- Anzeigen -


April bis Juni 2018


Im Überblick

  • Big Data bringt neue Herausforderungen mit sich

    Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.




IT SecCity: 2011 bis 2013


Archiv: Übersicht

April 2018


30.04.18 - IT Security-Telegramm

30.04.18 - NTT Security warnt vor Bedrohungen durch Monero-Mining-Malware

30.04.18 - Sicherheit in der "Smart City" – worauf es ankommt

30.04.18 - Tenable und ServiceNow formen Security-Allianz, um Cyberrisiken zu bekämpfen

30.04.18 - Öffentlich verfügbare Hackersammlung gefunden: 21 Millionen E-Mail-Adressen und Passwörter betroffen

27.04.18 - IT Security-Telegramm

27.04.18 - Report: Von Mitarbeitern auf eigene Faust genutzte HR-, Marketing- und Collaboration-Services sind die am häufigsten verwendeten Apps, trotz der immer näher rückenden EU-DSGVO

27.04.18 - Jeder dritte Smartphone-Nutzer sorgt sich um die Sicherheit der persönlichen Daten

27.04.18 - Kosten während und in der Folge von DDoS-Attacken auf Unternehmen sind Zeitpunkt gegenüber dem Vorjahr noch einmal deutlich gestiegen

27.04.18 - "State of The Internet"-Sicherheitsbericht für das 4. Quartal 2017: Diebstahl von Anmeldedaten im Fokus von Botnets

26.04.18 - IT Security-Telegramm

26.04.18 - Report über böswilliges Schürfen von Krypto-Währungen zeigt neue Angriffsmethoden

26.04.18 - Umfrage zeigt zunehmende Verbreitung von Mobile-Banking-Trojanern - weltweite Verunsicherung steigt

26.04.18 - 41,8 Prozent der Deutschen mit Virusinfektion nach Porno-Seiten-Besuch

26.04.18 - Neue Security-Lösung sichert Smart TVs vor Malware-Bedrohungen

25.04.18 - IT Security-Telegramm

25.04.18 - Mobile Malware: Anzahl infizierter Geräte verdoppelt sich

25.04.18 - Studie: Wachsendes Bewusstsein für IT-Sicherheit in Unternehmen

25.04.18 - Hacker schürften 2017 Millionenwerte mit Malware zum Krypto-Mining

25.04.18 - Studie: IT-Profis sind oft unzufrieden mit Daten über Cyber-Bedrohungen

24.04.18 - IT Security-Telegramm

24.04.18 - 75 Prozent der Unternehmen wollen in den kommenden drei Jahren KI-Technologien implementieren

24.04.18 - Andreas Baumhof: "Orte, an denen viel Geld bewegt wird, ziehen Kriminelle geradezu magnetisch an"

24.04.18 - Threat Report: Mehr Server-seitige Exploits und Angriffe gegen Industrienetze

24.04.18 - Chafer verwendet schädliche Excel-Dokumente und verbreitet sie mit Spear-Phising-E-Mails

23.04.18 - IT Security-Telegramm

23.04.18 - Cyber-Angriffe entwickelten sich 2017 zum größten Geschäftsrisiko - Weltweit 9,32 Milliarden Malware-Angriffe im Jahr 2017 (plus 18,4 Prozent)

23.04.18 - Entschlüsselungs-Tool für Ransomware "GandCrab" veröffentlicht

23.04.18 - Angriffe auf Börsen für Kryptowährungen: Wie User sich schützen können

23.04.18 - Crypto-Währung wird jetzt auch für Phishing-Kampagnen genutzt, um Computer-Nutzer hinters Licht zu führen

20.04.18 - IT Security-Telegramm

20.04.18 - Mehr als die Hälfte der Phishing-Attacken zielt auf Finanzdaten ab

20.04.18 - Bot oder ein Mensch? Fünf Tipps für die Kommunikation in sozialen Netzwerken

20.04.18 - Fünf vermeidbare Fehler in der Anwendungssicherheit

20.04.18 - Tool zum Knacken von Wi-Fi-Passwörtern macht sich menschliches Verhalten zu Nutze

19.04.18 - IT Security-Telegramm

19.04.18 - DSGVO-Checkliste: An diese acht Aspekte sollten Unternehmen bei ihren Vorbereitungen denken

