
April bis Juni 2017
Im Überblick
April 2017
28.04.17 - IT Security-Telegramm
28.04.17 - Hochentwickelte, dynamische Cyber-Kriminalität schürt breite Akzeptanz von hochentwickelten Firewalls
28.04.17 - Android Nougat sichern: Tipps für mehr Privatsphäre auf dem Smartphone
28.04.17 - Unsichere Methode, den Zugang zu Konten und anderen IT-Systemen nur mit Zugangsdaten, also mit Benutzername und Passwort, zu sichern
28.04.17 - Amnesia-Malware macht aus DVR-Geräten Bot-Netze
27.04.17 - IT Security-Telegramm
27.04.17 - Wie mobile Agenten in die Privatsphäre von Benutzern eindringen
27.04.17 - Stichwort Compliance: Kenntnisse über die Nutzung und Speicherung von Unternehmensdaten sind nicht mehr länger eine Frage der Freiwilligkeit
27.04.17 - Sollte die Möglichkeit bestehen, dass schadhafte E-Mails es ins Netzwerk schaffen, sollte sichergestellt sein, dass auf jedem Endgerät aktuelle Viren- und Malware-Schutz-Software installiert
27.04.17 - Atos ist Partner des europäischen IoT-Security-Projekts "Anastacia" - Dynamisches Siegel soll Sicherheit und Datenschutz garantieren
26.04.17 - IT Security-Telegramm
26.04.17 - Daniel Heck neuer Marketing-Chef der Rohde & Schwarz Cybersecurity
26.04.17 - Auf dem G Data-Campus diskutierten und referierten Experten über den Schutz des Bankengeschäfts in der digitalen Welt
26.04.17 - Was ein Man-in-the-Middle-Angriff ist und wie man ihn verhindert
26.04.17 - Weltweite Ausgaben für Informationssicherheit werden im Jahr 2017 90 Milliarden US-Dollar betragen
25.04.17 - IT Security-Telegramm
25.04.17 - Instagram Fake-Apps haben es auf Nutzerdaten abgesehen
25.04.17 - "Security Pressures Report 2017" zeigt, wie hoch die Arbeitsbelastung für IT-Sicherheitsmitarbeiter tatsächlich ist
25.04.17 - Ransomware-Angriffe: Alternativen zur Lösegeldzahlung
25.04.17 - Ransomware am Endpoint vorausschauend erkennen
24.04.17 - IT Security-Telegramm
24.04.17 - Deep Packet Inspection: Die Auswertung von Steuerdaten ist für Piraten eine rote Linie, die unter keinen Umständen überschritten werden darf
24.04.17 - Diese zehn IT-Kommandos weisen auf Cyberattacken hin
24.04.17 - Hackergruppe Callisto sammelte mit Hilfe von für Strafverfolgungsbehörden entwickelter Spyware nachrichtendienstliche Informationen über Außen- und Sicherheitspolitik in Osteuropa
24.04.17 - Trojaner verbreitet sich über File-Sharing-Seiten, auf denen Nutzer Torrents für angeblich kostenlose Filme und Dateien herunterladen
21.04.17 - IT Security-Telegramm
21.04.17 - Sicheres Betriebssystem für Embedded-Systeme
21.04.17 - Die Blockchain wird die Gesellschaft ein Stück weit verändern
21.04.17 - Man kann zwar Bitcoin als Implementierung einer allgemeineren Blockchain-Technologie verstehen, doch sind beide sehr eng verbunden
21.04.17 - Sticky-Keys-Attacke: Wenn sich das Betriebssystem gegen Sie richtet
20.04.17 - IT Security-Telegramm
20.04.17 - Man hat den Eindruck, dass jede Technologie, die eine gewisse Verbreitung im Markt hat, systematisch für einen Einsatz im Umfeld von Cyber-Spionage und Cyber-Warfare geprüft wurde
20.04.17 - So kann man sich gegen den Verschlüsselungs-Bypass der CIA wehren
20.04.17 - Trojaner "RDPPatcher": Es gibt viele nützliche Verwendungsmöglichkeiten für RDP, doch in den falschen Händen kann es zu einer Waffe für Cyberkriminelle werden
