- Anzeigen -


Oktober bis Dezember 2015


Im Überblick

  • Big Data bringt neue Herausforderungen mit sich

    Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.




Oktober 2015


30.10.15 - IT Security-Telegramm

30.10.15 - TÜV Rheinland stellte "APT Defense Service" gegen gezielte Cyber-Angriffe vor

30.10.15 - Zum 14. Mal: "IT-Defense 2016" – weltweit bekannte IT-Security-Experten auf Konferenz in Mainz

30.10.15 - GlobalSign kooperiert mit dem National Cybersecurity-Center of Excellence (NCCoE)

30.10.15 - Abhörsichere Netze: Unternehmen wollen flexible Lösungen

30.10.15 - VdS-anerkannte Berater für Cyber-Security unterstützen mittelständische Unternehmen bei der Umsetzung des neuen VdS-Standards für Cyber-Security

29.10.15 - IT Security-Telegramm

29.10.15 - Lynx Software Technologies tritt der neu formierten "Internet of Things Security Foundation" bei

29.10.15 - Bei immerhin 20,3 Prozent der befragten Nutzer aus Deutschland war ein Malware-Vorfall mit einem finanziellen Verlust verbunden - 80 Euro Folgekosten für eine vom Nutzer bemerkte Attacke

29.10.15 - Studie zur Datensicherheit: Blancco Technology Group und Kroll Ontrack finden alte Daten auf vielen online verkauften Gebrauchtgeräten

29.10.15 - Warum gehackter E-Mail-Verkehr ein Schnäppchen auf dem Datenmarkt ist

29.10.15 - Android-Geräte: "Kemoge" installiert, deinstalliert und startet Apps ohne Zustimmung des Nutzers

28.10.15 - IT Security-Telegramm

28.10.15 - it-sa 2015: Höchste Sicherheit für privilegierte Benutzerkonten, Cloud-Zugriffe und "Remote Support"

28.10.15 - Umfrage zeigt sorglosen Umgang mit Passwörtern als heikle Sicherheitslücke

28.10.15 - Cyber-Sicherheits-Umfrage 2015: Die Anzahl der erfolgreichen Cyber-Angriffe nimmt zu

28.10.15 - Firmen, die personenbezogene Daten von EU-Bürgern in die USA transferieren, dürften diese Praxis im Prinzip nicht mehr anwenden

28.10.15 - Cyberkampagne auf russisches Militär entdeckt - vermutlich aus China operiert

27.10.15 - IT Security-Telegramm

27.10.15 - iOS-Malware XcodeGhost gefährdet auch Unternehmen

27.10.15 - Schutz mit einem datenzentrierten Sicherheitsansatz

27.10.15 - Vermeintliche Cheats für populäre Spiele belästigen Nutzer mit regelmäßigen Werbeanzeigen

27.10.15 - Banking-Trojaner Dyreza greift jetzt IT-Supply Chain an

27.10.15 - XOR DDoS Botnet startet täglich 20 DDoS-Angriffe von gekaperten Linux-Rechnern

27.10.15 - Malware-Entwicklung im zweiten Quartal 2015: Entwicklung von neuer Malware steigt um 43 Prozent gegenüber Vorjahreszeitraum

26.10.15 - IT Security-Telegramm

26.10.15 - Neue "Tufin Orchestration Suite Version R15-2" reduziert Schlupflöcher und verstärkt die Kontrolle in heterogenen Netzen

26.10.15 - "Dell One Identity Manager 7.0" reduziert Risiken beim Identity und Access Management

26.10.15 - "Imperva SecureSphere 11.5" kombiniert den Schutz von Benutzer-Accounts, Web-Anwendungen und Firmendaten in der Cloud und am Arbeitsplatz

26.10.15 - gateprotect stellt "Firewall-Version V15" vor: Funktionen einer Next-Generation-Firewall erstmals in UTM-Lösung integriert

26.10.15 - BSI unterstützt "European Cyber Security Month 2015": Oktober steht im Zeichen der Cyber-Sicherheit

23.10.15 - IT Security-Telegramm

23.10.15 - Was können Unternehmen tun, damit eine Ransomware nicht zum Zuge kommt?

23.10.15 - Windows 10 killt .wav-Dateien, CBL Datenrettung stellt sie wieder her

23.10.15 - USV-Anlagen: Absicherung der kritischen Stromversorgung in Netzwerken

23.10.15 - Antiviren-Software gegen Ransomware nutzt maschinell-gestütztes Lernen für hohe Geschwindigkeit und Genauigkeit

23.10.15 - Mobile Security: Abhörsichere mobile Kommunikation mit "Secure Chat"

22.10.15 - IT Security-Telegramm

22.10.15 - Verschlüsselte mobile Kommunikation für kleine Unternehmen und Projekte

22.10.15 - IT-Security: Alexander Tschobokdji wird Territory Manager Zentraleuropa für das Norton-Geschäft

22.10.15 - Eset übernimmt Datenverschlüsselungs-Profi DESlock+

22.10.15 - Informationen über Schwachstellen im ICS-Bereich sind nirgendwo zentral abzurufen, weshalb die Verantwortlichen vor enormen Problemen stehen und kaum den Überblick über alle bekannt gewordenen Schwachstellen behalten können