19.04.18 - Datenschutz betrifft alle, die mit personenbezogenen Daten arbeiten

19.04.18 - In fünf Schritten die DSGVO meistern: Klein- und Mittelständische Unternehmen sollten Prioritäten setzen

19.04.18 - ie Modernisierung des Datenschutzes durch mehrere Grundsätze gewährleistet, die in Art. 5 der EU-DSGVO festgelegt sind

18.04.18 - IT Security-Telegramm

18.04.18 - In der Datenlawine: DSGVO tritt endgültig in Kraft - Compliance nicht mehr wegzudenken

18.04.18 - EU-DSGVO als Sprungbrett zur Patientenversorgung der Zukunft

18.04.18 - DSGVO – oder warum Unternehmen die Risiken ignorieren

18.04.18 - Die Vorbereitung auf die DSGVO beginnt mit Dateninventur

17.04.18 - IT Security-Telegramm

17.04.18 - Angriffe in einer Größe wie sie durch "Memcached Reflection" verursacht werden, können nicht ohne weiteres von Rechenzentrumslösungen abgewehrt werden

17.04.18 - Deutsche Unternehmen horten Bitcoin als schnelles Lösegeld für Ransomware-Attacken

17.04.18 - Einfallstor Mensch: Warum Social Engineering ein nicht zu unterschätzender Risikofaktor im Unternehmen ist

17.04.18 - Studie: Internationale Studie zeigt die Notwendigkeit für mehr Transparenz und Aufklärung im Bereich digitaler Identität - 56 Prozent der Verbraucher machen sich Sorgen darum, dass sie ihre persönlichen Daten online weitergegeben haben

16.04.18 - IT Security-Telegramm

16.04.18 - Telekom Security-Chef Dirk Backofen: Brauchen "Immunisierung der Gesellschaft gegen Cyber-Attacken"

16.04.18 - Digitales Identitätsmanagement: ForgeRock ernennt Michael Väth zum Senior Vice President EMEA

16.04.18 - Angriffe werden zunehmend aggressiver und zielgerichteter, mangelnde DSGVO-Compliance kann Unternehmen erpressbar machen

16.04.18 - Größte Cyber-Attacke: Erster DDoS-Angriff mit 1,7 Terabit pro Sekunde gemessen

13.04.18 - IT Security-Telegramm

13.04.18 - Bitdefender: "APT28 können wir geografisch Russland zuordnen

13.04.18 - Zugriffsrechte müssen nach dem "Need-to-know"-Prinzip durchgesetzt werden

13.04.18 - Die Cyberattacke auf die Deutsche Bundesregierung hat erneut gezeigt, wie gefährlich Cyberattacken bereits geworden sind

13.04.18 - Unternehmen ändern Sicherheitsstrategie nach einer Cyber-Attacke nicht

12.04.18 - IT Security-Telegramm

12.04.18 - Meltdown & Spectre: der Thriller im Rechenzentrum

12.04.18 - Studie von Trend Micro zeigt Zusammenhänge zwischen geopolitischen Konflikten und "Hacktivism"-Angriffen auf Defacement-Angriffe

12.04.18 - Im Bereich Cybersicherheit hat der Mangel an geeigneten Fachkräften angesichts der aktuellen Bedrohungslage aber besonders weitreichende Auswirkungen

12.04.18 - Meltdown und Spectre sind nur die Spitze des Eisbergs

11.04.18 - IT Security-Telegramm

11.04.18 - Einsatzmöglichkeiten von Netzwerkzugangskontrolle im Rahmen der Datenschutzgrundverordnung (DSGVO)

11.04.18 - Kontinuierliche Überwachung der IT durch Endpoint Detection and Response (EDR)

11.04.18 - Wie sich Unternehmen mit vier Schritten gegen Ransomware-Attacken wappnen

11.04.18 - SANS ICS Summit Europe bringt den ICS Netwars zum ersten Mal in die DACH-Region

11.04.18 - F5 Networks: Stärkung der Cloud- und Security-Angebote

10.04.18 - IT Security-Telegramm

10.04.18 - Staatliches Hacking macht alle Geräte unsicher

10.04.18 - Schutz vor Hackern und Datendieben: Tipps für mehr Router-Sicherheit

10.04.18 - Cybercrime-Report für das 4. Quartal 2017: 250 Millionen Cyberattacken von Oktober bis Dezember 2017

