- Anzeigen -


Januar bis März 2019


Im Überblick

  • Big Data bringt neue Herausforderungen mit sich

    Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.




IT SecCity: 2011 bis 2013


Archiv: Übersicht

Januar 2019


31.01.19 - IT Security-Telegramm

31.01.19 - Orange nutzt die eSIM-Management-Lösung von G+D Mobile Security für Mobilgeräte für private Anwender

31.01.19 - IoT-Malware, Trojaner, Angriffe durch künstliche Intelligenz & Co.

31.01.19 - Jahresrückblick: Das war das Verschlüsselungs-Jahr 2018

31.01.19 - Die passwortlose Authentifizierung ersetzt Benutzernamen und Passwörter beispielsweise durch Biometrie -Trotz hoher Sicherheit zögern die User noch

30.01.19 - IT Security-Telegramm

30.01.19 - State of Software Security Report: Organisationen in Europa hinken den Benchmarks für die Behebung offener Schwachstellen weit hinterher

30.01.19 - BayBG beteiligt sich an Datensicherungsspezialisten SEP

30.01.19 - Datenrettung - Rückblick auf 2018: Firmenkunden kommen fast ausschließlich über Fachhandel und Systemhäuser

30.01.19 - "WatchGuard Internet Security Report Q3/2018" stellt eine zunehmende Malware-Verbreitung sowie unsichere SSL-Protokolle bei bekannten Webseiten fest

29.01.19 - IT Security-Telegramm

29.01.19 - Schenker und BullGuard sorgen für schnelles und sicheres Spielvergnügen

29.01.19 - Securepoint schult Systemhauspartner zu Managed Service-Anbietern

29.01.19 - Studie: Nicht einmal die Hälfte kennt alle genutzten Anwendungen

29.01.19 - Rechenzentrumssicherheit: Workrate eröffnet Büro in Bad Homburg und startet auf dem deutschen Markt durch

28.01.19 - IT Security-Telegramm

28.01.19 - Deutsche Telekom setzt beim E-Mail-Security-Service und der Abwehr von Advanced Persistent Threats auf Know-how von Check Point

28.01.19 - Warschau: Bosch rüstet renommierte Markthalle Hala Koszyki mit moderner Sicherheitslösung und Zutrittskontrolle aus

28.01.19 - Die verstärkte Fokussierung auf das Thema Cybersicherheit führt 2018 zu Investitionen von 3,9 Milliarden Dollar

28.01.19 - Spionage mit Malware in lokalen Browserdateien

25.01.19 - IT Security-Telegramm

25.01.19 - Angriffe durch schädliche Krypto-Miner in 2018 um 83 Prozent gestiegen

25.01.19 - IT-Sicherheitsvorhersagen für 2019: Cyberangriffe werden immer ausgefeilter

25.01.19 - In Sachen DevOps steht uns der "Jüngste Tag" ins Haus

25.01.19 - Google erwirkt mit Chrome-Version 68 die Verbreitung von HTTPS-Verschlüsselung

24.01.19 - IT Security-Telegramm

24.01.19 - Die fünf Säulen effizienter und sicherer Datenverschlüsselung

24.01.19 - Angriffe, die MACROs in Microsoft Office nutzen, werden ebenfalls an Zahl und Umfang zunehmen

24.01.19 - Ungefragt zugesandten E-Mails sollte prinzipiell misstraut werden

24.01.19 - Untersuchung: E-Mails mit gefährlichen Anhängen haben um mehr als 25 Prozent zugenommen

23.01.19 - IT Security-Telegramm

23.01.19 - Der mit Commodity-Malware (bösartiger Code, der sich auf eine Software auswirkt, die auf einer Vielzahl von Geräten eingesetzt wird) gewonnene Zugang wird zunehmend an andere Akteure verkauft

23.01.19 - Messbare Auswirkungen hat die DSGVO vor allem auf die Digitalwirtschaft

23.01.19 - Jedes zweite Unternehmen sieht die Anforderungen an die IT-Sicherheit als einer der größten Hürden für die Digitalisierung

23.01.19 - BSI untersucht Sicherheitseigenschaften von Windows 10

22.01.19 - IT Security-Telegramm

22.01.19 - Mit vorgegaukeltem Warnhinweis bitten Betrüger derzeit um eine zehnjährige Vorauszahlung für Domains