22.10.15 - Millionen von iOS-Geräten möglicherweise vom ersten schwerwiegenden Malware-Ausbruch betroffen

21.10.15 - IT Security-Telegramm

21.10.15 - NTT Com Security unterstützt Kunden bei schnellerer Erkennung von Bedrohungen in SAP-Systemen

21.10.15 - Studie: IT-Verantwortliche wünschen sich kontextsensitives Zugriffsmanagement

21.10.15 - Checkliste: In fünf Schritten zur richtigen IT-Sicherheitskonzeption

21.10.15 - Die 80er: Vom Scherz zur gezielten Attacke – von Virus und Malware

21.10.15 - Reseller in der DACH-Region: Die StorageCraft Technology Corporation baut ihr Geschäft in Europa weiter aus

20.10.15 - IT Security-Telegramm

20.10.15 - IT-Security: Zycko fokussiert individuelle Partnerbetreuung – Nils Hantelmann neuer CAO

20.10.15 - Zusammenarbeit von Giesecke & Devrient und IBM bei kryptografischer Sicherheit für vernetzte Fahrzeuge

20.10.15 - Kommentar zu den Medienberichten über den Trojaner Backdoor.ATM.Suceful

20.10.15 - Ein Projekt hat untersucht, welche Rolle Überwachung und Privatsphäre bei den Nutzern sozialer Medien spielen

20.10.15 - Studie: Mehr als 83 Prozent der befragten Deutschen nutzen das Web als Gedächtnisstütze

19.10.15 - IT Security-Telegramm

19.10.15 - MTI Technology schließt strategische Partnerschaft mit SEP

19.10.15 - Iris Hatzenbichler wird neue Director Marketing EMEA bei FalconStor

19.10.15 - IAA: Fehlende IT-Sicherheit gefährdet eine ganze Branche

19.10.15 - Shade: Erpresser-Software attackiert Nutzer im deutschsprachigen Raum

19.10.15 - Schädliche Adware übernimmt die Kontrolle über Android-Smartphones

16.10.15 - IT Security-Telegramm

16.10.15 - Sicherheitsvorfälle sind eine direkte Folge eines schlecht konfigurierten Cloud-Gateways zwischen den lokalen und den öffentlichen Cloud-Infrastrukturen und mangelnder Authentifizierungsmethoden

16.10.15 - Fast ein Drittel der befragten IT-Manager würde für 2000 US-Dollar und weniger zum Hacker werden

16.10.15 - 70.000 Angriffe auf Shellshock seit Anfang dieses Jahres – davon 23 Prozent in Europa, 100.000 auf Heartbleed

16.10.15 - Erneute Warnung vor DDoS-Erpressungen auf deutsche Unternehmen

16.10.15 - "Candy Crush" mit Trojaner-Backdoor: Eset entdeckt infizierte Spiele-Apps im Google Play Store

15.10.15 - IT Security-Telegramm

15.10.15 - Authentifizierung in Windows 10: Das Ende von Pass-the-Hash-Angriffen?

15.10.15 - Bitkom begrüßt neues Cyber-Kommando der Bundeswehr

15.10.15 - Cyber-Bankräuber wildern mit zielgerichteten E-Mail-Attacken im Banken- und Finanzsektor

15.10.15 - WhatsApp "MaliciousCard" Sicherheitslücke erlaubt es Angreifern, Millionen von Nutzern anzugreifen

15.10.15 - Die Bedrohungslage nimmt um rund 9 Prozent im Vergleich zum Vormonat zu, vor allem bei Malware für Android und Banken-Trojanern

14.10.15 - IT Security-Telegramm

14.10.15 - Die 10 wichtigsten Sicherheitstipps, die Sie beherzigen sollten

14.10.15 - Kooperation für mehr Cyber-Sicherheit in Deutschland: Volkswagen, Allianz, BASF und Bayer wollen Deutsche Cyber-Sicherheitsorganisation (DCSO) gründen

14.10.15 - IT-Sicherheit: Startschuss für Aufklärungsoffensive im Mittelstand

14.10.15 - Die größte Gefahr geht von cyberkriminellen Gruppen aus, die den Willen und die Möglichkeiten besitzen, ein Unternehmen, eine Behörde oder einzelne Mitarbeiter so lange anzugreifen, bis sie ihr Ziel erreicht haben

14.10.15 - Cyberspionagekampagne "Turla" nutzt Satelliten zur Anonymisierung

13.10.15 - IT Security-Telegramm

13.10.15 - Sicherheitstests von BT mit "CREST STAR"-Zertifizierung unterstützen Finanzinstitute bei der Abwehr von Cyber-Angriffen

13.10.15 - Videoüberwachung im privaten Umfeld: Wer dagegen sein Grundstück und gleichzeitig auch den Bürgersteig und die öffentliche Straße filmt, verstößt in der Regel gegen geltendes europäisches Datenschutzrecht

13.10.15 - Pfalzwerke: prego services sichert IP-Anbindung von Windparks gegen Cyber-Attacken ab

13.10.15 - Hackerangriffe 2015: Staatliche Institutionen stehlen immer mehr Daten

13.10.15 - Studie: IT-Sicherheitsexperten kennen zwar Risiken durch nicht vertrauenswürdige Zertifikate, ergreifen aber keine Maßnahmen

12.10.15 - IT Security-Telegramm

12.10.15 - Cyberkriminelle setzen auf mehrfache Payloads um Infektionschancen zu maximieren

12.10.15 - Studie "IT-Sicherheit und Datenschutz 2015": Azubi-Effekt ist gravierendes Sicherheitsproblem

12.10.15 - Cybersicherheitsvorfälle kosten große Unternehmen im Schnitt eine halbe Million US-Dollar

12.10.15 - Was macht DDoS-Attacken so gefährlich?