10.04.18 - Das HNS-Botnet kommuniziert auf komplexe und dezentrale Weise und verwendet mehrere Anti-Tampering-Techniken, um zu verhindern, dass Dritte es übernehmen oder infiltrieren

09.04.18 - IT Security-Telegramm

09.04.18 - Avast prognostiziert erste Cyber-Angriffe durch Künstliche Intelligenz für 2018

09.04.18 - Neue Einblicke in FinFisher-Überwachungskampagne

09.04.18 - Malwarebytes jährlicher Bericht über Schadsoftware zeigt deutliche Veränderung der Angriffsmethoden

09.04.18 - Anzahl entdeckter Software-Schwachstellen erreicht 2017 Rekordwert

06.04.18 - IT Security-Telegramm

06.04.18 - Spectre trifft direkt auf die grundlegende Hardware, auf der alles läuft, so dass jeder sein Risiko neu messen und quantifizieren muss

06.04.18 - Meltdown und Spectre: Bug oder Hintertür? IT-Sicherheitsexperte ist skeptisch

06.04.18 - InfoGuard will Wachstumsstrategie als Schweizer Cyber-Security-Expertin noch gezielter vorantreiben

06.04.18 - Jordanischer Telko Umniah entscheidet sich für Secucloud

05.04.18 - IT Security-Telegramm

05.04.18 - Rhebo veröffentlicht "Rhebo Industrial Protector 2.0" zum Echtzeit-Monitoring der Fernwirktechnik in Kritischen Infrastrukturen

05.04.18 - Acronis veröffentlicht Freeware mit KI-basiertem Ransomware-Schutz

05.04.18 - Axway und Elastic Beam stärken API-Sicherheit mit KI-Technologie

05.05.18 - Cybonet expandiert in Deutschland mit Softshell als weiterem Vertriebspartner

04.04.18 - IT Security-Telegramm

04.04.18 - Nutzung von Verschlüsselung (TSL/SSL bzw. HTTPS) auf Internetseiten von Bundesbehörden

04.04.18 - Die Arbeitsabläufe im Unternehmen werden durch einen mit Ransomware verursachten Angriff deutlich gestört

04.04.18 - Maleware-Entwicklung: Tools sind insbesondere dazu da, eine bereits bekannte Malware in eine noch unbekannte zu verwandeln

04.04.18 - Check Point stellt im Rahmen des "CPX360" die Cybersicherheit der 5. Generation vor

03.04.18 - IT Security-Telegramm

03.04.18 - Realistische Übungsumgebung zur Aus- und Weiterbildung: Cyber-Security-Kompetenzzentrum am Flughafen München offiziell eröffnet

03.04.18 - ForgeRock mit neuem Management und einem starken Jahr 2017

03.04.18 - KeyIdentity veröffentlicht neue Version ihrer Multi-Faktor-Authentifizierungslösung

03.04.18 - Neue Cybersicherheitsplattform schützt vor komplexen Gefahren

Mai 2018


30.05.18 - IT Security-Telegramm

30.05.18 - Studie untersucht Verbrauchereinstellung zu Datenschutz bei Kaufentscheidungen

30.05.18 - Sieben Cyber-Bedrohungen während des Sommer-Fußballturniers in Russland

30.05.18 - Video-Überwachung bei schlechtem WLAN-Empfang

30.05.18 - Asien und Naher Osten als Brutstätte neuer Bedrohungsakteure

29.05.18 - IT Security-Telegramm

29.05.18 - 68 Prozent der deutschen Sicherheitsfachkräfte planen, in den nächsten zwölf Monaten mehr Personal für Vulnerability Response einzustellen

29.05.18 - Leider hat DNS ein Datenschutzproblem: DNS-Abfragen können gelesen werden

29.05.18 - Schwachstelle: Millionen Hotelzimmer lassen sich hacken

29.05.18 - Bei einem Identitätsdiebstahl ist potenziell die komplette Online-Identität betroffen

28.05.18 - IT Security-Telegramm

28.05.18 - Acht Tipps für eine optimale Web Application Firewall: Flexible Nutzung immer wichtiger

28.05.18 - Unternehmen sollten ihre Erwartungen in einem "IT Code of Conduct" klären und dokumentieren