22.01.19 - Struktur und Tätigkeit der Zentralen Stelle für Informationstechnik im Sicherheitsbereich

22.01.19 - Die zunehmende Verlagerung von unternehmenskritischen Applikationen und Services in die Cloud bringt zusätzliche Sicherheitsrisiken mit sich

22.01.19 - Lagebild: Jedes dritte Unternehmen Opfer eines Cyber-Angriffs

21.01.19 - IT Security-Telegramm

21.01.19 - Panda "Adaptive Defense 360": Intelligente IT-Sicherheitslösung der neuen Generation

21.01.19 - Das FBI berichtet, zwei der SamSam-Täter identifiziert zu haben und erhebt Anklage

21.01.19 - Lagebild: Jedes dritte Unternehmen Opfer eines Cyber-Angriffs

21.01.19 - Umfrage: Deutsche Verbraucher sind skeptisch beim Onlinekauf

18.01.19 - IT Security-Telegramm

18.01.19 - Eaton präsentiert gegen Cyber-Angriffe gesicherte USV-Kommunikationskarte

18.01.19 - AEG Power Solutions verbessert die Kompakt-USV "Protect A"

18.01.19 - G Data startet Qualifizierungsoffensive für ihre Partner

18.01.19 - BT ernennt Kevin Brown zum neuen Leiter des internationalen Security-Geschäfts

17.01.19 - IT Security-Telegramm

17.01.19 - Brandmeldesysteme werden in Sicherheitskonzepten meist ebenfalls nicht berücksichtigt

17.01.19 - Studie zeigt, dass mangelnde IoT-Sicherheit bereits zu Verlusten in Unternehmen geführt hat

17.01.19 - Die fünf Rechenzentrums-Top-Trends 2019 von Vertiv: Edge Computing treibt den Wandel voran

17.01.19 - Swisscom setzt bei Mail-Sicherheit auf Hornetsecurity

16.01.19 - IT Security-Telegramm

16.01.19 - EU-Kommission wählt Atos für zwei umfangreiche Initiativen im Bereich Quantentechnologie aus

16.01.19 - Cybersecurity Landschaft in 2019: Ransomware ist auf dem Rückzug, dafür drohen neue Gefahren wie Emotet, Business Email Compromises (BEC) und Cryptojacking

16.01.19 - Hacker auf Schatzsuche: Datenschätze im Visier von Cyberkriminellen

16.01.19 - Neues Thycotic-Tool deckt PAM-Schwachstellen auf

15.01.19 - IT Security-Telegramm

15.01.19 - Cylance-Prognosen 2019: Gruppen mit Verbindungen zum Terrorismus werden Ballungsräume mithilfe von Crimeware-as-a-Service angreifen

15.01.19 - Studie zu intelligenten Geräten zeigt: Deutsche Eltern haben Bedenken

15.01.19 - Leistungsfähige Sicherheitstechnologie: PSW Group plädiert für Einsatz der Public Key-Infrastruktur in Unternehmen

15.01.19 - Neueste Trojanerversionen werden von vielen Sicherheitsprodukten nicht erkannt

14.01.19 - IT Security-Telegramm

14.01.19 - Bei der Rosneft-Attacke handelt es sich vermutlich um einen kriminellen Angriff aus finanziellen Motiven

14.01.19 - Symantec präsentiert erste neuronale Netzwerk-Technologie zum Schutz kritischer Infrastrukturen

14.01.19 - DarkVishnya: Kaspersky Lab warnt Banken vor beispielslosen Cyberüberfälle

14.01.19 - Attacken auf deutsche Industrie: Chemie und Automobilbau am stärksten betroffen

11.01.19 - IT Security-Telegramm

11.01.19 - Taschenlampen-App und beliebte Games als Köder

11.01.19 - Verstärkte Zusammenarbeit von Cyber-kriminellen Organisationen

11.01.19 - Echtheitsprüfungen, die sich Biometrik zu Nutze machen – speziell die Gesichtserkennung – werden immer beliebter und lassen in nächster Zeit keinen Rückgang erkennen

