- Anzeigen -


Juli bis September 2019


Im Überblick

  • Zertifikat ist allerdings nicht gleich Zertifikat

    Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.




IT SecCity: 2011 bis 2013


Archiv: Übersicht

Juli 2019


31.07.19 - IT Security-Telegramm

31.07.19 - Kaspersky eröffnet Transparenzzentrum in Madrid

31.07.19 - Zum Inkrafttreten der KRITIS-Verordnung im Gesundheitsbereich: Krankenhäuser müssen dringend handeln

31.07.19 - IT-Sicherheitsgesetz: Das hätten Branchen bis 30. Juni tun müssen

30.07.19 - IT Security-Telegramm

30.07.19 - Software-Defined Storage löst IT-Herausforderungen im Gesundheitswesen

30.07.19 - Jeder DNS-Angriff kostet deutsche Unternehmen mehr als 935.000 Euro

30.07.19 - Neue Ransomware installiert sich ohne Nutzerinteraktion

29.07.19 - IT Security-Telegramm

29.07.19 - Saubere Sache: Cyber-Hygiene als Grundstein der IT-Security

29.07.19 - Effektiver Endgeräteschutz beginnt beim Entzug lokaler Administratorrechte

29.07.19 - Warum Sicherheit die Grundlage für den Bürodruck sein muss

26.07.19 - IT Security-Telegramm

26.07.19 - Fragile Sicherheit – nur 25 Prozent der Führungskräfte sind von ihrer Cybersicherheit überzeugt

26.07.19 - F-Secure gründet neue Unit für verbesserte taktische Cyberverteidigung

26.07.19 - Triton-Malware: Wie Sie Netzwerk und Systeme schützen

25.07.19 - IT Security-Telegramm

25.07.19 - SolarWinds identifiziert interne Bedrohungen als Hauptursache von Sicherheitsvorfällen

25.07.19 - Unter der Leitung von Intel Capital sichert sich TriEye eine Serie-A-Finanzierung im Wert von 17 Mio. USD, um das Problem der geringen Sichtweite im Automobilbereich zu lösen

25.07.19 - CrowdStrike erweitert ihre Endpoint-Security-Plattform mit branchenweit erster Firmware-Angriffserkennung

24.07.19 - IT Security-Telegramm

24.07.19 - "State of the SOC": Fehlende Transparenz macht Unternehmen anfällig für Cyberangriffe

24.07.19 - Vorsicht Touristenfalle: Cyberkriminelle locken mit verführerischen Angeboten

24.07.19 - "Cyber-Landscapes": Heat Map von Deloitte informiert Investoren über Vorschriften zum Thema Cyber-Sicherheit im Ausland

23.07.19 - IT Security-Telegramm

23.07.19 - Vier von zehn Mitarbeitern hatten Zugang zu Kollegengehältern

23.07.19 - Security-by-Design: Direkt in Chips eingebettete Geräteidentitäten speziell für IoT-Anwendungen

23.07.19 - Einfache Alternative zu Public-Key-Infrastrukturen vor

22.07.19 - IT Security-Telegramm

22.07.19 - Maschinelles Lernen in der Cybersicherheit: Einsatzgebiete und Grenzen

22.07.19 - Evergreen WORM – Dateischutz, Revisionsschutz und Compliance mit Zukunftssicherheit

22.07.19 - Online-Betrug: Sechs Wege ein Unternehmen besser zu schützen

19.07.19 - IT Security-Telegramm

19.07.19 - Website-Sicherheit: PSW Group warnt vor versteckter Malware im "/.well-known/"-Verzeichnis

19.07.19 - Schwachstellen zu Cyberwaffen formen – oder doch lieber schließen?