28.05.18 - Crypto-Mining-Angriffe auf Rechenzentren nehmen zu

28.05.18 - Kaspersky Lab identifiziert Infrastruktur von bekannter APT-Gruppe

25.05.18 - IT Security-Telegramm

25.05.18 - Massenphänomen Ransomware: 70 Prozent der Unternehmen in Deutschland von Erpresser-Malware betroffen

25.05.18 - "Recht auf Vergessen”: Studie zum Thema Verbraucherschutz

25.05.18 - Im toten Winkel der Firewall: 45 Prozent Netzwerk-Traffic unsichtbar

25.05.19 - Obwohl Krypto-Miner für vertrauliche Daten weniger ein Risiko sind, bringen sie doch eine ganze Reihe anderer Probleme mit sich

24.05.18 - IT Security-Telegramm

24.05.18 - Einsatz von Drittanbieter-SDKs: Mehrere Millionen Apps eine Gefahr für persönliche Daten

24.05.18 - Studie zum Faktor Mensch in der Cybersicherheit: Mehr als 80 Prozent der bösartigen E-Mails verteilten Ransomware und Banktrojaner

24.05.18 - Trend Micro unterstützt die weltweite Absicherung des digitalen Datenverkehrs durch neue Initiativen

24.05.18 - Avast warnt: Spieler von Minecraft sind von Malware in modifizierten "Skins" bedroht

23.05.18 - IT Security-Telegramm

23.05.18 - Botnetze zählen immer noch zu den hartnäckigsten Cyberbedrohungen

23.05.18 - Dramatischer Negativrekord: Rund 8,4 Millionen neue Schadprogrammtypen in 2017 entdeckt

23.05.18 - Die EU-Polizeiagentur Europol soll weitere 5 Mio. Euro zur Entwicklung von Fähigkeiten zum Auslesen verschlüsselter Inhalte erhalten

23.05.18 - Staatliches Hacking von Internetkommunikation

22.05.18 - IT Security-Telegramm

22.05.18 - "Verizon Risk Report" verändert Entscheidungsfindung für Sicherheitsthemen

22.05.18 - Cyberangriffe gegen Industrie-Rechner nach Branchen: Energie vor Maschinenbau

22.05.18 - Studie: 70 Prozent der Unternehmen in Deutschland werden 2018 auf Machine Learning und Künstliche Intelligenz setzen

22.05.18 - Digitale Identitäten und ihre Bedeutung für erfolgreiche Omnichannel-Projekte

18.05.18 - IT Security-Telegramm

18.05.18 - Spitzenreiter Deutschland: Banking-Malware hat es besonders auf deutsche Nutzer abgesehen

18.05.18 - Unter Beobachtung: Beliebte Smart-Kameras anfällig für Cyberangriffe

18.05.18 - Micro Focus‘ jährliche SecOps-Studie zeigt: IT-Sicherheit wird weltweit effizienter und effektiver, dennoch operieren 20 Prozent der geprüften Unternehmen mit mangelhaften Sicherheitskonzepten

18.05.18 - Trotz steigender Risiken, einer verstärkten Aufmerksamkeit in den Medien und einer sinkenden digitalen Sorglosigkeit in den Chefetagen, hält sich der Absatz von Cyber-Policen in Grenzen

17.05.18 - IT Security-Telegramm

17.05.18 - Hochentwickelte Cyberspionage: Der Spion, der aus dem Router kam

17.05.18 - Rechtsgrundlagen und Einsatz der Quellen-Telekommunikationsüberwachung

17.05.18 - Welche Fälle von hybriden Bedrohungen gegen Deutschland sind der Bundesregierung seit 2010 bekannt

17.05.18 - Bitcoin-Hype: HPI-Studie zum echten Innovationspotenzial der Blockchain

16.05.18 - IT Security-Telegramm

16.05.18 - Dramatischer Negativrekord: Rund 8,4 Millionen neue Schadprogrammtypen in 2017 entdeckt

16.05.18 - Informationssysteme in der Industrie: Sicherheit ist ein absolutes Muss

16.05.18 - Studie: Verstärkter Krypto-Malware-Befall bei Industrierechnern nach Bitcoin-Boom