11.01.19 - Umfrage: Fast die Hälfte aller Unternehmen werden Opfer von Cyberangriffen auf Geschäftsprozesse

10.01.19 - IT Security-Telegramm

10.01.19 - IT & Cybersecurity 2019: KI, IoT und Edge Computing, Whaling-Attacken und Cloud-Security – Vier Experten geben eine Vorschau

10.01.19 - Wie Unternehmen Post-Quantum-Algorithmen nutzen können

10.01.19 - Wirtschaftsspionage oder Konkurrenzausspähung: Ein Maßnahmenkatalog soll Kooperation von Unternehmen und Ermittlungsbehörden erleichtern

10.01.19 - Der Abwehrkampf an zwei Fronten fordert solide Sicherheitssysteme

09.01.19 - IT Security-Telegramm

09.01.19 - Arbeitsmarktstudie: Deutschland bei Blockchain vor den USA

09.01.19 - Serverless Computing, oft auch als Function as a Service (FaaS) bezeichnet, wird 2019 massive Sicherheitsprobleme nach sich ziehen

09.01.19 - Rechenzentrumssicherheit: Workrate eröffnet Büro in Bad Homburg und startet auf dem deutschen Markt durch

09.01.19 - Cyber-Albtraum Fernzugriff: 44 Prozent mehr neue Backdoor-Programme im Umlauf als im Vorjahr

08.01.19 - IT Security-Telegramm

08.01.19 - Männer sind leichtsinniger als Frauen – bei Datenschutz und IT-Sicherheit

08.01.19 - SonicWall ist Mitglied des Wirtschaftsrats und engagiert sich mit ihrem Know-how und ihrer Security-Expertise in der Bundesarbeitsgruppe Cybersicherheit

08.01.19 - Zentralstelle Cybercrime Bayern und Bundeskriminalamt nehmen mutmaßliche Darknet-Drogenhändler fest

08.01.19 - Forscher von Trend Micro entdecken massive Schwachstellen in weit verbreiteten IoT-Protokollen

07.01.19 - IT Security-Telegramm

07.01.19 - Mehrere Botnets im Rahmen einer Betrugsbekämpfung zerschlagen

07.01.19 - Wenn Bots versuchen, das Internet lahmzulegen: Die Trends zur Cybersicherheit im Jahr 2019

07.01.19 - Studie zeigt, dass mangelnde IoT-Sicherheit bereits zu Verlusten in Unternehmen geführt hat

07.01.19 - Gefährliche Schadsoftware: BSI warnt vor Emotet und empfiehlt Schutzmaßnahmen

Februar 2019


28.02.19 - IT Security-Telegramm

28.02.19 - IT-Security-Trends 2019: KI kann Cyber-Security bei Routine-Aufgaben unterstützen glaubt Mehrheit

28.02.19 - IT-Sicherheitstrends 2019: Indem KI-Algorithmen Malware und Cyberangriffe verstehen lernen, sind sie in der Lage, Schadprogramme und andere Angriffsformen schneller und besser zu entdecken

28.02.19 - Jeder zweite Internetnutzer von Cyberkriminalität betroffen - Jeder Zehnte wurde online angegriffen oder beleidigt

28.02.19 - Sieben Fragen für einen effizienten CISO: Die Datenschutzresolution 2019

27.02.19 - IT Security-Telegramm

27.02.19 - API-Cybersecuritylösung von Ping Identity schützt Organisationen vor zunehmenden API-Bedrohungen

27.02.19 - Tipps zur Datensicherheit: Wer sicher sein will, muss sich selbst schützen

27.02.19 - Geschäftsführung verkennt häufig Wettbewerbsvorteil von Cybersecurity

27.02.19 - Emotet-Schadsoftware: Malware wird meist durch infizierte E-Mail-Anhänge im Word-Format auf die Rechner der Opfer gebracht

26.02.19 - IT Security-Telegramm

26.02.19 - Compliance-Richtlinien: Kooperation von Legal und CISO angesagt

26.02.19 - Wenn es darum geht, die Kontrolle über gewisse Lebensbereiche aus Vorsorgegründen abzugeben, sind deutsche Verbraucher noch vorsichtig

