- Anzeigen -


Juli bis September 2016


Im Überblick

  • Von IT-Sicherheitsexperten lernen

    Die Varonis Blog-Autoren haben inzwischen mit etlichen Sicherheitsexperten aus den unterschiedlichsten Bereichen gesprochen: mit Penetrationstestern, Anwälten, CDOs, Datenschützern, IT-Experten und sogar einem IT-Security-Guru. Wir haben die wichtigsten Analysen und Tipps hier für Sie zusammengetragen. Die Weltformel: Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen. Mit dem IoT, also dem Internet der Dinge mit seiner überwältigen Zahl an Geräten, werden Unternehmen und Endverbraucher mit praktisch allen Datenschutz- und Datensicherheitsproblemen konfrontiert, die man sich denken kann.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Juli 2016


29.07.16 - IT Security-Telegramm

29.07.16 - Acronis führt Block-Chain-Technologie-Initiative ein

29.07.16 - Cybersecurity gewinnt in der Schweiz zunehmend an Bedeutung

29.07.16 - Abwehr von DDoS-Angriffen: Corero Network Security wählt Standort Berlin für seine deutsche Niederlassung

29.07.16 - Digitale Energiewende: Deutsche Nutzer uneins beim Einsatz intelligenter Stromzähler

28.07.16 - IT Security-Telegramm

28.07.16 - Beta Systems Software erweitert mit der IPG-Gruppe ihr Partnernetzwerk für Deutschland, Österreich und die Schweiz

28.07.16 - EU-Förderung für Forschungsprojekt zur werteorientierten Cybersicherheit

28.07.16 - Privilegierte Zugangsdaten in Standardapplikationen: Was IT-Verantwortliche wissen sollten

28.07.16 - Schwachstelle in Facebook: Betroffen sind sowohl die Online als auch die App des Facebook Messengers

27.07.16 - IT Security-Telegramm

27.07.16 - NSA-Affäre: Die von Snowden beschriebenen Abhör- und Schnüffelpraktiken seien "technisch nachvollziehbar" seien - Entsprechend sei die Gefährdungslage einzuschätzen

27.07.16 - Seit Snowden wird eine sehr viel nationalere Beschaffungs- und Kryptopolitik betrieben

27.07.16 - SSL-Zertifikate auswählen: Eine Schritt-für-Schritt-Anleitung

27.07.16 - "Godless": Rooting-Schädling für Android übernimmt Smartphone-Kontrolle

26.07.16 - IT Security-Telegramm

26.07.16 - Absicherung von digitalen Identitäten vor Cyber-Angriffe: Centrify gewinnt SoftwareONE als neuen Reseller

26.07.16 - Unisys verstärkt die weltweite Zusammenarbeit mit Microsoft im Bereich Cloud-Sicherheit

26.07.16 - Schutz der Privatsphäre nur möglich, wenn Verschlüsselung nicht durch Hintertüren geschwächt wird

26.07.16 - Erpressungssoftware in Deutschland: 100.000 Nutzer wurden attackiert

25.07.16 - IT Security-Telegramm

25.07.16 - Virenscanner sind die falsche Abwehr gegen Ransomware

25.07.16 - IT Sicherheitsbedrohungen 2016: 37 Prozent sind allein im vergangenen Jahr Opfer eines Sicherheitsvorfalls geworden

25.07.16 - Wie sich Terroristen und Kriminelle technisch im Cyberraum bewegen

25.07.16 - Eine Flut von bösartigen JavaScript-E-Mail Kampagnen erreicht Europa

22.07.16 - IT Security-Telegramm

22.07.16 - Sicherheitsbedrohungen bei Fahrzeugen sind von der Theorie zur Realität geworden

22.07.16 - Sicherheit bei Remote-Zugriffen auf unternehmensinterne Produktionssysteme

22.07.16 - Securepoint und Komsa schließen Distributionsvertrag

22.07.16 - TeamViewer führt "Trusted Devices" und "Data Integrity" ein

21.07.16 - IT Security-Telegramm

21.07.16 - Der Ponemon "Privacy und Security of Healthcare Data Report": Fünf erschreckende Resultate

21.07.16 - Fortschrittliche Cyberattacken gegen Finanzunternehmen

21.07.16 - WatchGuard erwirbt Threat Detection and Response-Lösung "HawkEye G" von der Hexis Cyber Solutions

21.07.16 - Frank Eschenlohr übernimmt bei Balabit Channel-Verantwortung: Balabit baut Fachhandelskanal weiter aus

20.07.16 - IT Security-Telegramm

20.07.16 - Kaspersky Lab bringt Experten zum Thema Internetsicherheit für Kinder und Jugendliche zusammen