16.05.18 - "iPass Mobile Security Report": Die Hälfte der befragten Unternehmen nehmen an, dass ihre mobile Mitarbeiter in den letzten zwölf Monaten gehackt wurden

15.05.18 - IT Security-Telegramm

15.05.18 - Regelmäßige Backups sind der einzige Weg, Ihre persönlichen Daten zu schützen und zu retten

15.05.18 - Fast zwei Drittel der Befragten einer Acronis-Umfrage kennen Ransomware nicht und sind somit auch nicht auf neue, komplexe Angriffe vorbereitet

15.05.18 - Umfrage: 62 Prozent der Unternehmen nutzen HCI, um Infrastrukturen im RZ schneller und einfacher bereitzustellen

15.05.18 - Cyberangriffe, gegen die man sich in 2018 wappnen sollte und fünf Tipps, wie man sich schützen kann

14.05.18 - IT Security-Telegramm

14.05.18 - Studie zeigt gravierende Missstände bei der Sicherheit privilegierter Benutzerkonten

14.05.18 - Studie: Reaktion auf Cybersicherheitsvorfälle eine zentrale Herausforderung für Unternehmen

14.05.18 - Studie: Cryptojacking-Boom entwickelt sich zu einer massiven Bedrohung für die Sicherheit im Internet

14.05.18 - Governance & Compliance: Jutta Schaufler-Kurz ist neue Marketing-Verantwortliche bei Varonis

11.05.18 - IT Security-Telegramm

11.05.18 - BT ernennt Hila Meller zur Leiterin des Security-Bereichs für Europa

11.05.18 - Studie: 51 Prozent Deutsche befürchten, Hacker belauschen ihre Sprachasisstenten

11.05.18 - 77 Prozent der deutschen Unternehmen sehen E-Mail-Betrug als bedeutende Bedrohung an

11.05.18 - Kryptografische Verfahren: Der andauernde Wettlauf wird durch die Entwicklung von Quantencomputern entscheidend beeinflusst werden

09.05.18 - IT Security-Telegramm

09.05.18 - Security Intelligence-Team von Stormshield: Vorfälle analysieren für nachhaltige Security-Konzepte

09.05.18 - Bitcoin oder Petro: So schürfen Surfer Crypto-Cash

09.05.18 - Neue Studie des IBM Institutes for Business Value: "Internet der Bedrohungen": Risiken im Internet der Dinge und industriellen Internet

09.05.18 - Die Nutzung von Kommunikationsdiensten wie WhatsApp ist aus rechtlicher Sicht äußerst problematisch

08.05.18 - IT Security-Telegramm

08.05.18 - Wunsch der Grünen: Das BSI soll "zumindest im Rahmen seiner Aufgaben gegenüber Wirtschaft und Zivilgesellschaft" unabhängig gestellt und in seiner Beratungsfunktion gegenüber und Bürgern wie Unternehmen gestärkt werden

08.05.18 - IT-Security-Studie: "Die bekannten Unbekannten in der IT-Sicherheit"

08.05.18 - Typische Authentifizierungsprozesse sind zudem an vielen Stellen fehlbar

08.05.18 - "McAfee Labs Report": Cyber-Kriminelle nehmen Krypto-Währungen ins Visier

07.05.18 - IT Security-Telegramm

07.05.18 - Studie deckt auf: Viele PCs sind veraltet und werden von überflüssigen Programmen ausgebremst

07.05.18 - Sofacy erweitert sein Operationsgebiet in Richtung Fernost

07.05.18 - Die Spuren sind eindeutig, doch wer hat sie gelegt? - Cyberattacken auf Olympia unter falscher Flagge

07.05.18 - Hochentwickelte Cyberspionage: Der Spion, der aus dem Router kam

04.05.18 - IT Security-Telegramm

04.05.18 - Erkennung von Zwischenfällen und E-Mail-Attacken fordern Unternehmen

04.05.18 - Report deckt auf: Ransomware kostet KMU 80 Millionen Euro Lösegeld

04.05.18 - IT-Sicherheit durch den Vergleich von Umgebungsgeräuschen

04.05.18 - Cyberkriminelle können mit gekaperten IoT-Geräten eine Armee zum Schürfen von Kryptowährungen erschaffen