20.04.17 - Trend Micro warnt: Erpressersoftware "TorrentLocker" verbreitet sich über Dropbox
19.04.17 - IT Security-Telegramm
19.04.17 - Schutz gegen Ransomware: Druva spürt Anomalien auf
19.04.17 - Lösung für E-Mail-Verschlüsselung erleichtert Umsetzung von Kommunikationsrichtlinien
19.04.17 - Software schützt vor Zero-Second-Attacken, sichert persönliche Daten und Passwörter, bewältigt Sicherheitsprobleme in Heimnetzwerken
19.04.17 - Social Media Phishing-Angriffe im Jahr 2016 um 500 Prozent erhöht
18.04.17 - IT Security-Telegramm
18.04.17 - Country Report Deutschland: 7,2 Prozent der Softwareprogramme auf privaten PCs sind End-of-Life und ohne Patches
Markt
18.04.17 - F-Secure setzt weiter auf Wachstum: Gerald Ineichen baut Vertriebskanal in der Schweiz aus
18.04.17 - Der Bankentrojaner Trojan.PWS.Sphinx.2 bettet sich beim Booten in den Prozess explorer.exe ein und entschlüsselt einen Konfigurationsblock
18.04.17 - Banking-Malware: Eset deckt zunehmend anspruchsvolle Angriffe auf
13.04.17 - IT Security-Telegramm
13.04.17 - Malware-as-a-Service: So professionell arbeiten Cyberkriminelle
13.04.17 - Bei Cyberattacken geht es heute vor allem ums Geld
13.04.17 - Das Internet der Dinge (IoT) ist ein guter Ausgangspunkt, um seine Lehren in Sachen IT-Sicherheit zu ziehen
13.04.17 - Größte Spam-Infizierungsgefahr 2016: Ransomware
12.04.17 - IT Security-Telegramm
12.04.17 - Android-Ransomware: Analyse zeigt Zunahme um mehr als 50 Prozent
12.04.17 - Gemeinsamer Bericht von Interpol und Trend Micro: Online-Bedrohungen aus Westafrika massiv angestiegen
12.04.17 - Studie zeigt große Lücken bei herkömmlichen IT-Sicherheitslösungen
12.04.17 - Welche neuen Schwachstellen entstehen in Business-Netzwerken durch IoT?
11.04.17 - IT Security-Telegramm
11.04.17 - Bundesforschungsministerium baut IT-Sicherheitsforschung aus
11.04.17 - Unterschätztes Sicherheitsrisiko Schatten-IT
11.04.17 - Gefälschte Cookies – eine neue Gefahr für Internetnutzer?
11.04.17 - Durch das stete Zusammenwachsen der für den Betrieb von Anlagen eingesetzten Prozess- und Leittechnik mit Systemen der Informations- und Kommunikationstechnologie erhöht sich die Bedrohung durch mögliche Cyber-Angriffe
10.04.17 - IT Security-Telegramm
10.04.17 - 92 Prozent der Infrastruktur des Internets sind verwundbar
10.04.17 - Die Mehrheit der deutschen Unternehmen ist schlecht auf Cyber-Attacken vorbereitet
10.04.17 - Was die Sicherheitsbranche von Formel-1-Teams lernen kann
10.04.17 - Cyberangriffe als politische Waffe – auch in Deutschland?
07.04.17 - IT Security-Telegramm
07.04.17 - Unabhängige Studie prognostiziert: 90 Prozent der Unternehmen verwenden bis 2020 Data Analytics
07.04.17 - Studie: Unternehmen müssen ihre eigenen Apps in der Cloud besser absichern
07.04.17 - DriveLock ist Mitglied in der Allianz für Cyber-Sicherheit
07.04.17 - Sophos erweitert ihr Next-Generation Endpoint-Portfolio im Bereich maschinelles Lernen durch die Übernahme von Invincea
06.04.17 - IT Security-Telegramm
06.04.17 - Wie deutsche Unternehmen ihren Sicherheitsstatus einschätzen – 2015 versus 2016
06.04.17- Studie: Cybergefahren und -sicherheit in der Finanzbranche
06.04.17 - SentinelOne verstärkt europäische Führungsmannschaft mit neuen Vertriebs- und Marketing-Experten
06.04.17 - Mit der "Licen§a 2017" auf in die Digitalisierung - Welche Rechtsfragen gilt es bei der Migration in die Cloud zu beachten?