19.07.19 - Wenige Hersteller dominieren den IoT-Gerätemarkt – eine Studie von Avast und der Stanford University

18.07.19 - IT Security-Telegramm

18.07.18 - Um das Serviceangebot zu verbessern, tritt Trusted Cyber Security Solutions aus Österreich dem OT-MSSP-Partnerprogramm von Radiflow bei

18.07.18 - Erfolgreiche Rechnerheilung bei Automotive-Unternehmen FEV

18.07.19 - Bitdefender-Labs rekonstruieren Bankenattacke der Carbanak-Gruppe im zeitlichen Verlauf

17.07.19 - IT Security-Telegramm 17.07.19 - Cyberkriminelle sind ausnahmslos auf der Suche nach einer Sache: Daten

17.07.19 - Häufig falsch verstanden: VPN-Verschlüsselung ist nicht für alle Szenarien sinnvoll

17.07.19 - Wie eine EPP- und EDR-Lösung IT- und Sicherheitsteams helfen können, blinde Flecken zu identifizieren

16.07.19 - IT Security-Telegramm

16.07.19 - IT-Security und IT-Compliance: Neuer juristischer Leitfaden von Trend Micro

16.07.19 - Sicherung der Unternehmensdaten: Mit sechs Maßnahmen machen Unternehmen ihre eigenen Apps sicher

16.07.19 - Der Einsatz von Ethical Hackers und Bedenken beim Einsatz ehemalig krimineller Hacker

15.07.19 - IT Security-Telegramm

15.07.19 - Ohne Rundumverteidigung kein zuverlässiger Schutz

15.07.19 - Prognose: Gesundheitsorganisationen übertreffen durchschnittliche Reaktionszeiten bei Software-Sicherheitsrisiken

15.07.19 - Triton-Malware: Wie Sie Netzwerk und Systeme schützen

12.07.19 - IT Security-Telegramm

12.07.19 - Retten, was zu retten ist – Tipps und Tricks zur Ransomware-Identifikation

12.07.19 - "LoudMiner" versteckt sich in Raubkopien von Audio-Softwares für Windows und macOS

12.07.19 - Sicherheitsforschung: Hacker nehmen Gaming-Branche ins Visier – 12 Milliarden Angriffe in 17 Monaten

11.07.19 - IT Security-Telegramm

11.07.19 - Westcon Security erweitert Presales-Unit Sechsköpfige Business Unit unter Leitung von Jörn Kraus hilft Resellerp-Partnern, das Potenzial ihrer Projekte vom ersten Tag an optimal auszuschöpfen

11.07.19 - SentinelOne schließt Managed Security-Partnerschaft mit TÜV Rheinland

11.07.19 - Cyberpsychologie: Verlust von Geheimnissen heute teurer als früher

10.07.19 - IT Security-Telegramm

10.07.19 - CISO müssen über Konzeptionsstärke und Ratgeberqualitäten verfügen

10.07.19 - Umfrage: Vier von zehn Deutschen würden für lebenslangen Datenschutz auf Social Media verzichten

10.07.19 - Datensicherheit auf Reisen: Einige Tipps von Sophos, die man beachten sollte

09.07.19 - IT Security-Telegramm

09.07.19 - BSI warnt erneut vor vorinstallierter Schadsoftware auf Smartphones

09.07.19 - Am 12. November 2019 werden laut Microsoft keine Sicherheitsupdates mehr für Windows 10 in der Version 1803 bereitgestellt

09.07.19 - Welche Vorteile hat der Einsatz von KI und ML in der Cyber-Sicherheit?

08.07.19 - IT Security-Telegramm

08.07.19 - Unternehmen fühlen sich oft Cyber-Kriminellen schutzlos ausgeliefert

08.07.19 - Kostenfalle und Datenschutzrisiko: Was tun mit alter Hardware?

08.07.19 - Schwarzes Loch im Daten-Universum: 52 Prozent der Informationen in Unternehmen sind "Dark Data"

05.07.19 - IT Security-Telegramm

05.07.19 - "Domain Fraud Report 2019": Betrügerische Domains gefährden Unternehmen, Marken, Kunden und Mitarbeiter

05.07.19 - BSI veröffentlicht Empfehlungen zur sicheren Konfiguration von Microsoft-Office-Produkten

05.07.19 - Cybersicherheit wird zu einer gemeinsamen Verantwortung aller Vorstandsmitglieder – 75 Prozent der Führungskräfte sagen, dass Sicherheit eine Schlüsselkomponente in ihrer Marketingstrategie ist