03.05.18 - IT Security-Telegramm

03.05.18 - Verpflichtung Dritter für Maßnahmen der verdeckten Informationserhebung

03.05.18 - Nutzung von Verschlüsselung (TSL/SSL bzw. HTTPS) auf Internetseiten von Bundesbehörden

03.05.18 - NTT Security und ThreatQuotient kooperieren bei der Bereitstellung von Threat Intelligence Services

03.05.18 - Das Gefahrenpotenzial der Attacke mit JenkinsMiner ist riesig und könnte sich zum größten bekannten Mining-Projekt entwickeln

02.05.18 - IT Security-Telegramm

02.05.18 - Leitfaden zu den Prüfungen nach dem IT-Sicherheitsgesetz

02.05.18 - Security-Report: Gefahrenabwehr mit Künstlicher Intelligenz, Machine Learning und Automation

02.05.18 - Cyber-Angriffe kosten die weltweite Wirtschaft 600 Milliarden US-Dollar

02.05.18 - IoT und Security: Praxistest von Eset liefert ernüchternde Ergebnisse

Juni 2018


29.06.18 - IT Security-Telegramm

29.06.18 - G Data-Partnerumfrage: Wie der Fachhandel von der EU-DSGVO profitiert - Insbesondere der Mittelstand hat dringenden Beratungs- und Handlungsbedarf

29.06.18 - Deutsche Unternehmen geben durchschnittlich 1,5 Millionen Euro für Datenschutz-Grundverordnung aus

29.06.18 - Veröffentlichung von Fotos in DSGVO-Zeiten: Was ist erlaubt, was nicht?

29.06.18 - Zertifizierte Informationssicherheit: Zertifizierungen schützen vor DSGVO-Bußgeldern

28.06.18 - IT Security-Telegramm

28.06.18 - Neuer "Threat Intelligence Report": IoT-Angriffe steigen jährlich um über 200 Prozent

28.06.18 - Studie: Cyberkriminelle haben sieben Tage Zeit, um Schwachstellen auszunutzen

28.06.18 - Studie: Nach dem Datenskandal um Facebook und Cambridge Analytica hat die Mehrheit der Deutschen das Gefühl, dass ihre Daten im Internet nicht sicher und sie über die Nutzung ihrer Daten kaum informiert sind

28.06.18 - Durchgängige Sicherheitskultur muss Top-Management einschließen

27.06.18 - IT Security-Telegramm

27.06.18 - Im Vorfeld der Fußballweltmeisterschaft 2018 hat Symantec eine neue Spamkampagne aufgedeckt, die genau diese soziale Taktik anwendet

27.06.18 - Niedersachsen und BSI kooperieren für mehr Cyber-Sicherheit

27.06.18 - "Olympic Destroyer" ist zurück und zielt auf europäische Einrichtungen zur chemischen und biologischen Gefahrenabwehr ab

27.06.18 - Eset warnt vor HeroRat: Mobile Malware verwandelt Android-Smartphones in digitale Wanzen

26.06.18 - IT Security-Telegramm

26.06.18 - Weniger ist mehr: Die Vorteile von Hyperkonvergenz und Virtualisierung im Security-Management nutzen

26.06.18 - Nuvias wird zum Forcepoint Distributor für UK und DACH ernannt

26.06.18 - NTT Security: Die größten Gefahren für die IT-Sicherheit im Connected Car

26.06.18 - Starke IT-Sicherheit für das Auto der Zukunft: Forschungsverbund entwickelt neue Ansätze

25.06.18 - IT Security-Telegramm

25.06.18 - Deutsche buchen ihren Urlaub online und werden so zum idealen eCrime-Angriffsziel

25.06.18 - Nicht nur wann, sondern auch wo: Heimliche Nutzerprofilerstellung via Smart-Watches?