26.02.19 - Brandneuer Randsomware-Code zeigt, dass die Gruppe hinter dieser Ransomware-Familie keine gewöhnlichen Hacker sind, sondern erfahrene Cyber-Kriminelle

26.02.19 - Bericht über Schadsoftware zeigt weltweit deutliche Steigerung der Angriffe auf Unternehmen um bis zu 100 Prozent

25.02.19 - IT Security-Telegramm

25.02.19 - Neue Backup-Lösung von Cohesity verhindert, erkennt und reagiert auf Ransomware-Angriffe

25.02.19 - Kampf gegen einen agilen Gegner: Erkenntnisse von der Emotet-Front

25.02.19 - Verschlüsselung: Secomba baut ihre Channel Aktivitäten deutlich aus

25.02.19 - "State of the Phish"-Report 2019: "E-Mails sind das wichtigste Einfallstor für Cyberangriffe"

22.02.19 - IT Security-Telegramm

22.02.19 - CBL Datenrettung stellt hardwareverschlüsselte Smartphone-Daten wieder her

22.02.19 - Ein guter Weg einige der Risiken, die mit der Cloud und mit Multi-Cloud-Umgebungen verbunden sind zu senken ist es eine Verschlüsselungslösung einzusetzen

22.02.19 - Werden mit der Drohnenkamera Menschen aufgenommen, könnte eine Verletzung des Rechts am eigenen Bild vorliegen

22.02.19 - APT39: Iranische Cyber-Spionagegruppe mit Spezialisierung auf personenbezogene Daten

21.02.19 - IT Security-Telegramm

21.02.19 - Studie: Nur 25 Prozent der deutschen Unternehmen haben ausreichenden Einblick in ihre Angriffsoberfläche

21.02.19 - Studie: Geringere Verzögerungen bei Kaufentscheidungen und Prozessen

21.02.19 - Dracoon realisiert erfolgreiche Finanzierungsrunde

21.02.19 - Die EU-Polizeiagentur Europol hat 5 Mio. Euro zur Entwicklung von Fähigkeiten zum Auslesen verschlüsselter Inhalte erhalten

20.02.19 - IT Security-Telegramm

20.02.19 - Das Thema Cybersicherheit erhält in der Chefetage endlich die Aufmerksamkeit, die es verdient

20.02.19 - Datenethik wird als Disziplin an Bedeutung gewinnen

20.02.19 - BEC, Doxing & Verleumdung: Exponierte private Daten im Netz betreffen nicht nur Politiker und Prominente, sondern auch Schlüsselpersonen in Unternehmen

20.02.19 - Sicherheitstipps gegen Doxing: Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgte de für viel Aufregung

19.02.19 - IT Security-Telegramm

19.02.19 - Sündenfall Qwertz123: Sechs Best Practices für sichere Passwörter

19.02.19 - 49 Prozent wissen nicht, auf welchen Webseiten sie persönliche Daten geteilt haben

19.02.19 - Security-Appliance für kleine Unternehmen mit 30 Prozent mehr Leistung

19.02.19 - IoT-Malware steigt um 73 Prozent - Krypto-Malware breitet sich weiter rasant aus

18.02.19 - IT Security-Telegramm

18.02.19 - Cylance DSGVO/GDPR-Assessments bieten nachhaltigen Ansatz um Datenschutzanforderungen zu erfüllen

18.02.19 - Datenschätze im Visier von Cyberkriminellen

18.02.19 - Sechs Tipps um Social Media-Profile so privat wie möglich zu machen

18.02.19 - Sobretec, Samsam und Powershell als komplexe Bedrohungsquellen für Unternehmen

15.02.19 - IT Security-Telegramm

15.02.19 - "Sophos XG Firewall" dank Synchronized Security mit integriertem Lateral-Movement-Protection

15.02.19 - Beispiele für die zusätzliche Nutzung von Backup- und Replica-Daten sind etwa DevOps, DevSecOps und DevTest sowie Patch Testing, Analytics und Reporting

15.02.19 - BT stellt SD-WAN-Vernetzung und Cyber Security für Chemie-Hersteller Ixom bereit

15.02.19 - Botnetz Mirai beschränkt sich nicht mehr nur auf IoT-Geräte

14.02.19 - IT Security-Telegramm

14.02.19 - "Controlware Vulnerability Management Service" schützt vor Schwachstellen im Unternehmensnetz

14.02.19 - Ganzheitliches Sicherheitskonzept für Ikea-Mall in Portugal

14.02.19 - Bei 330 Unternehmen fanden die Forscher schwache oder nicht vorhandene Anti-Phishing-Abwehrmaßnahmen in der öffentlichen E-Mail-Konfiguration ihrer primären E-Mail-Domänen

14.02.19 - Wie lassen sich Stromtankstellen besser vor Hacker-Angriffen schützen?