20.07.16 - Teure Sicherheitslücke: DNS-Angriffe kosten Unternehmen jährlich mehrere Millionen Euro

20.07.16 - Trend Micro zeichnet Partner in DACH-Region aus: Verleihung der zweiten Channel-Awards im Rahmen der jährlichen Partnerkonferenz

20.07.16 - Penetrationtesting? Ja, aber als professionelles Maßnahmenpaket

19.07.16 - IT Security-Telegramm

19.07.16 - Erweiterung der "Fortinet Security Fabric" mit innovativer Analytik und Security-Intelligenz in physikalischen, IoT-, Cloud- und heterogenen Netzwerken

19.07.16 - Tenable Network Security und ServiceNow: Sicherheitsmaßnahmen zu priorisieren und zu rationalisieren

19.07.16 - Die "2016 Cyber Security Intelligence Index" der IMB X-Force Research bestätigt: Es ist demnach ziemlich wahrscheinlich, dass der nächste Angriff von jemandem kommt, dem Sie vertrauen

19.07.16 - Erpressungsprogramm Cerber greift deutsche Ziele an

18.07.16 - IT Security-Telegramm

18.07.16 - Studie: Investitionen in Datensicherheit haben für deutsche Unternehmen oberste Priorität

18.07.16 - Wichtige Daten verschlüsseln: Ist die Bekanntgabe etwa der Konto- oder Kreditkartennummer online unvermeidlich, dürfen diese sensiblen Daten am besten nur verschlüsselt gesendet werden

18.07.16 - QSC empfiehlt fünf Best Practices für eine hohe Sicherheit in der IP-Telefonie

18.07.16 - So leicht kann ein Passwort gehackt werden kann

15.07.16 - IT Security-Telegramm

15.07.16 - Black Duck gründet Security Advisory Board - Forschung und Data Mining als Schwerpunkte

15.07.16 - Eset veröffentlicht Leitfaden zum Schutz vor Ransomware

15.07.16 - Analyse von 1.175 IT-Schwachstellen: Adobe Flash ist beliebtestes Angriffsziel von Hackern

15.07.16 - Ransomware: Noch effektiver ist es, wenn die Verschlüsselung sich auf weitere Netzwerk-Devices ausweitet

14.07.16 - IT Security-Telegramm

14.07.16 - NTT Com Security rät zur kurzfristigen Beseitigung von SAPs Servlet-Schwachstelle

14.07.16 - Report offenbart Angriffe auf Webseiten, um SEO-Kampagnen zu starten

14.07.16 - Studie: Über ein Drittel der Finanzinstitute haben Schwierigkeiten, normale Transaktionen von betrügerischen zu unterscheiden

14.07.16 - Unternehmen, die einen Cybercrime-Angriff erleben, stehen oft vor großen Herausforderungen

13.07.16 - IT Security-Telegramm

13.07.16 - 57 Prozent der deutschen Verbraucher beenden sehr wahrscheinlich die Geschäftsbeziehung, wenn ein Unternehmen gehackt wird

13.07.16 - European Cyber Security Organisation gegründet: TeleTrusT - Bundesverband IT-Sicherheit e.V. ist Gründungsmitglied

13.07.16 - So lassen sich E-Mail-Missgeschicke rückgängig machen: Wie Nutzer bei drei typischen E-Mail-Pannen richtig reagieren können

13.07.16 - TeslaCrypt: Kostenfreies Tool rettet verschlüsselte Dateien

12.07.16 - IT Security-Telegramm

12.07.16 - Lösung zur Abwehr von Ransomware beflügelt Varonis-Wachstum

12.07.16 - Millionen von Systemen im Internet bieten Dienste an, die nicht über öffentliche Netzwerke laufen sollten

12.07.16 - Internet der Dinge: Sicherheit scheitert an komplizierten Produkten

12.07.16 - Deutsche Top-Integratoren: Unternehmen setzen Flash hauptsächlich ein, um Applikationen zu beschleunigen

11.07.16 - IT Security-Telegramm

11.07.16 - Aktives Risikomanagement zum Schutz vor Angriffen auf IT-Infrastrukturen in Krankenhäusern

11.07.16 - Neuer Standort für den E-Mail-Verschlüsselungsexpertin Zertificon

11.07.16 - Sicher ins Internet bei Großevents: Die perfekte Abwehr für das Smartphone

11.07.16 - Umfrage belegt die rasche Verbreitung intelligenter Maschinen

08.07.16 - IT Security-Telegramm

08.07.16 - SSD-Datenrettung deutlich schneller und aussichtsreicher

08.07.16 - Nein zu Ransomware: Auf Erpresser sollte man niemals eingehen

08.07.16 - Verbraucher trotz verbesserter Sicherheitslage verunsicherter

08.07.16 - Behörden hilflos und die Jäger sind schlecht gerüstet: "M-Trends Report 2016" stellt EMEA ein schlechtes Zeugnis aus