04.07.19 - IT Security-Telegramm

04.07.19 - IT-Sicherheit nicht vergessen: Bei Einstellung und Austritt von Mitarbeitern schützen genaue Regelungen vor Datenpannen

04.07.19 - Einer neuen Studie zufolge sind interne Bedrohungen auf dem Vormarsch, Unternehmen konzentrieren sich allerdings auf die Verteidigung gegen externe Bedrohungen

04.07.19 - Studie: Hacker zielen auf Reisebuchungen ab - Knapp die Hälfte der Deutschen nutzt kein VPN im Ausland

03.07.19 - IT Security-Telegramm

03.07.19 - Umfrage: Identity- und Access-Management-Praktiken werden als schwierig betrachtet und haben vielfach einen geringen Stellenwert bei Unternehmen

03.07.19 - Nebeneffekt der verschärften Datenschutz-Vorschriften: Die Nachfrage nach Cyber-Versicherungen gegen Internetkriminalität steigt

03.07.19 - Code42 weitet Vertriebspartnerprogramm für "Next-Gen Data Loss Protection Solution" auf ganz Europa aus und kündigt neuen Partner an

02.07.19 - IT Security-Telegramm

02.07.19 - Durchschnittliche Angriffsdauer um 487 Prozent gestiegen

02.07.19 - Ein Jahr DSGVO: Deutsche Unternehmen haben Nachholbedarf in Sachen DNS-Sicherheit

02.07.19 - "CISO Alliance" versteht sich als Interessenvertretung der IT-Sicherheitsverantwortlichen und bietet ihnen eine Community-Plattform

01.07.19 - IT Security-Telegramm

01.07.19 - Unisys veröffentlicht "Stealth 4.0": Sicherheitssoftware mit "Dynamic Isolation"-Funktion

01.07.19 - Threat Report: Emotet machte fast zwei Drittel aller bösartigen Payloads aus

01.07.19 - Europäische Unternehmen signalisieren wachsende Sicherheitsdefizite aufgrund der digitalen Transformation

08.08.18 - Malware-Rekord 2019: Emotet mit über 30.000 Varianten in sechs Monaten

August 2019


30.08.19 - IT Security-Telegramm

30.08.19 - Radware ermöglicht Providern Abwehr von HTTPS-Floods ohne Entschlüsselung

30.08.19 - CyberArk: Einführung eines mehrstufigen Modells mit den Leveln "Authorized", "Certified" und "Advanced", das sich an den Kompetenzen der Partner orientiert

30.08.19 - Avast entdeckt weitere Spionage-App im Google Play Store

29.08.19 - IT Security-Telegramm 29.08.19 - 20 Jahre DDoS – Ein Blick zurück und was die Zukunft bringt

29.08.19 - Cloud-basierte Sicherheitslösungen helfen Unternehmen, mit sich ändernden Marktbedingungen, steigenden Kosten und fehlendem Cybersecurity-Personal Schritt zu halten

29.08.19 - Mehr als die Hälfte der deutschen Unternehmen ist unzureichend auf Cyberattacken vorbereitet

28.08.19 - IT Security-Telegramm

28.08.19 - Generation Z-orglos: Junge Büroangestellte setzen Unternehmen einem höheren Cyberrisiko aus

28.08.19 - Sprachassistenten: Offen, wie unbeteiligte Dritte und Minderjährige von der Datensammlung ausgeschlossen werden können

28.08.19 - Östlichster Knoten im Partnernetzwerk für Datenrettung

27.08.19 - IT Security-Telegramm

27.08.19 - Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

27.08.19 - So erhöhen Unternehmen ihre Abwehr gegen die neuesten Cybercrime-Methoden

27.08.19 - Fünf Gründe für eine neue Endpoint-Security-Strategie

26.08.19 - IT Security-Telegramm

26.08.19 - Durch Cyberangriffe, Ransomware und Datenschutz-Verletzungen wurden von Januar bis April 2019 etwa 5,9 Milliarden Datensätze offengelegt