13.02.19 - IT Security-Telegramm

13.02.19 - Angreifer können Malware über mobile Browser einschleusen und damit auch Daten abgreifen

13.02.19 - Losgelöst von den Schwachstellen sollte man sich einen Überblick über potenzielle Bedrohungen verschaffen

13.02.19 - IT- und Datacenter Trends 2019: Mit Edge- und Cloud-Systemen die IT-Infrastruktur zukunftssicher ausbauen

13.02.19 - In einer zunehmend digitalisierten Welt wird Authentifizierung immer wichtiger und zugleich zu einer immer größeren Herausforderung

12.02.19 - IT Security-Telegramm

12.02.19 - GuardiCore aktualisiert Sicherheits-Tool "Infection Monkey"

12.02.19 - Cybersicherheitsprognosen: APTs werden mit einem erneuten Fokus auf den Bankensektor zeigen

12.02.19 - IT-Security Vorhersagen für 2019: EternalBlue oder eine Abwandlung daraus wird 2019 zur am weitesten verbreiteten Methode für die Verbreitung von Malware werden

12.02.19 - Software-Security: Europäische Unternehmen müssen in 2019 nachrüsten

11.02.19 - IT Security-Telegramm

11.02.19 - IT-Trends 2019: Künstliche Intelligenz, Machine Learning und Blockchain werden alltagstauglich

11.02.19 - Verlust von Produktionsdaten gefährdet Arbeitsplätze

11.02.19 - Zwei Drittel aller Unternehmen im DAX30 ohne DMARC-Eintrag

11.02.19 - M&A im Bereich Cybersecurity auf neuen Höchstständen

08.02.19 - IT Security-Telegramm

08.02.19 - Security-Experten identifizieren Risiken bei Anwenderunternehmen und empfiehlt Präventions- und Abwehrmaßnahmen

08.02.19 - "secunet konnektor" erhält die Zulassung für die Telematikinfrastruktur

08.02.19 - Virtualisierungslösungen "VMware vSphere" und "VMware NSX": TÜViT prüft die IT-Sicherheit von VMware-Virtualisierungslösungen

08.02.19 - IT-Security-Trends 2019: Bewusstsein für gestiegene Bedrohungslage schärfen

07.02.19 - IT Security-Telegramm

07.02.19 - "PhishER" hilft bei der Eindämmung von E-Mail-Bedrohungen

07.02.19 - Ausblick 2019: Die Trends im Bereich IoT, Open Source und Sicherheit

07.02.19 - Sicherheitslücken in Ladegeräten für Connected Elektroautos entdeckt

07.02.19 - Schutz für KRITIS: Forscher entwickeln Intrusion Detection-System für Netze der Energieversorger

06.02.19 - IT Security-Telegramm

06.02.19 - Das MSSP-Modell hat den Vorteil der schnellen Skalierbarkeit von Kapazität und Sicherheitskompetenz, während MSP-Systeme ihre eigenen internen Ressourcen aufbauen

06.02.19 - Die Schere der digitalen Transformation geht weiter auseinander: Neue Studie von Tata Communications

06.02.19 - 29 Prozent der deutschen Nutzer haben keinen Überblick über ihre Finanzdaten

06.02.19 - nterstützung für IT-Sicherheitsteams in Unternehmen durch einfachere Identifizierung besonders gefährdeter Personen

05.02.19 - IT Security-Telegramm

05.02.19 - Prognose für den Cybersicherheitsmarkt im Jahr 2019: Kritische Infrastrukturen werden durch einen schweren Erpressungsangriff gestört

05.02.19 - Cybereason schützt die Frankfurter Volksbank vor fortschrittlichen Cyberangriffen