12.10.15 - Das Antivirenprogramm "Dr.Web CureIt!" benötigt keine Installation und entfernt Malware schnell und effizient

09.10.15 - IT Security-Telegramm

09.10.15 - Wann darf ein Vermieter eine Überwachungskamera anbringen?

09.10.15 - Zusammenarbeit zwischen niederländischer Polizei und Kaspersky Lab führt zu Festnahme von Verdächtigen hinter den CoinVault-Ransomware-Attacken

09.10.15 - Ransomware ist eine der gefährlichsten Bedrohungen überhaupt

09.10.15 - Malware SYNful Knock macht Cisco-Router zum Ziel für Cyberangriffe

09.10.15 - Die DD4BC-Gruppe ist für eine große Zahl von Bitcoin-Erpressungskampagnen verantwortlich

08.10.15 - IT Security-Telegramm

08.10.15 - it-sa 2015: Schutz vor Viren, Schadcode oder Malware

08.10.15 - Produktion sicher vernetzt mit dem IT-Sicherheitslabor des Fraunhofer IOSB

08.10.15 - it-sa 2015: Mobile Sicherheit für Unternehmensnetzwerke

08.10.15 - it-sa 2015: Leistungsfähige Alternative zu Exchange und Co.

08.10.15 - it-sa 2015: Transparente Verschlüsselung, Schutz vor Spam und Malware

07.10.15 - IT Security-Telegramm

07.10.15 - it-sa 2015:Vorstellung des Sicherheitsansatzes "Connected Threat Defense"

07.10.15 - it-sa 2015: Datenschutz, Datensicherheit, Internetschutz und IT-Outsourcing

07.10.15 - it-sa 2015: Neue Sicherheitskonzepte sind gefragt - Digitalisierung und veränderte Angriffsmethoden erfordern neue Lösungen

07.10.15 - it-sa 2015: Zycko zeigt geballte Security-Kompetenz

07.10.15 - it-sa 2015: Applikationssicherheit auch auf Banken-Niveau

06.10.15 - IT Security-Telegramm


06.10.15 - it-sa 2015: Zum ersten mal stellt Secusmart auf der Sicherheitsmesse gemeinsam mit BlackBerry aus

06.10.15 - it-sa 2015: Sichere Standortvernetzung, All-IP-Migration und Wireless LAN im Fokus

06.10.15 - it-sa 2015: Allgeier IT Solutions präsentiert neue Lösungen zur Datensicherheit

06.10.15 - it-sa 2015: Neue Ansätze zur Einführung und Nutzung eines Information Security Management Systems

06.10.15 - it-sa 2015: E-Mail-Verschlüsselung und sicherer Dateitransfer

05.10.15 - IT Security-Telegramm


05.10.15 - it-sa 2015: Sicherheitstests für Websites

05.10.15 - it-sa 2015: eSignatur - vom Unterschriften-Tablet bis zum Smartphone

05.10.15 - it-sa 2015: Sichere Verschlüsselung auch für geschäftliche Applikationen

05.10.15 - it-sa 2015: Informationssicherheit - Ausweitung des Sicherheitskonzepts auf die Mitarbeiter

05.10.15 - it-sa 2015: Cloud-basierte IT-Sicherheit für alle Endgeräte

02.10.15 - IT Security-Telegramm

02.10.15 - "Freedome VPN" ermöglicht um bis zu 89 Prozent schnelleres Internet-Surfen und spart unnötig großes Datenvolumen durch die Blockierung von Drittanbieter-Tracking

02.10.15 - it-sa 2015: Smartphone für verschlüsselte Kommunikation

02.10.15 - it-sa 2015: Data Loss Prevention, Verschlüsselungstechnologien, Schlüsselkontrolle, kontextbasierte Zugriffskontrolle

02.10.15 - Chancen, Risiken und Fortschritte im Industrial Internet

02.10.15 - Umfrage: Die Mehrzahl der befragten IT-Sicherheitsfachleute ist "überrascht", dass Endnutzer auf mehr Unternehmensdaten zugreifen können als sie benötigen

01.10.15 - IT Security-Telegramm

01.10.15 - Neue Produktlinie für Heimanwender von Kaspersky Lab

01.10.15 - Neue Partnerschaft von Acronis und Check Point: Gemeinsam gegen mobile Bedrohungen

01.10.15 - it-sa 2015: Digitale Dokumente auf dem Signatur-Tablet unterschreiben

01.10.15 - it-sa 2015: Vollvermaschtes und performantes VPN

01.10.15 - Penetrationstests: Drei Argumente für den Chef

November 2015


30.11.15 - IT Security-Telegramm

30.11.15 - Tenable Network Security stattet "SecurityCenter Continuous View" mit agentenbasierten Scans aus