25.06.18 - Report: In Deutschland schützt jedes achte Elternteil seine Kinder nicht vor den Gefahren des Internets

25.06.18 - Ransomware der Dinge: Das IoT-Gerät als Geisel

22.06.18 - IT Security-Telegramm

22.06.18 - Gute Sicherheitslösungen brauchen keine Compliance-Argumentation

22.06.18 - Report zu den Veränderungen der globalen Cyberkriminalität: Schwellenländer im Fokus von Identitätsdieben

22.06.18 - GDPR: 99 neue Artikel bestimmen seit über die Verarbeitung der personenbezogenen Daten von EU-Bürgern

22.06.18 - Jedes zweite Unternehmen unterschätzt rechtliche Konsequenzen von Cyberattacken

21.06.18 - IT Security-Telegramm

21.06.18 - Viele PDF-Tools bieten die Möglichkeit, die Verarbeitung personenbezogener Daten zu automatisieren

21.06.18 - Die Attached Password Stealer-Methode: Cyberkriminelle verwenden gängige Dateitypen, um Kennwörter zu stehlen

21.06.18 - Channel-Report zeigt: Privilegierte Konten sind Haupteinfallstor für Hacker

21.06.18 - Der Goldrausch bei Ransomware scheint beendet, aber die Gefahr bleibt

20.06.18 - IT Security-Telegramm

20.06.18 - Next Generation Endgeräteschutz: Matthias Canisius wird Regional Director DACH bei SentinelOne

20.06.18 - 25 Prozent Fehlalarme überlasten Security-Teams

20.06.18 - NTT Security (Germany) erweitert ihre Angebotsreihe um den "Management Hack"

20.06.18 - Mini-Terminal "Malware Cleaner" erkennt "BadUSB"-Bedrohungen, die von traditioneller Antivirensoftware nicht erkannt werden

19.06.18 - IT Security-Telegramm

19.06.18 - Zugriffsbeschränkung auf bestimmte APIs, bei denen z.B. einige APIs für den öffentlichen Zugriff freigegeben werden sollen, während andere nur für den internen Gebrauch bestimmt sind

19.06.18 - Was bedeutet Künstliche Intelligenz für Cybersecurity? Drei Prognosen

19.06.18 - "Verizon Data Breach Investigations Report 2018": Ransomware ist weiterhin eine der größten Cybersecurity-Bedrohungen

19.06.18 - Asien und Naher Osten als Brutstätte neuer Bedrohungsakteure

18.06.18 - IT Security-Telegramm

18.06.18 - Bis zu 15 Zeichen empfehlen Sicherheitsforscher bei der Erstellung eines Passwortes

18.06.18 - Betrugsmasche CEO-Fraud: BKA warnt vor Anrufen angeblicher Mitarbeiter des Auswärtigen Amts

18.06.18 - EU-DSGVO: Drei Schlüsselaspekte für Compliance im Netzwerk

18.06.18 - Unternehmen verlassen sich bei der Umsetzung der DSGVO auf Datenmanagement-Technologie

15.06.18 - IT Security-Telegramm

15.06.18 - EU-Datenschutz-Grundverordnung: Wie Unternehmen ihre IT-Sicherheitsprozesse klar und rechtssicher dokumentieren können

15.06.18 - Echt oder Fake? 59 Prozent der Social Network-Phisher zielen auf Facebook-Nutzerdaten ab

15.06.18 - Ein besseres Verständnis über die verschiedenen Schritte einer Endpoint-Attacke ist entscheidend für den Schutz vor Angriffen

15.06.18 - Symantec hat im Google Play Store wieder 38 schädliche Apps entdeckt, die als Spiele- oder Wissens-App getarnt sind

14.06.18 - IT Security-Telegramm

14.06.18 - Selbständige sind noch nicht DSGVO-Ready

14.06.18 - Abgefangene E-Mails mit Schadsoftware im "Informationsverbund Bonn-Berlin" (IVBB)

14.06.18 - CISOs haben oftmals einen schweren Stand, wenn es um die Verbesserung der Sicherheitsstrategien geht

14.06.18 - Malware-Report: Exploit-Angriffe via Microsoft Office haben sich Anfang 2018 vervierfacht

13.06.18 - IT Security-Telegramm

13.06.18 - 1,5 Mrd. geleakte Unternehmens- und Kundendokumente entdeckt

13.06.18 - 44 Prozent aller Datenschutzverletzungen im letzten Jahr betrafen Identitäten privilegierter Accounts

13.06.18 - Radware ernennt Michael Tullius zum Regional Director DACH

13.06.18 - Fortinet Threat Landscape Report: Malware zielt zunehmend auf Kryptowährungen ab

12.06.18 - IT Security-Telegramm

12.06.18 - Avast warnt: Android-Geräte werden mit vorinstallierter Schadsoftware ausgeliefert