07.07.16 - IT Security-Telegramm

07.07.16 - Der latenten Bedrohung durch Ransomware zu entkommen bedeutet, dass man Lösungen parat haben muss, die kritische Systeme und Applikationen innerhalb weniger Minuten wiederherstellen können

07.07.16 - Storage-Report: Mehr als ein Drittel der Befragten nutzt noch immer manuelle Listen für die Übersichtserstellung ihrer VMs

07.07.16 - Untergrundmarktplatz: Über die xDedic-Plattform werden Zugänge zu über 70.000 Servern aus 173 Ländern gehandelt

07.07.16 - Erpressersoftware: Cyberkriminelle bieten Opfern Chat-Support an

06.07.16 - IT Security-Telegramm

06.07.16 - Herausforderung für Unternehmen: Endpunkt-Sicherheit für IoT-Umgebungen

06.07.16 - Hacker, die Zero-Day-Lücken aufspüren, können eine ganze Menge Geld verdienen

06.07.16 - Studie: Unternehmen kämpfen gegen plötzlichen Tod durch DDoS-Attacken

06.07.16 - 4,7 Millionen Systeme exponieren mit 445/TCP einen von Microsoft-Systemen verwendeten Port, der sehr häufig angegriffen wird

05.07.16 - IT Security-Telegramm

05.07.16 - Mobilitäts- und Sicherheitskonzepte in Unternehmen: Lookout und Microsoft geben Partnerschaft bekannt

05.07.16 - IT-Sicherheitsstudie: Geschäftsführung soll für Schäden aus Cyber-Attacken gerade stehen – ist aber über Sicherheitslücken, Datenlecks und Datenverluste nur bedingt informiert

05.07.16 - Wick Hill vertreibt Malwarebytes in der EMEA-Region

05.07.16 - Volle Kontrolle trotz Distanz: Grundregeln für sichere Fernwartung

04.07.16 - IT Security-Telegramm

04.07.16 - NTT: Entwicklung von marktführenden Sicherheitslösungen, die den gesamten Sicherheits-Lifecycle unterstützen

04.07.16 - Studie: Ein Drittel der Unternehmen in vergangenen zwölf Monaten mit Datenschutzverletzungen konfrontiert

04.07.16 - Eine Technik, die sich "Clickjacking" nennt, erfreut sich großer Beliebtheit

04.07.16 - "Akamai Security Report": Rekordhoch bei Cyber-Angriffen

01.07.16 - IT Security-Telegramm

01.07.16 - IT-Sicherheitsgesetz - Was ist "Stand der Technik"? Bundesverband IT-Sicherheit legt Handreichung vor

01.07.16 - Studie: 93 Prozent der Führungskräfte aus dem Bereich IT-Sicherheit halten ihre Ausgaben für Benutzer- und Berechtigungsverwaltung konstant oder erhöhen diese sogar

01.07.16 - "Die Wirtschaft kann wahrscheinlich gar nicht abschätzen, welcher Schaden durch unverschlüsselte Kommunikation entsteht"

01.07.16 - Avast Software findet FIFA-App-Imitate unter den App-Angeboten Im Google-Play-Store

August 2016


31.08.16 - IT Security-Telegramm

31.08.16 - Die neue Version von Avast Antivirus verkürzt die PC-Startzeit um 11 Prozent

31.08.16 - Leider sind die relativ simplen Tools, die IT-Administratoren nutzen, um unternehmenseigene Inhalte zu verwalten, nicht unbedingt darauf ausgelegt, Daten zu identifizieren und zu schützen

31.08.16 - Datenpannen vermeiden - Fünf wirkungsvolle Tipps

31.08.16 - BISG geht Partnerschaft mit TeleTrusT ein: Bundesfachverband kooperiert mit größtem europäischem Kompetenzverbund für IT-Sicherheit

30.08.16 - IT Security-Telegramm

30.08.16 - Mehrheit der Internet-Nutzer glaubt an Sicherheit öffentlicher WiFi-Netze

30.08.16 - Manipulationssichere Registrierkasse: Was Deutschland von Österreich lernen könnte

30.08.16 - Gültiges SSL/TLS-Zertifikat für Phishing-Website missbraucht: Validierungsart hat starken Einfluss auf die Sicherheit

30.08.16 - Tipps für eine erfolgreiche VoIP-Migration: Die Migration auf All-IP ist komplex – daher ist es nicht immer leicht, in der Fülle der Aufgaben die übergeordneten Projektziele im Blick zu behalten

