - "Barometer Netzpolitik": 45 Vorhaben auf dem Prüfstand, 25 Prozent umgesetzt, 22 Prozent noch nicht angegangen

09.09.15 - Studie zeigt: 25 Prozent der Mitarbeiter würden für eine Reise in die Karibik Unternehmenspatente und Kreditkarteninformationen verkaufen

09.09.15 - Spionage und Paranoia: "Pawn Storm" richtet sich auch gegen russische Staatsbürger

09.09.15 - Die Angriffe mit Ransomware nahmen im Jahresvergleich 2013/2014 um 113 Prozent zu

08.09.15 - IT Security-Telegramm

08.09.15 - Studie: Unverwaltete Apple-Geräte sind große Gefahr für Unternehmen

08.09.15 - Wiederherstellungskosten nach einem Cyberangriff sind bei virtuellen Systemen doppelt so hoch wie bei physikalischen

08.09.15 - Umfrage: Über 30 Prozent der Varonis-Nutzer haben verdächtige Insider-Aktivitäten oder Malware frühzeitig entdeckt

08.09.15 - Cyber Threat Intelligence: Europapremiere beim Sans Digital Forensics und Incident Response-Gipfel

08.09.15 - Certifi-gate-Schwachstelle: Neue Statistiken, In the Wild-Exploit und Problembehebung

07.09.15 - IT Security-Telegramm

07.09.15 - IT-Sicherheitsgesetz (IT-SiG) verabschiedet – was kommt auf uns zu?

07.09.15 - Was Unternehmen und Anwender beim Einsatz von Remote-Desktop-Tools beachten sollten

07.09.15 - Kinder im Internet: 81 Prozent machen sich Gedanken, dass ihre Kinder unangemessene Webseiten aufrufen könnten

07.09.15 - Sicherheitsstudie: Aktueller "IBM X-Force Report 3q15" berichtet über Gefahren aus dem Dark Web

07.09.15 - IT-Strategie bei Online-Betrug: Jeder zweite Finanzdienstleister handelt reaktiv statt präventiv

04.09.15 - IT Security-Telegramm

04.09.15 - it-sa 2015: Als erste Messeneuheit präsentiert noris network den Managed Service DDoS Mitigation

04.09.15 - it-sa 2015: cirosec präsentiert sich mit aktuellen Sicherheitsthemen

04.09.15 - Doctor Web stellt Kampagne "Sicheres Online-Gaming"

04.09.15 - Vorsicht: Neue iPhone 6s-Masche infiziert deutsche Nutzer mit Andromeda

04.09.15 - Bedrohlicher Trend: Hackerangriffe sind Teil des Alltags geworden

03.09.15 - IT Security-Telegramm

03.09.15 - IoT-Kongress vernetzt Menschen und das Internet der Dinge

03.09.15 - Einblicke in die DDoS-Erpressungen von DD4BC in Deutschland und Österreich

03.09.15 - Gleich mehrere Schwachstellen bedrohen fast jeden Android-User

03.09.15 - Studie: Entwickler haben nach wie vor mit mobilen Apps zu kämpfen

03.09.15 - Status quo: IoT mit Industrie 4.0 im Geschäftsalltag angekommen

02.09.15 - IT Security-Telegramm

02.09.15 - Sicheres Firewall-übergreifendes Change Management

02.09.15 - Dr. Joachim Müller ist neuer Head of Security und Chief Information Security Officer (CISO) bei Seven Principles

02.09.15 - Netzwerk sichern: Der Name und das voreingestellte Passwort des Routers sollten unter Einsatz einer ordentlichen Mischung aus Zahlen, Buchstaben und Symbolen geändert werden

02.09.15 - Bevor Anwender sich für ein Upgrade auf Windows 10 vormerken lassen, sollten sie sich erst einmal die Frage stellen, ob ein Umstieg wirklich nötig ist

02.09.15 - Vermeintlich leistungsstarke Malware entpuppt sich als Fehlschlag

01.09.15 - IT Security-Telegramm

01.09.15 - Kostenlose TÜV Süd Webinar-Serie zu Informationssicherheit

01.09.15 - Energienetzbetreiber müssen IT-Sicherheitskatalog bis 2018 umsetzen

01.09.15 - Studie: Smartwatches sind vor Cyber-Attacken nicht sicher

01.09.15 - "State of the Internet Security Report" für das zweite Quartal 2015: Zahl der DDoS-Angriffe hat sich im Vergleich zum zweiten Quartal 2014 mehr als verdoppelt; die Mega-Attacken nehmen weiter zu

01.09.15 - Welchen Einfluss Benutzer und IT-Profis auf sichere Infrastrukturen haben