26.08.19 - Hacker nutzen Schwachstelle im MS-Formeleditor für Exploits

26.08.19 - "Mobile Malware Report": Keine Entspannung bei Android-Malware

23.08.19 - IT Security-Telegramm

23.08.19 - Password Stealer: 60 Prozent mehr Nutzer von Diebstahl betroffen

23.08.19 - Phishing ist nach wie vor sehr verbreitet. Gegner nutzen populäre Apps, um Opfer dazu zu bewegen, Malware zu installieren

23.08.19 - Forscher fanden heraus, dass sich Kriminelle mittels gefälschter Accounts als Support-Abteilungen von Technik-Herstellern ausgeben

22.08.19 - IT Security-Telegramm

22.08.19 - Städte und Gemeinden im Fadenkreuz von Ransomware-Angriffen

22.08.19 - Studie "The Impossible Puzzle of Cybersecurity": 66 Prozent halten das Budget für Cybersicherheit für nicht ausreichend

22.08.19 - FinSpy schlägt wieder zu: Kaspersky entdeckt neue iOS- und Android-Versionen des bösartigen Überwachungs-Tools

21.08.19 - IT Security-Telegramm

21.08.19 - Studie zeigt weltweit höchste Gefahr für Cyberangriffe via RDP

21.08.19 - Weiterbildung notwendig: Endanwender beantworteten Fragen zum Thema Phishing nur unzureichend

21.08.19 - Securepoint auf Roadshow durch zehn deutsche Städte

20.08.19 - IT Security-Telegramm

20.08.19 - Sicherheitsmängel durch Installation der Telematikinfrastruktur für die Elektronische Gesundheitskarte

20.08.19 - Niemand, der sich cyberkriminell betätigen möchte, ist mehr auf sich allein gestellt

20.08.19 - Öffentlicher Einblick in Laptops und Co.: Geschäftsreise als Datensicherheitsrisiko

19.08.19 - IT Security-Telegramm

19.08.19 - Ping Identity bietet mehr Sicherheit für globale Unternehmen mit neuen intelligenten Funktionen bei der Multi-Faktor-Authentifizierung

19.08.19 - Online-Betrug: Sechs Wege ein Unternehmen besser zu schützen

19.08.19 - Controlware und Radware schützen Enterprise- und Service-Provider-Netze mit innovativen On-Premises- und Cloud-Technologien vor DDoS-Attacken

16.08.19 - IT Security-Telegramm

16.08.19 - "Skybox Security Suite 10" hilft, das Schwachstellenmanagement umfassend zu automatisieren und bietet eine einzigartige und hoch effektive Priorisierung

16.08.19 - Zahnloser Tiger mit großer Gefahr für die Privatsphäre

16.08.19 - Was jeder IT-Sicherheitschef wissen sollte. Ein Leitfaden

14.08.19 - IT Security-Telegramm

14.08.19 - Hacker-Einnahmen basieren überwiegend auf bekanntesten Sicherheitsschwachstellen

14.08.19 - Studie: Nur 28 Prozent der Unternehmen setzen die Sicherheit für Code Signing-Maschinenidentitäten durch

14.08.19 - Angreifer brauchen nur eine einzige Schwachstelle – auch die bei einem Lieferanten genügt

13.08.19 - IT Security-Telegramm

13.08.19 - Hardware-Appliances im Rechenzentrum: Zeit Lebwohl zu sagen

13.08.19 - Cybersicherheitsunternehmen KnowBe4 erhält 300 Millionen US-Dollar in einer Finanzierungsrunde unter der Führung von KKR

13.08.19 - Einbruch muss nicht Diebstahl heißen: Datensicherheit selbst im Fall eines Sicherheitsverstoßes

12.08.19 - IT Security-Telegramm

12.08.19 - Mobile Geräte im Betrieb: darauf müssen Unternehmen achten

12.08.19 - Datendiebstähle werden für Unternehmen immer kostspieliger

12.08.19 - Öffentlicher Einblick in Laptops und Co.: Geschäftsreise als Datensicherheitsrisiko