12.06.18 - Sicherheitswarnung: Neuer Banking-Schadcode räumt Bankkonten leer

12.06.18 - Verbesserte Automatisierung und der Einsatz von "Gamification" als Schlüssel zum Sieg gegen Cyber-Kriminelle

12.06.18 - Internet-Sicherheitsbericht betont die Relevanz des Informationsaustauschs im Kampf gegen Cyberbedrohungen

11.06.18 - IT Security-Telegramm

11.06.18 - Forschung zeigt: In Deutschland schützt jedes achte Elternteil seine Kinder nicht vor den Gefahren des Internets

11.06.18 - Jedes dritte global agierende Unternehmen fühlt sich durch die DSGVO in seiner Existenz bedroht

11.06.18 - EU-DSGVO: Wie Sie die schlimmsten Lücken noch rechtzeitig schließen und anfangen, den Datenschutz im Unternehmen ordentlich aufzusetzen

11.06.18 - DSGVO-konform mit datenzentrierter Strategie

08.06.18 - IT Security-Telegramm

08.06.18 - CBL Datenrettung bietet Chip-Off-Service für die Forensik

08.06.18 - Volle Kontrolle: T-Systems schafft sicheren Handelsplatz für Datenaustausch

08.06.18 - Cyber-Angriffe in Deutschland zielen vor allem auf verarbeitendes Gewerbe ab

08.06.18 - Kaspersky Lab: Längste DDoS-Attacke seit 2015

07.06.18 - IT Security-Telegramm

07.06.18 - EMEA: Organisationen benötigen fast sechs Monate, um Cyber-Angriffe zu entdecken

07.06.18 - Laut einer aktuellen globalen Umfrage von Ontrack verfügten mehr als ein Drittel der Befragten zum Zeitpunkt eines Datenverlusts nicht über ein Backup

07.06.18 - Studie zu Endpoint Detection and Response (EDR): 25 Prozent Fehlalarme überlasten Security-Teams

07.06.18 - Trend Micro zeigt potentielle Cyber-Sicherheitslücken in Krankenhäusern auf

06.06.18 - IT Security-Telegramm

06.06.18 - Allzeithoch bei Sicherheitslücken: Knapp 20.000 Schwachstellen in 2017

06.06.18 - Neuer Trend: Missbrauch von Fußball- und VPN-Apps für illegales Krypto-Mining

06.06.18 - Exclusive Networks nimmt die IT-Sicherheitslösungen von ForeScout Technologies in ihr Portfolio auf

06.06.18 - Berjaya begegnet neuartigen E-Mail-Bedrohungen mit "Retarus Patient Zero Detection"

05.06.18 - IT Security-Telegramm

05.06.18 - Neuer Datenrisiko-Report von Varonis: In vier von zehn Unternehmen haben sämtliche Mitarbeiter Zugriff auf über 1.000 sensible Dateien

05.06.18 - "IBM X-Force Sicherheitsreport": Anzahl gestohlener Datensätze in 2017 gesunken

05.06.18 - Einfallstor Word-Dokument: Auch ohne Makros zunehmende Gefahr

05.06.18 - "Microsoft Security Intelligence Report Nr. 23": Hacker bevorzugen einfache Angriffsmöglichkeiten wie Phising

04.06.18 - IT Security-Telegramm

04.06.18 - 190 Sekunden liegen zwischen zwei Massenangriffen auf deutsche IT-Systeme

04.06.18 - Drei Tipps, wie die richtige Technologie Unternehmen bei der DGSVO helfen kann

04.06.18 - Eset-Forscher entdecken neue Angriffsvarianten von OceanLotus

04.06.18 - Mobile Malware im Jahr 2017: Mehr als doppelt so viel mobile Ransomware

01.06.18 - IT Security-Telegramm

01.06.18 - Barracuda identifiziert neue Angriffsvariante: Trojaner nutzt Samba, um an Daten und Passwörter zu gelangen

01.06.18 - 2018: Das Jahr, in dem das IoT sicher wird?

01.06.18 - Dual-Use-Problematik: Der Informatiker Wolfram Burgard lehnt den Missbrauch Künstlicher Intelligenz für militärische Zwecke ab

01.06.18 - Immer mehr Nutzer kennen digitale Zertifikate