05.02.19 - Mitarbeitern in deutschen Unternehmen fehlt Verständnis für Cyber-Sicherheit

05.02.19 - Avira bringt den Router für ein sicheres Smart Home auf den Markt: "Avira SafeThings"

04.02.19 - IT Security-Telegramm

04.02.19 - Cyber-Kriminelle stärken den Markt für Malware-as-a-Service, indem sie sich darauf ausrichten, modulare Angriffskomponenten zu verkaufen

04.02.19 - Umfrage: Prioritäten der Cybersicherheit verschieben sich

04.02.19 - Grundsätzlich sind von nicht autorisiertem Krypto-Mining und Krypto-Jacking fast alle Branchen betroffen

04.02.19 - Öffentliches WLAN: Selbst Hacker, die nur über wenig technisches Wissen verfügen, können in diesem Fall

01.02.19 - IT Security-Telegramm

01.02.19 - Herausforderungen des Datenschutzmanagements: Commanders Act veröffentlicht erstes Opt-In-Barometer basierend auf dem Nutzerverhalten von über 10 Millionen Besuchern

01.02.19 - IT-Teams müssen 2019 umdenken: Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar

01.02.19 - Studie zeigt: Elektronische Signatur beschleunigt Vertragsabschlüsse um rund 70 Prozent

01.02.19 - "Data-Readiness Index" von Seagate beleuchtet Auswirkungen auf vier Branchen

März 2019


29.03.19 - IT Security-Telegramm

29.03.19 - Sicherheitslücke in 3G und 4G auch noch in 5G vorhanden

29.03.19 - Neue Studie offenbart steigende Verunsicherung im Netz - Mehr Sicherheit durch digitale Signaturen und Aufklärung

29.03.19 - NTT Security fordert V-SOCs für digitale Fahrzeuge

29.03.19 - Cybersicherheitslösungen: Thomas Krause leitet den Enterprise-Vertrieb DACH bei Bitdefender

28.03.19 - IT Security-Telegramm

28.03.19 - Jährlicher Report zu E-Mail-Betrug im Gesundheitswesen

28.03.19 - Globale Reichweite erweitert: Exclusive Group übernimmt israelischen VAD SecureWave

28.03.19 - Task Force gegen Cyberkriminalität: Digital Shadows gründet Photon Research Team

28.03.19 - TÜViT prüft "nuSIM" der Deutschen Telekom auf IT-Sicherheit

27.03.19 - IT Security-Telegramm

27.03.19 - Kostenfreies Entschlüsselungs-Tool für die neueste GandCrab-Ransomware verfügbar

27.03.19 - Cybereason startet mit ihrer IT-Sicherheitslösung für Unternehmen jetzt auch in Deutschland durch

27.03.19 - Tenable verdoppelt Integrationen für "Cyber Exposure Technology"

27.03.19 - Cyberangriffe auf Lieferketten – neue Waffen im Handelskrieg

26.03.19 - IT Security-Telegramm

26.03.19 - Millionen von Account-Daten stehen im Darknet zum Verkauf: Weitreichende Folgen sind zu befürchten

26.03.19 - Bestellung eines Datenschutzbeauftragten: Für welche Unternehmen es Pflicht ist

26.03.19 - Wenn Kollegen zum Sicherheitsrisiko werden: Wirksamer Schutz vor Insider-Bedrohungen

26.03.19 - RTM-Banking-Trojaner 130.000 User im Jahr 2018 betroffen, weitere 30.000 in den ersten Wochen 2019

25.03.19 - IT Security-Telegramm

25.03.19 - Schluss mit Passwortleaks: Sichere HTTPS-Verbindungen durch Clientzertifikate unabhängig vom Passwort

25.03.19 - Schutz vor schädlichen E-Mail-Anhängen mit "Docs in the Box"

25.03.19 - "Symantec Internet Security Threat Report": Cyber-Kriminelle stehlen Millionen mit Hilfe von Formjacking

25.03.19 - AVG-Umfrage zur digitalen Unabhängigkeit von Kindern

22.03.19 - IT Security-Telegramm

22.03.19 - Christian Stanford leitet ab sofort EMEA Channel bei Bitdefender

22.03.19 - Gefährlicher Trend für 2019: DDoS-Attacken werden qualitativ hochwertiger