09.08.19 - IT Security-Telegramm

09.08.19 - Auf mindestens 15 Millionen Android Geräten sind Apps mit bösartigem Verhalten installiert

09.08.19 - GEZ-Trojaner – gefälschte Mahnungen verbreiten Windows-Schädling

09.08.19 - Fehlendes Tech-Wissen der über 55-Jährigen: Innerfamiliärer IT-Support gefragt

08.08.19 - IT Security-Telegramm

08.08.18 - Malware-Rekord 2019: Emotet mit über 30.000 Varianten in sechs Monaten

08.08.19 - Sicherheit: Mehr als 50 Prozent der Deutschen sind dafür, dass Drohnen nicht von privaten Eigentümern genutzt werden dürfen

08.08.19 - Den Verbrauchern ist klar, dass sie, um das gewünschte Kundenerlebnis zu bekommen, einige Daten preisgeben müssen

07.08.19 - IT Security-Telegramm

07.08.19 - Mehr Möglichkeiten für Partner: Bitdefender führt überarbeitetes MSP-Programm ein

07.08.19 - Umfrage: EU-Roaming-Verordnung sorgt für mehr IT-Sicherheit im Urlaub

07.08.19 - Studie: Jedes vierte deutsche Unternehmen verschwendet pro Jahr mehr als 100.000 Euro für die Aufbewahrung nicht mehr benötigter Hardware

06.08.19 - IT Security-Telegramm

06.08.19 - Cybersecurity: Trends und Entwicklungen 2019 – eine erste Bilanz

06.08.19 - Markt für E-Mail-Sicherheit boomt, da sich Cyberangriffe häufen und Unternehmen zunehmend Cloud-Mailboxen nutzen

06.08.19 - Ontrex holt IT-Sicherheitsstrategen an Bord und baut Security-Kompetenz aus

05.08.19 - IT Security-Telegramm

05.08.19 - IP-Telefonie-Pionier gibt drei zentrale Tipps für Sicherheit in der Business-Telefonie

05.08.19 - Die sich schnell entwickelnde Bedrohung durch modulare Malware erfordert eine mehrschichtige Schutzstrategie aus Technologien und Best Practices

05.08.19 - Unternehmen brauchen in vielen Fällen sehr lange, bis eine derartige Loader-Schadsoftware entdeckt wird

02.08.19 - IT Security-Telegramm

02.08.19 - Studie: Fehlende interne Kommunikation stellt Herausforderung für DevOps dar

02.08.19 - Webseite ohne SSL-Zertifikat: Schweizer Mittelstand verzichtet vielfach auf Verschlüsselung

02.08.19 - Wenn künstliche Intelligenz schief geht: Wie man Science Fiction von der Realität trennt

01.08.19 - IT Security-Telegramm

01.08.19 - Fast eine Million Gamer von gefakten Spielen mit Malware attackiert

01.08.19 - So schützt man die wertvollste IT-Ressource im Unternehmen, den IT-Sicherheitsexperten

01.08.19 - PSW Group warnt: Datenschutz und Verschlüsselung im Gesundheitswesen mangelhaft

September 2019


30.09.19 - IT Security-Telegramm

30.09.19 - Mehr als 10.000 neue Schad-Apps pro Tag: Die Sicherheitslage im Mobile-Bereich bleibt weiterhin angespannt

30.09.19 - Nach Einschätzung von Top-Entscheidern aus Politik und Wirtschaft haben die Gefahren erneut zugenommen

30.09.19 - Visual-Hacking-Experiment zeigt: Nur fünf Prozent geschäftlich genutzter Laptops sind mit Blickschutzfolie gesichert

27.09.19 - IT Security-Telegramm

27.09.19 - Gefährliche Sicherheitslücke in SQLite-Datenbanken bedroht Smartphones

27.09.19 - Die drei größten Stolpersteine für DevOps - Herausforderungen für Unternehmen bei der Einführung

27.09.19 - Code42 und IBM Resilient: Neue Funktionen zur Warnung vor Datenverlust und Datendiebstahl bei der Kündigung von Mitarbeitern