30.11.15 - "Proofpoint Essentials" bietet jetzt Social-Media-Schutz, Abwehr von bösartigen E-Mail-Anhängen sowie automatisierte E-Mail-Verschlüsselung

30.11.15 - Atlantis Computing bringt Stretched Cluster-Funktion für Hochverfügbarkeit von Rechenzentren

30.11.15 - Security-Appliance für kleine Unternehmen: Mehr Durchsatz, reduzierter Stromverbrauch

30.11.15 - Fokussierung auf Wachstumsmärkte beschert Rohde & Schwarz positiven Geschäftsjahresabschluss

27.11.15 - IT Security-Telegramm

27.11.15 - Threat Management: "ThreatArmor" verringert die Angriffsfläche im Netz

27.11.15 - Neue Lösung von Druva bei Exclusive Networks verbessert Datenschutz und -kontrolle auf Android-Mobiles

27.11.15 - TÜV SÜD auf der SPS IPC Drives in Nürnberg

27.11.15 - Vertraulichkeit im E-Mail-Verkehr: Creditreform Hamburg setzt bei E-Mail-Sicherheit auf PDF-Standard

27.11.15 - Unternehmen scheitern an Überwachung geschäftskritischer Daten

26.11.15 - IT Security-Telegramm

26.11.15 - "NovaBackup DataCenter 5.4": Technologie-Schub für das zentrale Backup und Restore von Netzwerkdaten

26.11.15 - "Security Operations Center": Schneller Cyber-Bedrohungen erkennen und darauf antworten

26.11.15 - 38 Prozent mussten die Funktion "Passwort vergessen" bei Online-Diensten nutzen

26.11.15 - Echtzeit-Sicherheitslösungen: Technologiepartnerschaft zwischen ExtraHop und macmon secure

26.11.15 - Carmao baut Expertenteam weiter aus: Spezialist für Application Security Management an Bord

25.11.15 - IT Security-Telegramm

25.11.15 - "FireEye Threat Intelligence Engine": Abwehr sich schnell weiterentwickelnder, fortschrittlicher Bedrohungen

25.11.15 - Neues Software-Release von "Unisys Stealth" ermöglicht dank Mikrosegmentierung noch effizienteren Schutz

25.11.15 - "Symantec Advanced Threat Protection" hilft Unternehmen, komplexe Bedrohungen unternehmensweit zu erkennen, zu priorisieren und entsprechend darauf zu reagieren

25.11.15 - Web Application-Firewalls: Erweiterungen der "FortiWeb"-Familie sorgen für höheren Datendurchsatz und Schwachstellenanalyse für Webanwendungen von Drittanbietern

25.11.15 - Speicherlösungen: Quantum präsentiert neues Workflow-Storage-System "Xcellis"

24.11.15 - IT Security-Telegramm

24.11.15 - Neue Version von "Kaspersky Total Security – Multi-Device": Vor Malware, Phishing oder Ransomware geschützt

24.11.15 - Neues kostenloses SolarWinds-Tool für die Überwachung der Serverintegrität

24.11.15 - Verbessertes Partner-Programm von Symantec kommt mit höheren Umsatzmöglichkeiten für Security-fokussierte Partner

24.11.15 - EICAR zertifiziert drei Lösungen Trend Micros nach "Mindeststandard für Anti-Malware-Produkte"

24.11.15 - Angriffsfläche für Hacker: Eine von 17 Anwendungen auf privaten PCs ist ein End-of-Life-Programm

23.11.15 - IT Security-Telegramm

23.11.15 - Kapazitätslücke von sechs Zettabyte: Big Data ist nicht das Problem, es sind die Datenkopien

23.11.15 - Cybersicherheit: FireEye und F5 verkünden globale Partnerschaft für integrierte Sicherheitslösungen

23.11.15 - Mit Digitalen Signaturen Geschäftsprozesse beschleunigen

23.11.15 - Lösung für automatisierte App-Security-Checks: Enterprise Mobility Management mit App-Security-Infos

23.11.15 - Distributed-Denial-of-Service-Attacken können die IT eines Unternehmens komplett lahm legen

20.11.15 - IT Security-Telegramm

20.11.15 - Neuer Cyber-Security-Stresstest hilft Unternehmen, Lücken in ihren IT-Sicherheitsvorkehrungen zu finden und zu füllen

20.11.15 - Bosch Videoüberwachung und Brandmeldetechnik für führendes Messezentrum Lateinamerikas

20.11.15 - Gebrauchtgeräte liefern sensible Daten zum Schnäppchenpreis

20.11.15 - Schutz vor Cyber-Angriffe: Fortinet gibt eine Partnerschaft mit Splunk bekannt

20.11.15 - Sicherheitsrelevante Funktionen: BSI veröffentlicht Entwurf eines Testkonzepts für Breitband-Router

19.11.15 - IT Security-Telegramm

19.11.15 - Neue "Tufin Orchestration Suite Version R15-2" reduziert Schlupflöcher und verstärkt die Kontrolle in heterogenen Netzen

19.11.15 - Deutschland schneidet in der Bekämpfung von "Dark Data" in EMEA am schlechtesten ab

