- Anzeigen -


Sie sind hier: Home » IT SecCity-Archiv

IT SecCity-Archiv


Im Überblick

  • Die menschliche Firewall

    Vergangenem nachzutrauern, ist selten zielführend. Dennoch: Was waren das noch für Zeiten für die IT und deren Nutzer, als E-Mail-Spam wohl immens nervte, aber in der Regel wenig Schaden anrichtete. Sieht man einmal von der erzwungenen Beschäftigung der Betroffenen ab, den Müll auszusortieren. Heutzutage fahren Kriminelle ungleich härtere Geschütze auf, um Angriffe per E-Mail zu führen und die Adressaten in die Falle tappen zu lassen. Nur allzu oft sind die Phishing-Kampagnen derart clever, dass neben aller selbstverständlichen Abwehrtechnologie, die eine letzte Verteidigungslinie mitunter die wichtigste ist: Die menschliche Firewall. Denn oft ist die Lösegeldforderung nur einen bösartigen Klick entfernt. Mitarbeiterschulungen und -trainings sollten daher unbedingt regelmäßiger Bestandeil einer Sicherheitsstrategie der Unternehmen sein, damit die Kollegen und Kolleginnen lernen, Phishing-Versuche zu erkennen und entsprechend sensibel damit umzugehen.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

Juli 2018


23.07.18 - IT Security-Telegramm

23.07.18 - ERM Advanced Telematics schließt Entwicklung von Anti-Ransomware-Lösung für Fahrzeuge ab

23.07.18 - Neun Patch-Management-Tipps zum Schutz von Firmendaten

23.07.18 - Wie können sich Online-Händler nun vor diesen Gefahren schützen?

23.07.18 - Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch

20.07.18 - IT Security-Telegramm

20.07.18 - 83 Prozent der Desktop-Anwendungen als sicherheitskritisch eingestuft

20.07.18 - Aurora Labs erhält 8,4 Millionen US-Dollar Finanzierung, um das Zeitalter der selbstheilenden Automobil-Software einzuläuten

20.07.18 - IT-Security Ratings: BitSight sammelt 60 Millionen US-Dollar in Series D Finanzierungsrunde ein

20.07.18 - Entscheidung für Windows 10: The Day After

19.07.18 - IT Security-Telegramm

19.07.18 - Wann ist "sicher" wirklich sicher? IT-Sicherheitsexperte Christian Heutger kritisiert Praxis vieler Browser-Entwickler

19.07.18 - Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen

19.07.18 - "Datendiode vs-diode": BSI-Zulassung für GEHEIM

19.07.18 - Privileged Access Management-Lösung: Bomgar übernimmt Avecto

18.07.18 - IT Security-Telegramm

18.07.18 - Ein Drittel der Industrieunternehmen in den vergangenen zwöf Monaten mit Cybersicherheitsvorfall

18.07.18 - Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning

18.07.18 - Sechs Tipps, wie man die Privatsphäre seiner Kinder schützt

18.07.18 - KPMG und Cylance schließen Allianz für den proaktiven Endpunktschutz in Unternehmen

17.07.18 - IT Security-Telegramm

17.07.18 - Crime-as-a-Business: Phishing hat sich professionalisiert und ist Unternehmensalltag: 41 Prozent werden täglich Opfer

17.07.18 - Datenschutz-Grundverordnung: Viele Unternehmen haben die Frist verfehlt

17.07.18 - Studie: Junge Generation von Arbeitskräften setzt Unternehmen dem Risiko von Sicherheitsverletzungen aus

17.07.18 - Cyberbedrohungen stressen deutsche Arbeitnehmer

16.07.18 - IT Security-Telegramm

16.07.18 - Tipps veröffentlicht, wie Urlauber ihre Geräte, Daten und so auch ihre Privatsphäre auf der Reise schützen können

16.07.18 - Cyber-Kriminelle setzten zunehmend auf Krypto-Mining

16.07.18 - Report zeigt Zunahme von Krypto-Miner-Angriffen und offenbart zahlreiche geografisch angelegte Malware-Kampagnen

16.07.18 - Sicherheitsbericht: Gastgewerbe wird von Botnets aus Russland und China belagert

13.07.18 - IT Security-Telegramm

13.07.18 - Gebündelte Kräfte gegen Cyber-Kriminalität: GFFT und Sopra Steria Consulting gründen Security Lab

13.07.18 - Nutzung unlizenzierter Software sinkt in Deutschland auf 20 Prozent - Verwendung unlizenzierter Software leicht rückläufig, jedoch weiterhin weit verbreitet

13.07.18 - NTT Security: Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

13.07.18 - TrustArc erweitert ihr Channel-Partnerprogramm für Datenschutzlösungen

12.07.18 - IT Security-Telegramm

12.07.18 - Trend Micro startet Dienst für Managed Detection & Response mit Hilfe umfangreicher Bedrohungsdaten