29.08.16 - IT Security-Telegramm

29.08.16 - Angriffe auf Anwendungen in Echtzeit erkennen und blockieren

29.08.16 - Studie: Crypto-Ransomware-Banden sind in der Regel bereit, über den Preis zu verhandeln

29.08.16 - Stephan Schmidt wird Head of Global Enterprise Sales, Erik Engström Head of Global Telecom Sales

29.08.16 - Neue Partnerschaft von Active Network Systems mit Barracuda Networks

26.08.16 - IT Security-Telegramm

26.08.16 - Tenable Network Security erweitert Support für führende Cyber-Sicherheits-Regelwerke

26.08.16 - Der Unterschied zwischen elektronischen und digitalen Signaturen

26.08.16 - MobileIron sorgt für sichere mobile Prozesse bei der Flughafen München GmbH

26.08.16 - Rohde & Schwarz Cybersecurity beteiligt an europäischem Sicherheitskonzept

25.08.16 - IT Security-Telegramm

25.08.16 - IoT-Kongress – die Ideenbörse für das Internet of Things

25.08.16 - Let’s talk about Security: Warum reden nicht mehr Anbieter von E-Commerce-Plattformen über Sicherheit?

25.08.16 - Vormetric wird Mitglied in der "FireEye Cyber Security Coalition"

25.08.16 - IT Security und Safety: Wick Hill und Zycko werden Teil der Nuvias-Gruppe

25.08.16 - Viele Unternehmen haben einen Mangel an IT-Sicherheits-Experten

24.08.16 - IT Security-Telegramm

24.08.16 - Das Internet der Dinge vergrößert die Angriffsfläche für Cyberkriminelle radikal

24.08.16 - User zum Klicken auf Inhalte in Macro-Dateien verleiten, die die eigentliche Malware starten

24.08.16 - Ergon Informatik ist neues Mitglied der Allianz für Cyber-Sicherheit

24.08.16 - Die EU-Richtlinie für Netz- und Informationssicherheit: So unterscheiden sich NIS-RL und DS-GVO

23.08.16 - IT Security-Telegramm

23.08.16 - Ist die neue Erpressersoftware Stampado nur ein fieser Marketingtrick?

23.08.16 - Acht Schritte zu automatisiertem Patch-Management

23.08.16 - Gefahrenpotenzial Feuer: Tipps zum Brandschutz im Rechenzentrum

23.08.16 - SSL versus TLS – Worin bestehen die Unterschiede und was ist zu beachten?

22.08.16 - IT Security-Telegramm

22.08.16 - "Pokémon GO": Eset entdeckt Fake-Apps bei Google Play

22.08.16 - Cyber-Security ist und bleibt ein wachsender Markt in der Schweiz: InfoGuard mit 50 Prozent Wachstum im Geschäftsjahr 2015

22.08.16 - Vierter Gipfel findet erstmals in den USA: MSC und Deutsche Telekom veranstalten Cyber Security Summit im Silicon Valley

22.08.16 - Saarbrücker Software schützt Smartphones vor ungewöhnlichen Datenzugriffen

19.08.16 - IT Security-Telegramm

19.08.16 - Unternehmen jedweder Größe benötigen eine Strategie für den Datenaustausch

19.08.16 - Folgt nun der "Rexit"? Läutet Ranscam das Ende von Ransomware ein?

19.08.16 - Untersuchung: Via Internet verfügbare ICS-Hosts auch in Deutschland, Österreich und der Schweiz

19.08.16 - Cass-Wissenschaftler haben einen Algorithmus entwickelt, mit dem man Lügen in E-Mails erkennen kann

18.08.16 - IT Security-Telegramm

18.08.16 - Jeder zehnte Ransomware-Verschlüsselungsangriff zielt auf Unternehmensnutzer ab

18.08.16 - Riesige Grauzone, was die Rolle der Privatwirtschaft bei der Verfolgung von Cyberkriminellen angeht

18.08.16 - Anders als 2013, als Nymaim noch als Drive-by-Download über verseuchte Webseiten gestreut hat, verbreitet sich die Malware nun über Phishing-E-Mails

18.08.16 - Staatliche SCADA-Angriff auf westeuropäischen Energiekonzern entdeckt

17.08.16 - IT Security-Telegramm

17.08.16 - Jedes Unternehmen sollte Richtlinien erstellen, wie mit E-Mails, in denen Überweisungen angeordnet oder sensible Informationen angefordert werden, umgegangen werden soll

17.08.16 - Die Entwicklung von effektiver Ransomware ist einfacher geworden

17.08.16 - Neuer polymorpher Virus "Bolik" für Buchhaltungssoftware entdeckt sowie erneut zunehmende Verbreitung von neuen Trojanern