19.11.15 - Vectoring-VoIP-VDSL: Neue Technologien erfordern (oft) neue Hardware

19.11.15 - Unternehmen sollten vor einer BYOD-Autorisation für klare Richtlinien sorgen

19.11.15 - E-Mail-Markt im Wandel: Die Bedeutung einer durchgängigen Sicherheitsstrategie nimmt zu

18.11.15 - IT Security-Telegramm

18.11.15 - Eine "Mobile Security Policy", die Sicherheitsrichtlinien für den Gebrauch vorgibt, existiert bei rund einem Drittel der Unternehmen nicht

18.11.15 - Unternehmen sollten ihren Ansatz für den Schutz gegen Cyber-Attacken überdenken

18.11.15 - Rapid7 übernimmt Logentries und erweitert ihre Sicherheitsdaten- und Analyseplattform mit Maschinendatensuche

18.11.15 - Im Bereich Identity- und Access-Management ermöglicht Dell mit ihrem One Identity Cloud Access Manager einen sicheren Zugang zu allen internen und Cloud-basierten Web-Anwendungen

18.11.15 - Virtuelle Bankräuber und ihre Türöffner: So machen Banking-Trojaner den Weg frei für Kontoplünderungen

17.11.15 - IT Security-Telegramm

17.11.15 - Mobile Security: Bitdefender führt "Snap Photo" und "Smart Unlock"

17.11.15 - Dr.Web veröffentlicht Version 11.0 der Windows-Produkte "Dr.Web Security Space" und "Dr.Web Antivirus"

17.11.15 - Je nach Einsatzzweck kann es kostengünstiger sein, gezielt einzelne Racks zu kühlen als einen kompletten Raum zu klimatisieren

17.11.15 - Schutz vor Next-Generation-Cyberangriffen: Kay-Uwe Wirtz ist Channel Manager DACH bei FireEye

17.11.15 - Business Breakfast von sysob und gateprotect

16.11.15 - IT Security-Telegramm

16.11.15 - Einrichtung für angewandte Cybersicherheitsforschung: Project Center, das zunächst Fraunhofer SIT/IL heißen soll, wird sich darauf konzentrieren, innovative Lösungen im Bereich Cybersicherheit zu erforschen

16.11.15 - Umfrage: Das Management langlebiger Archiv-Tapes stellt Firmen vor Herausforderungen

16.11.15 - Studie: 26 Prozent der DDoS-Attacken führen zu Datenverlust

16.11.15 - Malware-Report: Banking-Trojaner nimmt Kunden deutscher Banken ins Visier

16.11.15 - Mobile Ransomware hat im vergangenen Jahr dramatisch zugenommen

13.11.15 - IT Security-Telegramm

13.11.15 - Mehrschichtige Bedrohungsabwehr: Trend Micro übernimmt HP TippingPoint

13.11.15 - FireMon: Vertriebspartnerschaft mit Value Added Distributor Westcon Group öffnet den Zugang zu neuen europäischen Märkten

13.11.15 - Studie: Unternehmen begrenzen mobilen Netzwerkzugriff aus Sorge vor Datenverlust

13.11.15 - Stellungnahme der Deutschen Telekom zum "mTan-Betrug"

13.11.15 - Ransomware: Leider neigen Unternehmen dazu, die Komplexität der Bedrohung zu unterschätzen

12.11.15 - IT Security-Telegramm

12.11.15 - Technologie-Allianz von Qualys und Splunk für die verbesserte Analyse von Sicherheitsdaten

12.11.15 - Austausch vertraulicher E-Mails: Zwei neue Mitarbeiter für das Jahresendgeschäft

12.11.15 - FalconStor verstärkt mit Siegfried Betke ihr deutsches Vertriebsteam

12.11.15 - Zwei Drittel der deutschen Nutzer haben Angst vor Datendiebstahl und Hacking ihrer Accounts

12.11.15 - Zahl der Cyberbedrohungen in Deutschland verdreifacht

11.11.15 - IT Security-Telegramm

11.11.15 - Sicherheit für Cloud-Zugriffe durch privilegierte Benutzer: Privileged Access Management ermöglicht Sicherheitsorganisationen eine bessere Kontrolle, Überwachung und Auditierung der Zugriffe von privilegierten Nutzern und Drittanbietern

11.11.15 - "Kaspersky Safe Kids": Eltern schützen ihre Kinder kinderleicht

11.11.15 - IoT-Studie: Sicherheit und Datenschutz größte Herausforderung

11.11.15 - Befragung: Mit welchen Herausforderungen sehen sich die IT-Abteilungen im nächsten Jahr konfrontiert?

11.11.15 - IQbyte: Portfolio um Berechtigungsmanagement-Lösung von Varonis für heterogene Umgebungen erweitert

10.11.15 - IT Security-Telegramm

10.11.15 - Vertrauliche Dokumenten-Sharing-Lösung "regibox" im Einsatz bei britischem Genomprojekt

10.11.15 - Blue Coat baut die weltweit größte Partnerallianz im Bereich "Encrypted Traffic Management" weiter aus

10.11.15 - Studie: Mit Cloud, Mobility, IT-Sicherheit und Big Data wachsen Unternehmen um bis zu 53 Prozent schneller

10.11.15 - IT-Schutz im Mittelstand stagniert, Digitalisierung schreitet weiter voran

10.11.15 - Adware-Konten machen fast die Hälfte aller Mac OS X-Bedrohungen in den USA und Deutschland aus

09.11.15 - IT Security-Telegramm

09.11.15 - Wir brauchen radikal neue Ansätze bei der Sicherheitstechnik

09.11.15 - Was sind Keylogger? Wie gerät man an Keylogger? Und vor allem, wie wird man sie wieder los?