26.09.19 - IT Security-Telegramm

26.09.19 - Digitale Spiegelreflex-Kameras: Kriminelle können Fotos über eine Ransomware verschlüsseln und Lösegeld erpressen

26.09.19 - Sicherheitsmängel durch Installation der Telematikinfrastruktur für die Elektronische Gesundheitskarte

26.09.19 - Am 30. August 1969 nahm mit dem ersten Knoten des Arpanet der Vorläufer des Internets seinen Betrieb auf

25.09.19 - IT Security-Telegramm

25.09.19 - Angreifer nutzen zunehmend alles, von Smart-Home-Sensoren über Smartphones, Router und sogar Apple-Software, um neue Angriffsmethoden zu entwickeln und zu nutzen

25.09.19 - Sicherheitsforscher von Varonis identifizieren neuen Cryptominer und ein mysteriöses Web-Shell

25.09.19 - Cyber-Kriminalität im zweiten Quartal 2019: Ransomware-Angriffe auf Unternehmen steigen um 365 Prozent an

24.09.19 - IT Security-Telegramm

24.09.19 - GermanWiper: Die nächste Stufe der Skrupellosigkeit und was KMU dagegen tun können

24.09.19 - Managed Services-Markt: Infinigate wird strategischer Lösungsanbieter von Barracuda MSP in DACH

24.09.19 - Sicherheitsbericht: Angriffe durch Phishing und Credential Stuffing bleiben größte Bedrohungen für Finanzdienstleister und ihre Kunden

23.09.19 - IT Security-Telegramm

23.09.19 - Die Nachfrage nach sicherem Zugriff, einer Hybrid-IT-Umgebung und "Zero-Trust"-Sicherheit sorgt bei Pulse Secure für zweistelliges Wachstum

23.09.19 - Der eigene 4G-Hotspot ist per se nicht sicher – aber man kann ihn sicherer machen

23.09.19 - "Fortinet Threat Landscape Report": Angreifer tarnen sich immer besser

20.09.19 - IT Security-Telegramm

20.09.19 - DDoS-Angriffe im zweiten Quartal um 18 Prozent gestiegen gegenüber 2018

20.09.19 - Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl

20.09.19 - ExtraHop warnt in neuer Sicherheitsempfehlung vor "Call Home"-Aktivitäten

19.09.19 - IT Security-Telegramm

19.09.19 - Die vier gefährlichsten Schwachstellen bei Authentifizierungsvorgängen

19.09.19 - Fünf Punkte, warum die Firewall immer noch das Rückgrat der Verteidigung ist

19.09.19 - Detailwissen zur Intel-Schwachstelle würde Angreifern weltweit die Möglichkeit zu Datendiebstahl, Erpressung, Spionage und Sabotage eröffnen

18.09.19 - IT Security-Telegramm

18.09.19 - Missbrauch entführter Konten für umfangreiche Phishing-Angriffe

18.09.19 - Führungskräfte im Visier: Wie Unternehmen sich gegen Whaling-Attacken wappnen können

18.09.19 - Jeder Mitarbeiter im Unternehmen, der in Kontakt mit persönlichen Daten kommt, muss wissen, wie man diese DSGVO-konform behandelt

17.09.19 - IT Security-Telegramm

17.09.19 - Massive Auswirkungen von E-Mail-Attacken auf den Geschäftsbetrieb

17.09.19 - Zeitaufwendige Erkennung von Schadcode spielt Hackern in die Karten

17.09.19 - Cyber-Kriminalität im zweiten Quartal 2019: Ransomware-Angriffe auf Unternehmen steigen um 365 Prozent an

16.09.19 - IT Security-Telegramm

16.09.19 - Gesundheitswesen im Fadenkreuz von Cyberkriminellen

16.09.19 - NTT Security steht Europol bei der Bekämpfung von Cyber-Kriminalität zur Seite

16.09.19 - Drucker im Unternehmen: IT-Security-Konzepte sollten zwingend einen gesamtheitlichen und mehrschichtigen Ansatz verfolgen

13.09.19 - IT Security-Telegramm

13.09.19 - Medizinische Einrichtungen verwalten Hunderte, möglicherweise Tausende von Geräten in ihren Krankenhäusern oder Kliniken: Wie man Angriffe am besten verhindert