17.08.16 - Remote Access-Trojaner der Backdoor-Funktionalitäten mit sich bringt

16.08.16 - IT Security-Telegramm

16.08.16 - "Pokémon Go": Android App-Version mit integrierter Hintertür aufgetaucht

16.08.16 - OS X/Keydnap-Malware versucht, ein permanentes Backdoor zu installieren

16.08.16 - 65 Prozent der Cyber-Attacken weltweit gehen von US-IP-Adressen aus

16.08.16 - Sich positionieren im Sicherheitsmarkt im Internet der Dinge: Avast plant Übernahme von AVG für 1.3 Mrd. US-Dollar

12.08.16 - IT Security-Telegramm

12.08.16 - Zwei von drei Internetnutzern verwenden Messenger: Unter den Jüngeren nutzen sogar 82 Prozent einen Kurznachrichtendienst

12.08.16 - Malwarebytes schützt Daten und Computer des NASCAR-Rennsportteams "Circle Sport-Leavine Family Racing" (CSLFR)

12.08.16 - BSI veröffentlicht Diskussionspapier zur Absicherung von Telemediendiensten nach Stand der Technik

12.08.16 - Die jüngste Vergangenheit hat gezeigt, dass es mit herkömmlichen Sicherheitsmaßnahmen unmöglich ist, alle Angreifer außerhalb des eigenen Perimeters zu halten

11.08.16 - IT Security-Telegramm

11.08.16 - Next Generation Firewall "W50": Episerver verbessert die Sicherheit ihrer Data Center mit Clavister

11.08.16 - Tipps für sicheres Reisen mit Smartphone, Tablet und PC

11.08.16 - Studie: Furcht vor Cyberangriffen führt bei jedem fünften Unternehmen zu Umsatzverlust

11.08.16 - Ende-zu-Ende-Verschlüsselung: Fraunhofer SIT und Telekom starten mit kostenloser Lösung

10.08.16 - IT Security-Telegramm

10.08.16 - Knapp zwei Drittel der deutschen Unternehmen kennen die Vorteile von Flash nicht ausreichend

10.08.16 - 70 Prozent der Administratoren bewerten eigene Windows-Umgebung als unsicher

10.08.16 - Infineon unterstützt Europäische Kommission bei Entwicklung von Leitlinien für Cyber-Sicherheit

10.08.16 - Lookout entdeckt schadhafte App LevelDropper: Mobile Bedrohung durch Autorooting-Malware

09.08.16 - IT Security-Telegramm

09.08.16 - Weiterbildung in der IT-Sicherheit reagiert flexibel auf neue Gesetzgebung

09.08.16 - Signifikanter Anstieg weltweit: Angriffe mit mobiler Ransomware auf deutsche Nutzer steigen um Faktor fünf

09.08.16 - Deutsche Gesellschaft bewegt sich im Internet zwischen Optimismus und Pragmatismus – ohne Ausblendung der Risiken

09.08.16 - eIDAS-Verordnung zum digitalen EU-Binnenmarkt lässt Vertrauensdienste zu

08.08.16 - IT Security-Telegramm

08.08.16 - Wick Hill wieder umsatzstärkster Kaspersky Lab-Distributor in der DACH-Region

08.08.16 - Bilanz der ISW 2016: Durchgängige Cyber-Security-Strategie notwendiger denn je

08.08.16 - IT-Sicherheit betrifft alle: Oktober 2016 ist der European Cyber Security Month

08.08.16 - Proofpoint verkündet neue Partnerschaften mit CyberArk und Imperva

05.08.16 - IT Security-Telegramm

05.08.16 - Die EU-Datenschutz-Grundverordnung im Fokus: Pseudonymisierung als Alternative zu Verschlüsselung

05.08.16 - Vorstände würden niemals Lösegeld zahlen - bis sie attackiert werden

05.08.16 - Wie kann ein Unternehmen kosteneffizient und zuverlässig Ransomware daran hindern, das gesamte Netzwerk und somit das operative Geschäft lahmzulegen?