09.11.15 - Mehr Sicherheit in Unternehmen und Behörden: Tipps von SolarWinds

09.11.15 - "eco Beschwerdestelle": Die wichtigsten Fragen und Antworten zur Bekämpfung illegaler Internetinhalte

09.11.15- Eine Risikoanalyse ist deutlich mehr als ein Punkt auf der To-do-Liste, den man nach einem Gespräch mit dem IT-Administrator abhaken kann

06.11.15 - IT Security-Telegramm

06.11.15 - Informationsportal soll bei der Erkennung und Abwehr von Angriffen auf das Zahlungssystem helfen

06.11.15 - Studie: Smartphone unter den drei größten Sicherheitsrisiken für Unternehmen

06.11.15 - msg investiert in IT-Beratung und Dienstleistungen für Defense

06.11.15 - Die Staatsanwaltschaft Verden (Aller) und das Bundeskriminalamt teilen mit: Cyber-Straftäter auf Zypern festgenommen

06.11.15 - "Operation Bauernsturm": Trend Micro-Forscher entdecken Zero Day Exploit für Adobe Flash in jüngster Angriffswelle

05.11.15 - IT Security-Telegramm

05.11.15 - Steganos verurteilt Vorratsdatenspeicherung: Angriff auf Privatsphäre jetzt mit VPN abwehren

05.11.15 - Umfrage unter produzierenden Unternehmen: Fehlende Standards und Bedenken in Bezug auf Datensicherheit

05.11.15 - Hashing-Kollisionen entstehen, wenn zwei verschiedene Nachrichten oder Zertifikate den gleichen Hash-Wert ergeben

05.11.15 - Trojaner Brolux nimmt japanische Online-Banker ins Visier

05.11.15 - Dridex, auch als Bugat bekannt, ist eine speziell für den Finanzsektor entwickelte Malware, welche es auf Online Banking-Kunden abgesehen hat

04.11.15 - IT Security-Telegramm

04.11.15 - Hohe Risikofreude unter Deutschlands IT-Entscheidern

04.11.15 - Übernahme von EMC durch Dell hält Niedergang klassischer Storage-Systeme nicht auf

04.11.15 - Absolute Vertraulichkeit, lückenlose Verfügbarkeit und die uneingeschränkte Integrität der Informationen und Prozesse, die Nexinto für ihre Kunden übernimmt, sind für das Unternehmen ein absolutes Muss

04.11.15 - Anti-Hacker-Koalition der Finanzbranche setzt auf IBM X-Force Exchange

04.11.15 - Die Malware-Familie Ursnif ist zurück: Diesmal visiert sie die privaten Daten und Finanzgeschäfte

03.11.15 - IT Security-Telegramm

03.11.15 - Bitdefender führt neue Version von "Antivirus für Mac" ein

03.11.15 - Schnelle Hilfe des Starline Supports nach Brand im Serverraum

03.11.15 - Wachstumsmarkt Security: Greenbone Networks zielt auf weiteres Wachstum mit Exclusive Networks

03.11.15 - Studie "Cost of Cyber Crime": Cyber-Kriminalität kostet deutsche Finanzdienstleister 10,4 Millionen Euro im Jahr

03.11.15 - Smartphones: Studien decken deutliche Schwachpunkte in Deutschland auf

02.11.15 - IT Security-Telegramm

02.11.15 - "MasterCard Identity Check" vereinfacht und stärkt das Online-Shopping

02.11.15 - Neues "Infineon Security Partner Network": Mehr Sicherheit für das "Internet der Dinge"

02.11.15 - Einhaltung von Sicherheit und Compliance: Tufin verstärkt Vertriebsnetz und Channel in der DACH Region

02.11.15 - "Eset Security Days 2015": IT-Sicherheitskonferenz startet im November

02.11.15 - DsiN-Studie: IT-Schutz im Mittelstand stagniert, Digitalisierung schreitet weiter voran

Dezember 2015


23.12.15 - IT Security-Telegramm

23.12.15 - Schutz vor Cyber-Angriffen: Nationales Referenzprojekt schafft IT-Sicherheitslösungen für die Industrie 4.0

23.12.15 - Report zeigt: 12 Millionen Deutsche im letzten Jahr von Internetkriminalität betroffen

23.12.15 - Studie: Balanceakt zwischen Sicherheit und Flexibilität – Wenn es ums große Geld geht, haben Sicherheitskontrollen das Nachsehen

23.12.15 - Erfolgreicher SHA-1-Angriff: Webseitenbetreiber sollten SSL-Zertifikate schnellstmöglich tauschen

23.12.15 - Phishing-Attacken: So schützen Sie sich und Ihre Firma

22.12.15 - IT Security-Telegramm

22.12.15 - Technologie-Allianz von Omada und Balabit in den Bereichen IT-Sicherheit und Compliance