12.07.18 - Sorglosen Umgang mit WhatsApp und Co. am Arbeitsplatz

12.07.18 - Matrix42 übernimmt Endpoint-Security-Spezialistin EgoSecure

12.07.18 - Kritische Sicherheitslücke: Erster Android-Wurm entdeckt

11.07.18 - IT Security-Telegramm

11.07.18 - Avira kooperiert mit BitPay und ermöglicht Zahlungsabwicklung über Bitcoin und Bitcoin Cash

11.07.18 - Nachholbedarf bei Cybersicherheit österreichischer Unternehmen: Stormshield forciert Aktivitäten in Österreich

11.07.18 - Die Hälfte der Deutschen geht im Urlaub unnötige Cyberrisiken ein

11.07.18 - Fußball-WM 2018: Jeder fünfte WLAN-Hotspot in den Spielorten ungesichert

10.07.18 - IT Security-Telegramm

10.07.18 - Dracoon und Safe-T kooperiere: Sicherer Zugang auf Applikationen – sowohl in der Cloud, als auch im Netzwerk

10.07.18 - Schwachstellen aufspüren: VdS präsentiert größte Studie zur Informationssicherheit im Mittelstand

10.07.18 - Umfrage zeigt Doppelmoral bei der Kommunikation von Cybervorfällen

10.06.18 - engelbert strauss workwear verlässt sich auf Cybersecurity von Cylance

09.07.18 - Kaspersky Lab verlegt wichtige Infrastruktur von Russland in die Schweiz – Eröffnung des ersten Transparenzzentrums

09.07.18 - Netzwerkfähige Medizinprodukte besser schützen

09.07.18 - Happy Birthday, WannaCry – Wer ist dein nächstes Ziel?

09.07.18 - Online-Aktivitäten deutscher Kinder: Zugriffe auf Software, Audio und Video am PC um 480 Prozent gestiegen

06.07.18 - IT Security-Telegramm

06.07.18 - Bedrohungen weltweit: Coinhive Cryptominer nistet sich bei fast 40 Prozent der Organisationen weltweit ein

06.07.18 - DocuSign kooperiert mit der Bundesdruckerei, um Zertifikate für qualifizierte elektronische Signatur digital und noch sicherer anbieten zu können

06.07.18 - Blueliv kündigt Erweiterung ihrer Aktivitäten in Zentraleuropa an und fordert einen kollaborativen Ansatz im Kampf gegen Internetkriminalität

06.07.18 - Was hat zu dem rasanten Anstieg bei der Verbreitung von Bankentrojanern geführt?

05.07.18 - IT Security-Telegramm

05.07.18 - Führungskräfte sich durchaus der Tatsache bewusst, dass die Nutzung multipler Cloud-Services zusätzlich zu ihrer internen IT-Infrastruktur zusätzliche Risiken schafft

05.07.18 - Folgekosten eines Cybersicherheitsvorfalls steigen für Großunternehmen um 24 Prozent auf 1,23 Millionen US-Dollar an

05.07.18 - Rapid7 warnt vor unsicheren VoIP-Diensten

05.06.18 - Krypto-Handelsplattform Blockbid baut Schutz vor Betrügern und Geldwäschern deutlich aus

04.07.18 - IT Security-Telegramm

04.07.18 - Umfrage: Hacker-Attacke auf 14 Prozent der Nutzer von Haustier-Gadgets

04.07.18 - 1,5 Milliarden verkaufte Chips: Pass- und ID-Sicherheitstechnologien auf Erfolgskurs

04.07.18 - Cylance schließt 120 Millionen Dollar Finanzierungsrunde ab

04.07.18 - Die Fußballweltmeisterschaft für eine Spam-Kampagne genutzt_ Die Phishing-E-Mail hat in den ersten sieben Tagen über 26.000 Verbraucher erreicht

03.07.18 - IT Security-Telegramm

03.07.18 - F-Secure übernimmt MWR InfoSecurity und baut ihre Marktposition im Bereich Cybersicherheit weiter aus

03.07.18 - Vier von fünf Organisationen sahen sich im vergangenen Jahr einem Angriff ausgesetzt

03.07.18 - Ein neuer Report der Cyber-Intelligence-Spezialistin Blueliv zeigt, wie das Geschaeft mit gestohlenen Login-Daten boomt

03.07.18 - Unternehmen investieren immer weniger IT-Budget in Sicherheit und bezahlen eher Lösegeldforderungen bei Ransomware-Attacken

02.07.18 - IT Security-Telegramm

02.07.18 - Studie: Drastische Zunahme von privaten Endgeräten und IoT-Devices in Unternehmensnetzwerken sorgt für enorme Sicherheits-Risiken

02.07.18 - Das Hauptrisiko, das wir bei Großveranstaltungen sehen, ist die finanziell motivierte Cyberkriminalität

02.07.18 - Malware und kriminelles Netzwerk für Online-Werbebetrug

02.07.18 - Installation anderer Malware wie etwa Banktrojaner, Ransomware oder Trojaner zum Daten- und Identitätsdiebstahl