05.04.17 - IT Security-Telegramm
05.04.17 - Das Internet der Dinge (IOT) hat eine breite Palette unterschiedlicher Sicherheitsrisiken im Gepäck
05.04.17 - Cybersicherheit in Deutschland - Empfehlungen aus der Wissenschaft
05.04.17 - Verizon Data Breach Digest 2017 zeigt: Datenverletzungen sind komplexer, weiter verbreitet und schädlicher als je zuvor
05.04.17 - Ransomware 2016: Dreiviertel kam aus russischem Cyberuntergrund
04.04.17 - IT Security-Telegramm
04.04.17 - Report zur Internet-Sicherheit im vierten Quartal 2016: Anstieg der DDoS-Angriffe mit mehr als 100 Gbit/s um 140 Prozent im Vergleich zum gleichen Vorjahreszeitraum
04.04.17 - Dauerbrenner Malware: Diese aktuellen Brandherde müssen im Auge behalten werden
04.04.17 - Report: Fast 80 Prozent der Unternehmen nutzen mehr als zehn mobile Business-Apps
04.04.17 - Cyberspionage und Schuldzuweisungen: Wichtiger als alternative Fakten ist das Wissen, wie man sich schützt
03.04.17 - IT Security-Telegramm
03.04.17 - Erhöhter Anpassungsdruck für bisherige Cyber Security-Strategien
03.04.17 - Zum Schutz der Privatsphäre beim Surfen empfiehlt der Piraten-Abgeordnete die Nutzung eines Anonymisierungsdienstes
03.04.17 - Neuer Cyber Security Report analysiert Sicherheitsbedrohungen jenseits von Malware
03.04.17 - Infizierung mit mobiler Malware: Eset-Forscher entdecken gefährlichen Android-Downloader
Mai 2017
31.05.17 - IT Security-Telegramm
31.05.17 - Secucloud schließt Agenturvertrag mit NTEC-Tochter Impulse Int'l, einer hundertprozentigen Tochter des Kuwaitischen Staatsfonds
31.05.17 - Eset setzt beim Ausbau des Channels auf Vertriebsprofi Uwe Rehwald
31.05.17 - Mehr als fünf Milliarden US-Dollar sollten den Unternehmen ein klares Zeichen sein, welche Dimension die CEO-Betrugsmasche mittlerweile angenommen hat
31.05.17 - Absicherung von Linux-Servern wird zur Pflicht
30.05.17 - IT Security-Telegramm
30.05.17 - Soll Industrie 4.0 Erfolg haben, müssen Angriffe oder auch Netzwerkprobleme rechtzeitig erkannt und konsequent verhindert werden
30.05.17 - Studie: Vorstände und IT-Entscheider bei Verteidigung gegen Cyber-Angriffe uneins
30.05.17 - BKA: Zahl der Cyberattacken nimmt deutlich zu
30.05.17 - Eset auf der IT-Expo: So haben Unternehmen die EU-Datenschutz-Grundverordnung technisch im Griff
29.05.17 - IT Security-Telegramm
29.05.17 - WannaCry: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware
29.05.17 - Scharfe Kritik der Piratenpartei an Geheimhaltung von Sicherheitslücken
29.05.17 - Ransomware-Attacke auf 75.000 Rechner in mehreren Ländern
29.05.17 - Neue Phishing-Kampagne imitiert Google Doc-Einladungen, wie man sie zum Bearbeiten von Dokumenten über Google erhält
26.05.17 - IT Security-Telegramm