13.09.19 - Ausbau strategischer Channel-Partnerschaften und Stärkung der Neukundenakquise im Fokus

13.09.19 - IoT Signals Report: Sicherheitsbedenken bei der Umsetzung von IoT-Projekten

12.09.19 - IT Security-Telegramm

12.09.19 - Das Internet der Dinge - Eine sichere Sache dank Entity Analytics

12.09.19 - Mobile Geräte im Betrieb: Darauf müssen Unternehmen achten

12.09.19 - Infosys eröffnet neues Cyber-Defence-Center in Bukarest, Rumänien

11.09.19 - IT Security-Telegramm

11.09.19 - Aber neben dem generellen Sicherheitsansatz hat Security-by-Design einen weiteren Vorteil: Das Konzept hilft Herstellern von IoT-fähigen Geräten sich zusätzlich positiv im Markt abzuheben

11.09.19 - Europa am stärksten von Brute-Force-Attacken betroffen

11.09.19 - Security-by-Design: Direkt in Chips eingebettete Geräteidentitäten speziell für IoT-Anwendungen

11.09.19 - Sicheres Surfen und sorgenlose E-Mail-Kommunikation sind machbar

10.09.19 - IT Security-Telegramm

10.09.19 - Arbeiten beim Reisen: Hier lauern die Gefahren

10.09.19 - Threat-Alert: Malwarebytes entdeckt DNS-Changer-Malware "Extenbro"

10.09.19 - Cyberkriminelle reduzieren Erkennungsrisiko - KopiLuwak wurde zum Zwecke der Cyberspionage konzipiert

09.09.19 - IT Security-Telegramm

09.09.19 - Sicher, einfach, hygienisch: die Handvenenerkennung

09.09.19 - Fünf Faktoren, die das Cyberrisiko Kritischer Infrastrukturen erhöhen

09.09.19 - Data Loss Prevention-Lösungen nutzen Managed Services

06.09.19 - IT Security-Telegramm

06.09.19 - "Bitdefender GravityZone" jetzt zusätzlich mit "Advanced Endpoint Risk Analytics"

06.09.19 - Kaspersky besteht erfolgreich unabhängiges SOC 2-Audit

06.09.19 - Knapp 800.000 Systeme weiterhin für BlueKeep-Sicherheitslücke anfällig – erste Exploits existieren schon

05.09.19 - IT Security-Telegramm

05.09.19 - "The Intelligence Network" fordert zum gemeinsamen Kampf gegen Cyberbetrug auf

05.09.19 - PSW Group warnt: E-Mail-Verschlüsselung mit PGP ist nicht sicher

05.09.19 - Trendstudie: Deutschland gilt als Vorreiter bei der Einführung von Verschlüsselungstechnologien in Unternehmen

04.09.19 - IT Security-Telegramm

04.09.19 - Scammer verlangen als CIA-Beamte 10.000 US-Dollar wegen Pädophilie

04.09.19 - BullGuard und Mifcom: Neue Partner im Gaming-Segment

04.09.19 - Trend Micro blockiert fünf Millionen Angriffsversuche auf Überwachungskameras

03.09.19 - IT Security-Telegramm

03.09.19 - Europäische Unternehmen beim Thema IT-Sicherheit unter globalem Durchschnitt

03.09.19 - Die Hälfte der Konzerne in der DACH-Region und Großbritannien plant ein Zero-Trust-Projekt in den nächsten 18 Monaten

03.09.19 - Sicherheitsrisiken im Gesundheitswesen - Tendenz steigend

02.09.19 - IT Security-Telegramm

02.09.19 - APT-Hijacking und Fake Leads – die Bedrohungslandschaft im zweiten Quartal 2019

02.09.19 - PSW Group gibt Tipps zum Erkennen von Betrugs-Domains

02.09.19 - Bei lateralen Phishing-Angriffen missbrauchen Cyberkriminelle kompromittierte Konten, um Phishing-Mails an eine Reihe von Empfängern zu senden