05.08.16 - PoS-Malware weiterhin ungebremst auf dem Vormarsch

04.08.16 - IT Security-Telegramm

04.08.16 - 52 Prozent der Deutschen sehen sich in den kommenden drei Jahren nicht in der Virtual Reality

04.08.16 - Studie: Hacker-Standardprogramme für Sicherheitseinbrüche und den Diebstahl

04.08.16 - Betreiber intelligenter Energienetze benötigen schon bald eine Sicherheitszertifizierung

04.08.16 - Trend Micro vermutet hinter neuer Crypto-Ransomware einen gezielten Angriff

03.08.16 - IT Security-Telegramm

03.08.16 - Erpressungssoftware in Deutschland: 100.000 Nutzer wurden attackiert

03.08.16 - Am sichersten ist es, aktuelle Verschlüsselungstechniken anzuwenden, um Passwörter zu schützen

03.08.16 - EU Kommissar Oettinger startet neue Cyber Security-Partnerschaft – Digital SME ist Gründungspartner

03.08.16 - Das Necurs-Botnetz scheint seine Aktivitäten wieder aufgenommen zu haben und vor allem millionenfach Locky-Malware zu verbreiten

02.08.16 - IT Security-Telegramm

02.08.16 - Studie: Deutsche Verbraucher skeptisch gegenüber Onlineshops

02.08.16 - Großteil europäischer Unternehmen nicht gegen die nächste Cyber-Attacke gewappnet

02.08.16 - Spionage-Toolkit: Seit Jahren die Regierungsdateien in Mittel- und Osteuropa im Visier

02.08.16 - Schwachstelle wurde innerhalb eines "SIPROTEC 4"-Netzwerkmoduls von Siemens entdeckt

01.08.16 - IT Security-Telegramm

01.08.16 - Effiziente Sicherheits-Tools für Smartphones und erster Schutzwall für Geräte im Internet der Dinge

01.08.16 - Für mehr Sicherheit auf Brasilianischen Autobahnen sorgen Videokameras von Bosch

01.08.16 - net|able erweitert Serviceportfolio mit Leistungen von Network Box

01.08.16 - Zugangsdaten auch von Telekom-Kunden im Darknet zum Kauf angeboten: Kunden sollten zum Schutz vor Missbrauch ihre Passwörter ändern

September 2016


30.09.16 - IT Security-Telegramm

30.09.16 - Ohne offenen Code kann eine Sicherheitslösung ebenso gut ein bloßer Fake sein

30.09.16 - Black Hat SEO: Warum Marketing-Hauptverantwortliche sich um die Sicherheit von Web-Anwendungen kümmern müssen

30.09.16 - Blitz-Informationsdienst von Siemens registrierte 2015 rund 550.000 Blitzeinschläge in Deutschland

30.09.16 - Netz16 legt Sicherheit in die Hände der Mateso GmbH

29.09.16 - IT Security-Telegramm

29.08.16 - "Die Bundesregierung hat es versäumt, Providern klare Vorgaben ins Pflichtenheft zu schreiben, wie absolut die neue Routerfreiheit gelten soll"

29.09.16 - it-sa 2016: efficient iP zeigt Lösungen für komplexe Sicherheitsherausforderungen

29.09.16 - Bei Klimatisierung und Energieversorgung sind häufig Spezialisten aus dem Facility Management notwendig, um die Integration des Rechenzentrums oder auch nur einzelner IT-Schränke in die bestehende Haustechnik sicherzustellen

29.09.16 - Wie sich Unternehmen vor Scareware, Locker, Crypto-Trojaner schützen können

28.09.16 - IT Security-Telegramm

28.09.16 - Produktion von Kompaktgehäusen: Rittal investiert 250 Millionen Euro in Deutschland

28.09.16 - WLAN-Hotspots sicher nutzen, heimische Streamingdienste empfangen und Reisedokumente digital absichern

28.09.16 - Sieben Tipps für die richtige Wahl der Payment-Lösung für das Online-Business

28.09.16 - Bevor der Online-Shop nicht mehr erreichbar ist: SHA-1 Zertifikate rechtzeitig auf SHA-2 umstellen

27.09.16 - IT Security-Telegramm

27.09.16 - IBM und Rittal realisieren hochverfügbares Rechenzentrum für Inventx

27.09.16 - No More Ransom: Strafverfolgungsbehörden und IT-Sicherheitsunternehmen bündeln Kräfte im Kampf gegen Ransomware

27.09.16 - Dell kooperiert mit Securonix bei der Bereitstellung von Security Analytics für Active-Directory-Anwendungen

27.09.16 - SCS und BISG bündeln Kompetenz im Bereich Cybersecurity

26.09.16 - IT Security-Telegramm

26.09.16 -Tipps zur sicheren Windows-10-Implementierung

26.09.16 - Techniken für die Überwachung des Internets und von Messenger-Diensten

26.09.16 - E-Mail-Verschlüsselung: Zertificon ergänzt die Expertenrunde des Bitkoms

26.09.16 - SentinelOne bietet Kunden erstmals Ransomware-Versicherung in Höhe von 1 Million US-Dollar