26.05.17 - Finanzinstitute verlieren im Schnitt fast eine Million US-Dollar pro Cybersicherheitsvorfall
26.05.17 - Hacker durchschnittlich 106 Tage unentdeckt in Unternehmensnetzwerken der EMEA-Region
26.05.17 - BaFin arbeitet im Nationalen Cyber-Abwehrzentrum mit
26.05.17 - Erfolgreiche MSP sollten Identity- und Access-Security anbieten
24.05.17 - IT Security-Telegramm
24.05.17 - Web Apps erhöhen Kundenzufriedenheit und Produktivität, aber auch Gefahren
24.05.17 - Internet der Dinge: Vier Tipps zu Anschaffung und Haltung eines Cloudpets
24.05.17 - Im Auftrag von Bromium haben die Marktforscher von Vanson Bourne eine Untersuchung zum Stand der Cyber-Sicherheit durchgeführt
24.05.17 - Ein Blick in die Glaskugel: Trends rund um das Thema WLAN-Netzwerke
23.05.17 - IT Security-Telegramm
23.05.17 - IT-Sicherheitsexperten und Netzbetreiber sind sich einig: Steigende Zahl von DDoS-Angriffen macht zunehmend Sorgen
23.05.17 - Studie zeigt: Neun von zehn IT-Sicherheits-Profis bewerten Erfahrung höher als die richtigen Abschlüsse
23.05.17 - Umfrage zeigt: Acht von zehn Deutschen stufen die Daten ihrer Online-Konten als wertvoll ein
23.05.17 - Neuer "Internet Security Report" von WatchGuard beleuchtet ab sofort vierteljährlich die aktuelle Gefahrenlage
22.05.17 - IT Security-Telegramm
22.05.17 - Die aktuelle Generation von DDoS-Angriffen ist so hartnäckig wie innovativ
22.05.17 - AusweisApp zu Nutzung der Online-Ausweisfunktion des elektronischen Personalausweises
22.05.17 - Ein Security-Problem? - Bankwesen ist vom Cobol-Einsatz immer noch stark betroffen
22.05.17 - Die "CrypVault"-Ransomware tauchte erstmalig etwa im April 2015 auf und nutzt die GnuPG Opensource-Verschlüsselung, um die Daten auf dem infizierten Rechner zu verschlüsseln
19.05.17 - IT Security-Telegramm
19.05.17 - Digital Banking: Die Blockchain kommt – nur der Zeitpunkt ist ungewiss
19.05.17 - Umfrage: Cyberspionage 2017 größte Bedrohung für Unternehmen
19.05.17 - Praxisbewährte Tipps für den Aufbau eines Informationssicherheits-Managementsystems
19.05.17 - BSI aktualisiert Krypto-Richtlinien der Serie TR-02102
18.05.17 - IT Security-Telegramm
18.05.17 - Wie Hacker Hunderte von Millionen WhatsApp- und Telegram-Accounts in Sekundenschnelle übernehmen können
18.05.17 - IT-Sicherheitsvorhersagen 2017: Europäische Unternehmen schützen sich nicht ausreichend vor Cyber-Attacken
18.05.17 - KMU bewerten eigene Schutzmaßnahmen als nicht ausreichend
18.05.17 - BSI-Projekt: Entwicklung einer sicheren Kryptobibliothek
17.05.17 - IT Security-Telegramm
17.05.17 - Besonders auf MongoDB NoSQL-Datenbanken haben es Hacker in den letzten Monaten abgesehen
17.05.17 - F-Secure übernimmt Little Flocker und bringt Next-Gen-Sicherheit für Macs