22.12.15 - Jeder zweite Internetnutzer Opfer von Cyber-Kriminalität

22.12.15 - Report: Vier von fünf Anwendungen in Web-Skriptsprachen beinhalten Schwachstellen der OWASP Top 10

22.12.15 - Schon Windows-Ransomware hat sich als sehr lukrativ herausgestellt: Schätzungsweise werden mit der Verbreitung eines einzigen Exploit-Kits 60 Millionen Dollar jährlich generiert

22.12.15 - Cyberkriminalität wird immer schwerer fassbar: "Cybersecurity"-Themen werden allgegenwärtig

21.12.15 - IT Security-Telegramm

21.12.15 - Aktuell ist eine neue Ransomware-Variante namens Chimera aufgetaucht

21.12.15 - IBM X-Force-Sicherheitsreport: Gefahr durch Insider - Thema IT-Sicherheit endlich in Führungsetagen angekommen

21.12.15 - "PandaLabs Report Q3 2015": Großangelegte Cyberattacken gegen öffentliche Organisationen nehmen weltweit zu - China bleibt das Land mit der höchsten Infektionsrate

21.12.15 - Ende-zu-Ende-Betrachtung bei Security & Privacy by Design als zwingendes Entwicklungsprinzip begreifen

21.12.15 - Datenleck-Gefahr in Unternehmen durch Handy-Wechsel

18.12.15 - IT Security-Telegramm

18.12.15 - Industrie 4.0 und Industrial Security sind vor allem in Industrienationen wie Deutschland, USA und Japan Themen von großer Aktualität

18.12.15 - Was Bergsteigen mit der Erreichung der ISO 27001-Norm zu tun hat

18.12.15 - "DDoS Threat Landscape Report": China hat seinen Status als Ursprungsland der meisten Angriffe gefestigt

18.12.15 - Betrug im Online-Handel erreicht in der Vorweihnachtszeit seinen Höhepunkt

18.12.15 - Hacker schleusen Angriffe durch Social Media-Kanäle

17.12.15 - IT Security-Telegramm

17.12.15 - Studie: Deutsche schützen sich beim Online Banking

17.12.15 - CyberArk Labs: Windows-Netzwerke zeigen hohe Verwundbarkeit für Cyber-Attacken

17.12.15 - IT-Security: Deutsche Firmenchefs üben sich in digitaler Sorglosigkeit

17.12.15 -Umfassender Airport-Schutz durch "Endpoint Protection Business" und "PatchManagement"

17.12.15 - Sind Systeme, die nicht mit dem Internet verbunden sind, gefährdet?

16.12.15 - IT Security-Telegramm

16.12.15 - RAM-Scraping ist eine bewährte Angriffsmethode, die in den letzten Jahren mit dem Ziel umfunktioniert wurde, Zahlungssysteme zu hacken

16.12.15 - Software Vulnerability Update: Microsoft Windows im Paket mit Adobe Flash hat die meisten Sicherheitslücken

16.12.15 - "Piper nv" bietet 180°-Nachtsicht, ein breites Erfassungsfeld und eine erhöhte Kameraauflösung

16.12.15 - Security by Design und die Rolle von Standards

16.12.15 - Studie: 2016 mehr Investitionen in IT-Sicherheit

15.12.15 - IT Security-Telegramm

15.12.15 - Kriminelle werden während des ganzen Dezember Ransomware einsetzen und Malware-Kampagnen durchführen

15.12.15 - Handy-Sperre reicht nicht, Siri ist einfach zu geschwätzig

15.12.15 - Sinkende Kosten steigern Flash-Bedarf der IT

15.12.15 - Neue Ansätze bei zielgerichteten Attacken; Angriffe auf Privatsphäre und Bezahlsysteme

15.12.15 - Trend Micro mit neuem Country Manager in der Schweiz

14.12.15 - IT Security-Telegramm

14.12.15 - Deutsche Technologiepartnerschaft: NCP und Sirrix intensivieren ihre Zusammenarbeit

14.12.15 - Diese fünf Tipps sollen dabei helfen, Geld und Daten vor Internetkriminellen zu schützen

14.12.15 - Passwortsicherheit: Dreiviertel der deutschen Nutzer geben lieber ihre Passwörter preis als sich nackt zu zeigen

14.12.15 - Gefahren aus der IT-Welt mit direkten Auswirkungen auf das tägliche Leben

14.12.15 - "G Data Clean up" geht hartnäckigen Toolbars und Adware an den Kragen

11.12.15 - IT Security-Telegramm

11.12.15 -Vom Bad direkt ins Bett: Laut Kaspersky-Studie werden internetfähige Geräte überall genutzt

11.12.15 - Top 3 der Sicherheitsrisiken für den Healthcare-Bereich vor

11.12.15 - Security Pentesting – Sechs Tipps, worauf man achten sollte

11.12.15 - Nach wie vor eine Bedrohung: Erneute Aktivitäten des berüchtigten Dridex-Botnets mit neuer Verbreitung und Banking-Trojaner Shifu

11.12.15 - FireEye entdeckt eine Gruppe von Cyberkriminellen, die in großem Stil Daten sammelt