22.03.19 - Im Jahr 2011 war Bitcoin soviel wert wie der US-Dollar, heute liegt der Wert trotz erheblicher Schwankungen bei etwa 3.500 Dollar

22.03.19 - Für Netzbetreiber der Strom- und Gasbranche: RSASSA-PSS ist Pflicht

21.03.19 - IT Security-Telegramm

21.03.19 - Schneider Electric und Nozomi Networks schließen Partnerschaft zum Schutz von kritischen Infrastrukturen

21.03.19 - Avast und Barracuda Networks starten Vertriebspartnerschaft

21.03.19 - Daten-Vernichtung von Speichermedien für Rechenzentren / Schutzklasse 3

21.03.19 - "DataLocker PortBlocker" sorgt für volle Kontrolle über USB-Anschlüsse

20.03.19 - IT Security-Telegramm

20.03.19 - Check Point führt "Maestro" für Hyperscale-Netzwerksicherheit und skalierbare Gateways ein

20.03.19 - Studie: Fast die Hälfte aller Unternehmen ist immer noch nicht in der Lage Sicherheitsverletzungen an IoT-Geräten zu erkennen

20.03.19 - Führendes Finanzinstitut in Mexiko setzt zum Schutz seiner Datenübertragung auf "Adva FSP 150"

20.03.19 - Cyber-Kriminelle zeigen ein zunehmendes Interesse an personenbezogenen oder firmeninternen Daten

19.03.19 - IT Security-Telegramm

19.03.19 - IT-Sicherheitsbewusstsein im Unternehmen dank neuer, automatisierter Trainingsplattform

19.03.19 - Leitfaden: Meldepflicht in Kritischen Infrastrukturen ist Selbstschutz

19.03.19 - Gestohlene Identitäten: Die momentan wichtigste Bedrohung ist allerdings die durch Credential Theft Malware

19.03.19 - Fortinet ist erstes Gründungsmitglied des Zentrums für Cyber Security des Weltwirtschaftsforums

18.03.19 - IT Security-Telegramm

18.03.19 - Der Datenschutz rückt stärker in den Vordergrund

18.03.19 - Europäische Unternehmen werden langfristig von Datenschutz-Regulierungen profitieren

18.03.19 - Spear Phishing mit Emotet: Sicherheitstipps zum Schutz gegen Trojaner

18.03.19 - Studio Hamburg Postproduction setzt auf Speicherlösungen von Quantum

15.03.19 - IT Security-Telegramm

15.03.19 - Aktuelle Malware-Trends: 92 Prozent aller Attacken sind File-basiert und nur 8 Prozent Browser-basiert

15.03.19 - Organisationen in Europa hinken den Benchmarks für die Behebung offener Schwachstellen weit hinterher

15.03.19 - Studie: IT-Sicherheitsmitarbeiter fühlen sich oft als "Buhmann"

15.03.19 - Cyberkriminalität wird in den nächsten Jahren weiterhin sprunghaft ansteigen und Schäden in Milliardenhöhe anrichten

14.03.19 - IT Security-Telegramm

14.03.19 - Datensicherheits-Plattform 7.0 von Varonis erkennt Datenvorfälle noch schneller und gibt gezielte Empfehlungen

14.03.19 - Customer Identity Access Management: Akamai Technologies gab die Übernahme von Janrain bekannt

14.03.19 - SpaceNet übernimmt Rechtsanwalts-Systemhaus brück + partner

14.03.19 - Kaspersky Lab: Sieben Schwachstellen in industrieller IoT-Plattform geschlossen

13.03.19 - IT Security-Telegramm

13.03.19 - Risiko IoT-Apps: Die Verwundbarkeit der Dinge durch Anwendungsschwachstellen

13.03.19 - Oleg Kolesnikov: "Wenn man sich nur die jüngste Serie von Datenschutzverletzungen im Banken- und Finanzwesen ansieht dann kann man derzeit von einem signifikanten Risiko ausgehen"