17.05.17 - HKBS forscht erfolgreich an "Gebrauchstauglicher Informationssicherheit"
17.05.17 - "Cryptshare"-E-Mail-Schutz-Klassifizierung stuft ausgehende Nachrichten nach ihrer Schutzwürdigkeit ein
16.05.17 - IT Security-Telegramm
16.05.17 - Support-Ende für Windows Vista: BSI rät zu Umstieg auf aktuelles Betriebssystem
16.05.17 - Gezielte Ransomware-Attacken gegen Unternehmen
16.05.17 - Fortinets "Threat Landscape Bericht" untersucht, wie Cyberkriminelle "Armee der Dinge" bauen und einen Wendepunkt für Cybersicherheit herbeiführen
16.05.17 - Schweizer Cyberlink AG entscheidet sich bei DDoS-Abwehr für Lösung von Corero Network Security
15.05.17 - IT Security-Telegramm
15.05.17 - Studie Cyberattacken auf Industrie-Computer: Fast 40 Prozent im zweiten Halbjahr 2016 betroffen
15.05.17 - Vertrauenssache: Deutsche IT-Entscheider wählen deutsche Cloud-Provider
15.05.17 - Studie: Fast jeder zweite Smartphone-Besitzer verwendet Banking Apps, doch vier von fünf misstrauen deren Sicherheitsvorkehrungen
15.05.17 - Trend Micro erweitert Worry-Free Services um "XGen"-Funktionen
12.05.17 - IT Security-Telegramm
12.05.17 - Forcepoint organisiert Unternehmensbereiche neu - Nicolas Fischbach unterstützt als neuer Cloud CTO die Neuausrichtung
12.05.17 - Cyber-Sicherheitsrat Deutschland e.V. fordert verstärktes Gefahrenbewusstsein beim Umgang mit Social Media-Kanälen
12.05.17 - Studie: Digitale Arbeitsplätze schaffen neue Einnahmequellen und verbessern IT-Sicherheit
12.05.17 - So bereiten Sie Ihr Unternehmen auf die Datenschutz-Grundverordnung vor
11.05.17 - IT Security-Telegramm
11.05.17 - Cyber-Sicherheitsrat Deutschland e.V. eröffnet erstes internationales Chapter mit Checkmarx in Israel
11.05.17 - Cyberangriffe sind mehr denn je eines der vorherrschenden Internetphänomene, insbesondere was DDoS-Angriffe anbelangt
11.05.17 - Einführung einer Speicherpflicht und einer Höchstspeicherfrist für Verkehrsdaten (VerkDSpG)
11.05.17 - Profi-Tipps für gesteigerte Sicherheit bei Windows-Hosts
10.05.17 - IT Security-Telegramm
10.05.17 - McAfee Labs Threats Report zeigt: Austausch von Bedrohungsintelligenz ist extrem wichtig
10.05.17 - Studie: Sicherheitsmanagement-Lösungen sind eine kritische Komponente um Datenschutzverletzungen zu verhindern
10.05.17 - Fortbildung für IT-Security-Fachkräfte in schwach ausgebildeten Bereichen
10.05.17 - Google erfreut sich auch bei Hackern großer Beliebtheit
09.05.17 - IT Security-Telegramm
09.05.17 - Studie: Starker Anstieg der Angriffe via CEO-Betrugsmasche
09.05.17 - CeBIT 2017: Cybersicherheit im Fokus von Wirtschaft und Politik
09.05.17 - IT-Governance, Risk & Compliance Management (GRC): Wie viel IT-Security braucht ein Unternehmen wirklich?