23.09.16 - IT Security-Telegramm

23.09.16 - Koreanische Flughäfen verbessern Zutrittskontrolle mit Cipurse-basierten Sicherheitslösungen

23.09.16 - Mehr Sicherheit für Daten und Anwendungen

23.09.16 - Warum Zero-Knowledge der neue Verschlüsselungsstandard werden muss

23.09.16 - Mehr Cyberangriffe auf deutsche Steam-Nutzer seit Jahresbeginn

22.09.16 - IT Security-Telegramm

22.09.16 - Zugriffsrichtlinien: Miramax schützt wichtige Daten mithilfe von Varonis Systems

22.09.16 - Henning Ogberg verstärkt Management von Rohde & Schwarz Cybersecurity

22.09.16 - Tipps für die Netzwerküberwachung in einer zunehmend unsicheren Welt

22.09.16 - Kenne Deinen Feind – Gängige Bedrohungsszenarien im Rechtswesen

21.09.16 - IT Security-Telegramm

21.09.16 - Drei Best Practices für eine höhere Sicherheit bei Onlinespielen

21.09.16 - Data Center Group nimmt an security und it-sa teil

21.09.16 - Mit der Übernahme von Dojo-Labs verstärkt BullGuard ihre Expertise im Bereich IoT-Sicherheit

21.09.16 - Applikationen aus dem Internet erobern derzeit das Automobil, doch sie stellen ein enormes Risikofeld da

20.09.16 - IT Security-Telegramm

20.09.16 - Großangelegte Angriffe durch POSCardStealer gefährden POS-Systeme

20.09.16 - Bösartige Fake-Patch-Apps im Google Play Store

20.09.16 - Android Marcher: Zscaler beobachtet neue Angriffswelle der wandlungsfähigen mobilen Malware

20.02.16 - Bisher noch kein verheerender Angriff auf ein Stromnetz – woran liegt’s?

19.09.16 - IT Security-Telegramm

19.09.16 - Phishing-Angriffe stoppen: So erkennen Sie bösartige E-Mails

19.09.16 - Unisys integriert Security Intelligence-Technologie von LogRhythm

19.09.16 - HTTP/2: "Imperva Hacker Intelligence Initiative Report" stellt vier bedeutsame Schwachstellen des neuen Worldwide Web Protokolls vor

19.09.16 - Verbreitung des Lurk-Trojaners über legitimes Fernzugriffs-Tool

16.09.16 - IT Security-Telegramm

16.09.16 - Ransomware-Angriffe auf Firmen nehmen zu: Fünf Schritte gegen Erpresser-Malware

16.09.16 - Dirk Pothen, Managing Director DACH bei SQS, über die neuen gesetzlichen Bestimmungen der Deutschen Bundesregierung zum autonomen Fahren

16.09.16 - Netflix-Phishing-Scam: Es handelt sich dabei vorgeblich um eine Aufforderung an bestehende Kunden ihr Kundenkonto und die zugehörigen Daten zu verifizieren

16.09.16 - In den ersten fünf Monaten 2016 dominierten bösartige E-Mail-Kampagnen in noch nie erlebtem Umfang

15.09.16 - IT Security-Telegramm

15.09.16 - "Malwarebytes Endpoint Security" schützt Unternehmen vor aktuellen und zukünftigen Ransomware-Bedrohungen

15.09.16 - Fehler in der Konfiguration machen das beste SSL-Zertifikat nutzlos

15.09.16 - Quantum gibt Zahlen zum ersten Quartal des Finanzjahres 2017 bekannt: Steigerung des GAAP- und Non-GAAP Betriebsergebnisses um 7 Millionen bzw. 7,3 Millionen US-Dollar

15.09.16 - Report: Deutsche Nutzer im zweiten Quartal 2016 besonders häufig von mobilen Banktrojanern und mobiler Ransomware attackiert

14.09.16 - IT Security-Telegramm

14.09.16 - Report: DDoS-Attacken über Linux-Server steigen signifikant an

14.09.16 - Sprunghafter Anstieg bei aktiven Malware-Familien in 2016: Die Android-Malware HummingBAD ist aktuell eine der größten Gefahren in Deutschland

14.09.16 - Mitarbeiter auf Dienstreise: Umfrage über die geschäftliche Internetnutzung der Deutschen im Ausland

14.09.16 - NTT Security bietet ein sicheres IT-Lifecycle-Management mit kontinuierlicher Schwachstellen-Ermittlung, Patch-Management, Beratung und Compliance-Reporting

13.09.16 - IT Security-Telegramm

13.09.16 - Der Erfolg von Ransomware basiert auf vermeidbaren Fehlern

13.09.16 - Absicherung von digitalen Identitäten vor Cyber-Angriffen: Rémy Cointreau nutzt Centrify