13.03.19 - Datensicherheit: Nutzer sehen sich zunehmend verantwortlich

13.03.19 - "Avast PC Trend Report 2019" deckt massive Sicherheitsprobleme auf

12.03.19 - IT Security-Telegramm

12.03.19 - Neues Whitepaper von Qnap unterstützt Nutzer bei der Implementierung eines zuverlässigen Notfallwiederherstellungsplans

12.03.19 - Fünf Empfehlungen zur Sicherung privilegierter Zugriffe in DevOps-Umgebungen

12.03.19 - Alarmierend: Jahr für Jahr die gleichen Schwachstellen im Code

11.03.19 - IT Security-Telegramm

11.03.19 - Controlware schützt Kundennetze mit maßgeschneiderten Cyber Defense Services

11.03.19 - Im kommenden Jahr werden die Themen "mangelnde Qualifikation" und "Fachkräftemangel" in der Cybersicherheit noch mehr als bereits jetzt ins Bewusstsein rücken

11.03.19 - Thycotic veröffentlicht E-Book "Least Privilege Cybersecurity For Dummies”

11.03.19 - Ransomware "Matrix": SophosLabs-Experten geben sich als Opfer aus, um die ganze Angriffskette nachzuvollziehen

08.03.19 - IT Security-Telegramm

08.03.19 - Die Macht der Algorithmen: So hilft Maschinelles Lernen in der modernen IT-Sicherheit

08.03.19 - Das E-Mail-Konto ist nicht der einzige Ort, an dem man Phishing-Mitteilungen erhält

08.03.18 - Wer ist vom DNS Flag Day betroffen?

08.03.19 - Studie: Interne Kommunikation stellt größte Herausforderung für Cybersicherheit dar

07.03.19 - IT Security-Telegramm

07.03.19 - Die fünf häufigsten Vorurteile über Multi-Engine-Antivirus – und die Wahrheit dahinter

07.03.19 - Forschungsbericht beschreibt inhärente Schwachstellen und neue Sicherheitslücken bei Funkfernsteuerungen

07.03.19 - Die Zukunft der Ransomware: IoT-Geiselnahmen und mobile Ransomware

07.03.19 - Cyberspionage-Gruppe "Chafer" hat Botschaften im Visier

06.03.19 - IT Security-Telegramm

06.03.19 - Schwachstelle: Forscher warnt vor schwacher SCP-Sicherheit

06.03.19 - Lösung lautet "Isolation statt Detektion" und das technische Fundament dafür bildet vielfach die Virtualisierung - Schadcode gefälschter E-Mails wird eingesperrt

06.03.19 - Große Firmen und Konzerne verfügen über eine Menge mehr an Ressourcen um

06.03.19 - Authentifizierung mit chip-basierten Sicherheitslösungen

05.03.19 - IT Security-Telegramm

05.03.19 - Giesecke+Devrient startet neues Unternehmen für App-Sicherheit

05.03.19 - ExtraHop lässt die 100-Millionen-Dollar-Marke hinter sich

05.03.19 - "G Data Advanced Analytics" sorgt für mehr Sicherheit bei Patienten

05.03.19 - Cyber-Angriffe in Echtzeit erkennen: SecureLink kooperiert mit Vectra und stellt "SecureDetect" vor

04.03.19 - IT Security-Telegramm

04.03.19 - Vom IT-Sicherheitsexperten bei genua zum Professor für Cybersicherheit

04.03.19 - Durchschnittlicher Schaden pro erfolgreiche Cyberattacke über 1 Million Euro

04.03.19 - Studie: App-Services, Multi-Cloud und der wachsende Einfluss von DevOps wirken sich auf Firmen in EMEA aus

04.03.19 - Unternehmen im Fadenkreuz: Erpressertrojaner GandCrab infiziert über Word-Dokument Personalcomputer

01.03.19 - IT Security-Telegramm

01.03.19 - Cyber-Security-Wettrüsten: Künstliche Intelligenz als Waffe der Zukunft

01.03.19 - Seclore: Neue Niederlassung in Deutschland und erfahrene Branchenexperten optimieren die Bereitstellung von Data-Centric-Security in ganz Europa

01.03.19 - Cloud-Migration muss von Anfang an durch eine umfassende IT-Security-Strategie abgesichert werden

01.03.19 - Sicherheitsrisiko gefährdet Unternehmensexistenzen