09.05.17 - Windows-Update: IT-Sicherheitsexperte empfiehlt Systemreinigung und Überprüfung der Sicherheitseinstellungen
08.05.17 - IT Security-Telegramm
08.05.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt
08.05.17 - Top-Themen bei Digitalisierungsprojekten: Datenschutz und Sicherheit müssen gewährleistet sein
08.05.17 - Cybersicherheit für die Bahn von morgen: Hardware-basierter Schutz für kritische Infrastruktur des Schienennetzes
08.05.17 - BSI zertifiziert TÜV Informationstechnik (TÜViT) für weitere drei Jahre als IT-Sicherheitsdienstleister
05.05.17 - IT Security-Telegramm
05.05.17 - Cisco eröffnet "Security & Trust Office" in Deutschland
05.05.17 - Red Team von F-Secure: Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit
05.05.17 - PC Trend Report von Avast enthüllt Gefahren für PC-Nutzer durch veraltete Software
05.05.17 - 53 Prozent der Website-Betreiber ergreifen keine Maßnahmen zur Website-Sicherheit
04.05.17 - IT Security-Telegramm
04.05.17 - Wilhelmshavener Polizei gelingt Schlag gegen international tätige Cybercrime-Betrüger
04.05.17 - BSI ermöglicht sichere Nutzung von iPhones und iPads in der Verwaltung
04.05.17 - Mission Web-Sicherheit für KMU: Barracuda und Zscaler verkünden Partnerschaft
04.05.17 - IT-Sicherheitsbranche übersieht im Werben um Fachkräfte eine ganze Generation
03.05.17 - IT Security-Telegramm
03.05.17 - Giesecke+Devrient: Führungswechsel im Geschäftsbereich Mobile Security
03.05.17 - Zero-Day-Schwachstellen in Heimelektronik-Geräten
03.05.17 - McAfee verkündet neuen Status als unabhängiges Cyber-Sicherheits-Unternehmen
03.05.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen
02.05.17 - IT Security-Telegramm
02.05.17 - Die Cloud Hopper-Angriffe waren dabei sogar für Spearfishing-Kampagnen sehr ausgefeilt
02.05.17 - Radware entdeckt PDoS-Attacke gegen IoT-Geräte
02.05.17 - Werbemodul in beliebter Android-App entdeckt
02.05.17 - Entschlüsselungs-Software für die Bart-Ransomware
Juni 2017
30.06.17 - IT Security-Telegramm
30.06.17 - Neue Betrugsmaschen: "CEO-Fraud", "Fake President" oder "Mandate-Fraud"
30.06.17 - Studie: Nicht freigegebene Programme und Daten gefährden wichtige Unternehmensdaten
30.06.17 - Online-Betrüger setzen auf Börsenkursmanipulationen
30.06.17 - Eset Security Specialist Thomas Uhlemann erklärt, was die globale Ransomware-Attacke für die IT-Sicherheit bedeutet und wie sich Nutzer auf künftige Angriffe vorbereiten können
29.06.17 - IT Security-Telegramm
29.06.17 - BKA-Gesetz: Fraktion Die Linke begründete ihre Ablehnung unter anderem mit den Regelungen zur Onlinedurchsuchung
29.06.17 - Wenn aus Daten Geiseln werden: Vier Schritte für einen effektiven Schutz vor Ransomware
29.06.17 - Regulierungen der "Datenauslieferung" in China: Neues Cybersecurity-Gesetz in China trifft europäische Unternehmen
29.06.17 - Verschlüsselungstrojaner selbst sind bei Weitem nichts Neues – ungewöhnlich war in diesem Fall nur der Verbreitungsweg
28.06.17 - IT Security-Telegramm
28.06.17 - Cyberkriminelle nutzen Instagram als Einfallstor
28.06.17 - Studie: Mainframes gelten als besonders sicher, doch bleiben Insiderbedrohungen vielerorts ein weißer Fleck
28.06.17 - Studie: Cyberspionage auf der Basis von APTs ist Alptraum für Unternehmen
28.06.17 - Angriffsfläche auf Firmennetzwerke steigt: Heterogene Softwarelandschaften und proprietäre Systeme nehmen zu
27.06.17 - IT Security-Telegramm