10.12.15 - IT Security-Telegramm

10.12.15 - TeleTrusT-Bundesverband IT-Sicherheit e.V.: Arbeitsgruppe Mobile Security erstmals unter weiblichem Vorsitz

10.12.15 - Experten bewerten die weltweite Cybersicherheit nur als "befriedigend"

10.12.15 - Windows-Netzwerke zeigen hohe Verwundbarkeit für Cyber-Attacken

10.12.15 - Die IT-Sicherheitslage im Jahr 2016 wird von sieben Themen bestimmt: von Erpressung über Hacktivismus bis zu Angriffen auf das "Internet der Dinge"

10.12.15 - Remote-Access-Trojaner ist auf Underground-Foren für rund 200 US-Dollar erhältlich

09.12.15 - IT Security-Telegramm

09.12.15 - Sichere hybride Clouds: Trend Micro und VCE erweitern strategische Partnerschaft

09.12.15 - Integrierte Cloud Computing-Speicher und Datensicherheitslösung für AWS-Kunden

09.12.15 - Empfehlungen für eine effektive Rezertifizierung von Zugangsberechtigungen

09.12.15 - Liste der am häufigsten auftretenden Malware-Familien in Deutschland

09.12.15 - G Data: Vorsicht vor Viren aus der Internetapotheke

08.12.15 - IT Security-Telegramm

08.12.15 - Welche drei zentralen Funktionen ein Netzwerk-Monitoring-System bieten muss

08.12.15 - Projekt "APT-Sweeper": Wirksamer Schutz gegen gezielte Angriffe

08.12.15 - Regulierungs- und Compliance-Bestimmungen erfüllen: Vasco übernimmt e-Signature-Hersteller Silanis

08.12.15 - Studie: Unternehmen müssen IT-Sicherheitsmaßnahmen überdenken

08.12.15 - DDoS-Report für das dritte Quartal: Linux-basierte Botnetze sind weiter sehr beliebt

07.12.15 - IT Security-Telegramm

07.12.15 - Windows 10: Wie sicher ist das neueste Microsoft-System wirklich? -28 Schwachstellen der Kategorie hoher Schweregrad in den ersten drei Monaten

07.12.15 - Studie: Europäische Unternehmen haben Nachholbedarf bei IT-Verfügbarkeit

07.12.15 - Aktuelle Umfrage zur Nutzung freier WLAN-Netze in öffentlichen Verkehrsmitteln

07.12.15 - Studie: 2016 mehr Investitionen in IT-Sicherheit

07.12.15 - Threat Report zeigt: Deutschland ist die Spam-Hochburg der EU

04.12.15 - IT Security-Telegramm

04.12.15 - Cyber-Erpresser bezahlen: "Für das betroffene Unternehmen zahlt sich ein Kampf nicht aus"

04.12.15 - In fast jedem zweiten Unternehmen hat im vergangenen Jahr eine Führungskraft ein mobiles Gerät verloren oder es wurde gestohlen

04.12.15 - Umfrage zeigt leichtfertigen Umgang von Unternehmen mit Privileged Account Management

04.12.15 - Neue DDoS-Attacken verursachen über NetBIOS Nameserver, RPC Portmap und Sentinel-Lizenzmanagement-Server Denial-of-Service-Ausfälle

04.12.15 - Bedrohungen im Oktober 2015: Neuer Trojaner für Apple-Endgeräte, Malware auf Google Play

03.12.15 - IT Security-Telegramm

03.12.15 - Datenklau und "Faktor Mensch" – die Schwächen der alleinigen Passwortnutzung

03.12.15 - Umfrage zu den gewünschten Reaktionen auf Diebstähle von Regierungsdaten durch fremde Länder

03.12.15 - Cybercrime-Kampagne "Operation Blackfin"

03.12.15 - Cyberbrennpunkt Deutschland: Jeder fünfte Kaspersky-Nutzer über das Web attackiert

02.12.15 - IT Security-Telegramm

02.12.15 - Sicherheitslücken in ausgewählten F-Secure-Anwendungen finden

02.12.15 - Wenn die Kaffeemaschine das WLAN-Passwort für das Heimnetzwerk ausplaudert

02.12.15 - Chrome ändert Anzeige von Mixed Content-Ausgabe

02.12.15 - Exploit Kits: "Pawn Storm" macht Schule – neuer Zero-Day-Exploit für Adobe Flash im Umlauf

02.12.15 - Lookout entdeckt infizierte Adware - 20.000 beliebte Apps im Kreuzfeuer

01.12.15 - IT Security-Telegramm

01.12.15 - Cyberbrennpunkt Deutschland: Jeder fünfte Kaspersky-Nutzer über das Web attackiert

01.12.15 - Gefälschte "QuickBook"-Zahlungsbestätigung: E-Mails sind mit einem Word-Dokument ausgestattet, das die eigentliche Malware versteckt

01.12.15 - Neue Cyberkampagne greift über gefälschte Kundenservice-Accounts an

01.12.15 - "State of App Security"-Daten: Jedes zehnte Unternehmens-Smartphone ist gehackt

01.12.15 - "Materna System Management Center": Mehr Übersicht und Leistungsfähigkeit beim Monitoring von IT-Systemen