13.09.16 - Großer it-sa-Zuspruch: Komplette Ausstellungsfläche vergeben

13.02.16 - Weltweit größter DDoS-Angriff aller Zeiten mit 579 Gbps: Arbor Networks veröffentlicht "Atlas"-Bericht zu DDoS-Angriffen für erstes Halbjahr 2016

12.09.16 - IT Security-Telegramm

12.09.16 - Gartner: Weltweiter Markt für Sicherheitssoftware ist 2015 um 3,7 Prozent gewachsen

12.09.16 - Trend Micro und Interpol arbeiten bei der Verhaftung eines cyberkriminellen Bandenführers aus Nigeria zusammen

12.09.16 - Sicherung und Verwaltung von Open Source: Black Duck gründet Center for Open Source Research & Innovation

12.09.16 - Nemucod ist zurück: Eset entdeckt neue Variante der Malware

09.09.16 - IT Security-Telegramm

09.09.16 - Ausbau der IT-Sicherheitsaktivitäten für die Automobilbranche: BSI und Volkswagen AG vereinbaren Kooperation zur Cyber-Sicherheit

09.09.16 - Populäre Foto-App: Eset entdeckt Prisma-Fakes im Google Play Store

09.08.16 - Pokémon Go und Google Play im Visier von Cyber-Kriminellen

09.09.16 - Neue Bedrohung: Betrüger hacken sich in das Profil von Instagram-Usern und verändern es

08.09.16 - IT Security-Telegramm

08.09.16 - Trend Micro analysiert 149 Android-Apps mit Pokémon-Go-Bezug: 87 Prozent davon waren Adware

08.09.16 - Das Dunkelfeld ist groß: BKA stellt Bundeslagebild "Cybercrime 2015" vor

08.09.16 - Studie: Unternehmen zunehmend im Fadenkreuz von Erpressungssoftware (Ransomware)

08.09.16 - Studie: Wachsende Gefahr durch organisierte Kriminalität im Internet

07.09.16 - IT Security-Telegramm

07.09.16 - Internationale Studie: Fast 40 Prozent der Unternehmen waren im letzten Jahr Opfer von Ransomware-Attacken

07.09.16 - Gemalto zum Verkauf von 200 Millionen Passwörtern gehackter Yahoo-Accounts

07.09.16 - Wiedergänger im Darknet: 200 Millionen Yahoo-Accounts zum Verkauf angeboten

07.09.16 - F-Secure sieht Zusammenhang zwischen Malware-Bedrohung und Cyberangriffen wegen Territorialstreit im Südchinesischem Meer

06.09.16 - IT Security-Telegramm

06.09.16 - ProjectSauron: Spionageplattform extrahiert heimlich verschlüsselte staatliche Kommunikation

06.09.16 - Fünf Maßnahmen, die die Sicherheit ihres Open Source Codes erhöhen

06.09.16 - Rechtliche Fallstricke im Internet sind vielfältig und können bei Nichtbeachtung teuer sein

06.09.16 - Lasst uns Flash zu Grabe tragen – Warum es Zeit wird, Abschied zu nehmen

05.09.16 - IT Security-Telegramm

05.09.16 - Anteil ungepatchter Windows-Betriebssysteme geht zurück

05.09.16 - Die Strider-Gruppe verwendet eine hochentwickelte Malware, die vermutlich in erster Linie für Spionagezwecke entwickelt wurde

05.09.16 - Malware spezifisch für gerootete Android-Smartphones

05.09.16 - "Mobile Malware Report":Neue Ransomware bedroht Android-Geräte

02.09.16 - IT Security-Telegramm

02.09.16 - Stormshield und Gemalto: Zusammenarbeit zum Schutz des Datenaustauschs auf Mobilgeräten

02.09.16 - Der CIA-Direktor John Brennan stellt Krypto-Technologien aus Europa in Frage - zurecht?

02.09.16 - Umfrage: Sicherheitsteams müssen frühzeitig in die Unternehmensplanung einbezogen werden

02.09.16 - Mythen rund ums Surfen im Internet: Die stille Gefahr des Sammelns von Profildaten im Internet

01.09.16 - IT Security-Telegramm

01.09.16 - Umfrage: Fast ein Drittel der Security-Experten hat bereits bei Audits geschummelt

01.09.16 - Die gängige Sicherheitsinfrastruktur und traditionelle Lösungen zum Schutz vor DDoS-Attacken reichen längst nicht mehr aus

01.09.16 - Pokémon Go-Ausfall wäre einfach vermeidbar gewesen, meint F5 Networks

01.09.16 - Kroll Ontrack eröffnet "Document Review Center" in Böblingen