27.06.17 - 41 infizierte Apps im Google Play Store: Schädling "Judy" verbucht mindestens 8.5 Millionen Downloads
27.06.17 - Malware Fireball aus China: 250 Millionen Infektionen weltweit
27.06.17 - Studie "IT-Sicherheit 2017": Erpressungstrojaner wie WannaCry breiten sich dramatisch aus
27.06.17 - Immer mehr Cyberangriffe: Sicherheitsteams überfordert
26.06.17 - IT Security-Telegramm
26.06.17 - BKA: Festnahme des mutmaßlichen Betreibers einer großen deutschsprachigen Darknet-Plattform
26.06.17 - Bericht enthüllt florierendes Online-Geschäft mit Fake News
26.06.17 - Report: Phishing kommt überwiegend aus EMEA-Region
26.06.17 - Die EU-Datenschutz-Grundverordnung wird den Druck auf Unternehmen der Finanzbranche weiter erhöhen
23.06.17 - IT Security-Telegramm
23.06.17 - Bundeskriminalamt: Betrugsmasche "CEO-Fraud" auf dem Vormarsch
23.06.17 - Studie stellt Unternehmen einen Standard zur Verfügung, um mögliche mobile Risiken anhand der Häufigkeit von Bedrohungen
23.06.17 - IT-Sicherheitsexperte: Antivirus ist nicht tot, ein Umdenken ist jedoch erforderlich
23.06.17 - Ein Jahr vor der DSGVO: Wie Unternehmen den EU-Datenschutz umsetzen
22.06.17 - IT Security-Telegramm
22.06.17 - Immer mehr betrügerische Online-Kleinanzeigen für Waren, Jobs und Wohnungen
22.06.17 - Ransomware und Co: Deutschland als Gefahrenherd
22.06.17 - CIOs in Europa nehmen Einführung als verwirrenden und schleppenden Prozess wahr - Daten-Compliance das Herzstück der EU-DSGVO
22.06.17 - Zugriff auf Unternehmensnetze per Smartphone
21.06.17 - IT Security-Telegramm
21.06.17 - Stefan Maierhofer verstärkt Führungsteam als Area Vice President of Sales für Mittel- und Osteuropa bei Forcepoint
21.06.17 - Cybersicherheit nach der WannaCry-Attacke – Was bringt die Zukunft?
21.06.17 - Update: Weltweite Cyber-Sicherheitsvorfälle durch Ransomware
21.06.17 - Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry
20.06.17 - IT Security-Telegramm
20.06.17 - WannaCry verlangt nach effizientem Software Vulnerability Management
20.06.16 - Sicherheitshinweise zu Ransomware-Angriffen durch "WannaCrypt"
20.06.17 - WannaCry 2.0: EternalBlue-basierte Ransomware wird zur Normalität
20.06.17 - WannaCry: Sicherheitsupdates schnellstmöglich installieren
20.06.17 - Fünf konkrete Handlungsempfehlungen zur Ransomware "WannaCry"
19.06.17 - IT Security-Telegramm
19.06.17 - Betreiber von IT-Systemen sollten, bevor sie über aktive Gegenmaßnehmen nachdenken, erst einmal über eine bessere Erkennung ausgefuchster Angriffe nachdenken und hier die Sensorik verbessern
19.06.17 - DBIR-Report: Cyberspionage und Ransomware-Angriffe auf dem Vormarsch
19.06.17 - Healthcare-Einrichtung aus Baden-Württemberg wird durch G Data IT Security-Lösung geschützt
19.06.17 - Bericht: Botnet Hajime hat erhebliches Zerstörungspotential
16.06.17 - IT Security-Telegramm
16.06.17 - Fake-Apps: Angriff auf PayPal und Bitcoins
16.06.17 - Unternehmen und auch Behörden suchen deshalb verstärkt nach zusätzlichen Sicherheits-Gateways, die vor allem den zentralen Angriffsvektor Browser schützen
16.06.17 - Security Monitoring sowie Schutz vor gezielten Angriffen und DDoS-Attacken
16.06.17 - VMware tritt IT-Sicherheitsinitiative für das Gesundheitswesen von Intel bei
14.06.17 - IT Security-Telegramm
14.06.17 - Viele Mitarbeiter sind zur Weitergabe vertraulicher Informationen an unautorisierte Personen bereit, wenn bestimmte Umstände dafür sprechen
14.06.17 - Studie: Alarmierende Zunahme politisch motivierter Cyber-Attacken
14.06.17 - Geprüfte Apps: Kontrolle über Daten kaum möglich
14.06.17 - Jede Stunde 350 neue Android Schad-Apps
13.06.17 - IT Security-Telegramm
13.06.17 - Heutzutage sind viele Firmen besorgt wegen potenzieller Ransomware-Angriffe
13.06.17 - "Global Threat Intelligence Report 2017": 77 Prozent der Ransomware in vier Branchen
13.06.17 - Datenrisiko-Report: In 47 Prozent der Unternehmen hat die Mehrzahl der Mitarbeiter Zugriff auf mehr als 1.000 sensible Dateien
13.06.17 - Neue Malware-Familie nimmt Linux-Systeme ins Visier
12.06.17 - IT Security-Telegramm
12.06.17 - Mediendienst Fraunhofer SIT: Eröffnung des Digital Hub für Cyber Security in Darmstadt
12.06.17 - BSI veröffentlicht Mindeststandard für sichere Web-Browser
12.06.17 - Europäische Vergleichsstudie: Deutsche vorsichtig bei WhatsApp und vernetzten Geräten
12.06.17 - Gefälschte SMS stammten angeblich von GMX, der Link führte jedoch auf eine Phishing-Website
09.06.17 - IT Security-Telegramm
09.06.17 - Schutz vor Drohnenangriffen auf kritische Infrastrukturen
09.06.17 - Umfrage zeigt, dass Daten trotz diverser Backup-Lösungen nicht sicher sind. Etwa ein Drittel der befragten Kunden hat vergangenes Jahr Daten verloren
09.06.17 - Cyberbanküberfall 4.0: Erst dateiloser Bankeinbruch, dann spurlose Plünderung von Geldautomaten
09.06.17 - 24,5 Prozent mehr Exploit-basierte Cyberangriffe
08.06.17 - IT Security-Telegramm
08.06.17 - Linux-Variante der KillDisk Ransomware treibt ihr Unwesen
08.06.17 - LogRhythm schützt das Klinikum Arnsberg vor Cyber-Angriffen
08.06.17 - Jagd auf Lazarus-Gruppe verhindert großen Cyberbanküberfall
08.06.17 - IT-Security-Technologie gibt Unternehmen ein falsches Gefühl von Sicherheit
07.06.17 - IT Security-Telegramm
07.06.17 - Studie: Weltweite Datenmenge verzehnfacht sich bis 2025 auf 163 ZB
07.06.17 - Lücken zwischen Sicherheitsrisiko und Nutzerverhalten
07.06.17 - Was uns die sieben Jahre alte Schwachstelle im Linux-Kernel zeigt
07.06.17 - Unter dem Mikroskop: Eset untersucht neue Turla-Malware
06.06.17 - IT Security-Telegramm
06.06.17 - IO-Umfrage zeigt: Ausfälle der IT-Infrastruktur behindern digitale Transformation und kosten jede Firma über 20 Millionen Euro im Jahr
06.06.17 - Neuer "Enterprise Risk Index" von SentinelOne zeigt alarmierende Zunahme von Speicher-basierten Angriffen
06.06.17 - Wie sich Sicherheitslücken auf mobile Banksysteme auswirken
06.06.17 - Gefährliche Hintertür: Chrome-Erweiterungen kompromittieren den Browser
02.06.17 - IT Security-Telegramm
02.06.17 - NewTec mit neuer Organisationseinheit "Product Engineering"
02.06.17 - Welche Messen sind aus Sicht der IT-Sicherheitsindustrie wichtig?
02.06.17 - Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen
02.06.17 - Ransomware: Vom lästigen Quälgeist zur ernstzunehmenden Bedrohung für die Gesellschaft
01.06.17 - IT Security-Telegramm
01.06.17 - Studie: 72 Prozent der Chief Information Security Officers (CISOs) in Deutschland sagen, dass erkannte Datenschutzverletzungen nicht geahndet werden
01.06.17 - EU-Datenschutz-Grundverordnung: Praxishilfen für die betriebliche Umsetzung
01.06.17 - Europäische Datenschutzgrundverordnung: Drei Tipps für die Cloud-Nutzung in Unternehmen
01.06.17 - Tipps für sichere Passwörter: Was Zahnbürsten und Passwörter gemeinsam haben