IT SecCity-Archiv
Im Überblick
Archive
Archiv 2024
Januar bis März 2024
April bis Juni 2024
Archiv 2023
Januar bis März 2023
April bis Juni 2023
Juli bis September 2023
Oktober bis Dezember 2023
Archiv 2022
Januar bis März 2022
April bis Juni 2022
Juli 2022 bis September 2022
Oktober bis Dezember 2022
Archiv 2021
Januar bis März 2021
April bis Juni 2021
Juli bis September 2021
Oktober bis Dezember 2021
Archiv 2020
Januar bis März 2020
April bis Juni 2020
Juli bis September 2020
Oktober bis Dezember 2020
Archiv 2019
Januar bis März 2019
April bis Juni 2019
Juli bis September 2019
Oktober bis Dezember 2019
Archiv 2018
Januar bis März 2018
April bis Juni 2018
Juli bis September 2018
Oktober bis Dezember 2018
Archiv 2017
Januar bis März 2017
April bis Juni 2017
Juli bis September 2017
Oktober bis Dezember 2017
Archiv 2016
Januar bis März 2016
April bis Juni 2016
Juli bis September 2016
Oktober bis Dezember 2016
Archiv 2015
Januar bis März 2015
April bis Juni 2015
Juli bis September 2015
Oktober bis Dezember 2015
Archiv 2014
Januar bis März 2014
April bis Juni 2014
Juli bis September 2014
Oktober bis Dezember 2014
Juli 2024
31.07.24 - IT Security-Telegramm
31.07.24 - Cyberrisiko senken: Tipps für ein sicheres Backup und Wiederherstellen von Daten
30.07.24 - IT Security-Telegramm
30.07.24 - Neues Partnerprogramm von Trend Micro soll Wertschöpfungspotential für Partner verdoppeln
30.07.24 - Phishing?! 17 Prozent der Bundesbürger sind bereits darauf reingefallen
29.07.24 - IT Security-Telegramm
29.07.24 - Wann sich eine Versicherung gegen Cybertattacken lohnt
29.07.24 - 90-Tage Lebenszyklus für TLS-Zertifikate: Vor oder Nachteil für IT-Sicherheit?
26.07.24 - IT Security-Telegramm
26.07.24 - In Zeiten moderner Cyberkriegsführung: Bedrohungen verstehen und Verteidigung stärken
25.07.24 - IT Security-Telegramm
25.07.24 - Cyber Resilience Act: BITMi fordert mehr Pragmatismus und Verhältnismäßigkeit
24.07.24 - IT Security-Telegramm
24.07.24 - Modernes Datenmanagement kann helfen, Compliance-Probleme zu beseitigen
23.07.24 - IT Security-Telegramm
23.07.24 - Militärspionage: Bitdefender Labs enttarnen APT "Unfading Sea Haze"
22.07.24 - IT Security-Telegramm
22.07.24 - Business-E-Mail-Compromise-Angriffe: Vier von fünf Unternehmen in DACH betroffen
22.07.24 - EU CRA richtig angehen: aus den Fallstricken der DSGVO lernen
22.07.24 - Malware Gipy stiehlt Passwörter und Daten
19.07.24 - IT Security-Telegramm
19.07.24 - Gefährlicher Trend: Ausnutzen vertrauensvoller Beziehungen als Angriffsvektor
19.07.24 - Persönlichkeitsrechte besser vor Deepfakes schützen
19.07.24 - Gute KI gegen böse KI: Kampf der Titanen bei der Data Protection
18.07.24 - IT Security-Telegramm
18.07.24 - Bundesratsinitiative: Strafrechtlicher Schutz der Persönlichkeitsrechte vor Deepfakes
18.07.24 - Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren
17.07.24 - IT Security-Telegramm
17.07.24 - Pistorius: Erhebliche Investitionen in Cybersicherheit nötig
17.07.24 - Bundeskriminalamt und internationale Partner: Größter Schlag gegen weltweite Cybercrime
17.07.24 - Gemeinsamer internationaler Schlag gegen Cyberkriminalität
16.07.24 - IT Security-Telegramm
16.07.24 - Quantum kündigt "ActiveScale"-All-Flash-Objektspeicherlösung an
16.07.24 - Veritas stärkt Cyber-Resilienz mit neuen KI-gestützten Lösungen
15.07.24 - IT Security-Telegramm
15.07.24 - Billig und plump: Kriminelle setzen auf neue Ransomware "Marke Eigenbau"
12.07.24 - IT Security-Telegramm
12.07.24 - Zahl der Bad Bots weiter steigend Risikofaktor mit hohen Folgekosten
12.07.24 - OT- und IoT-Bedrohungen erfordern Neuausrichtung des Privileged-Access-Managements
11.07.24 - IT Security-Telegramm
11.07.24 - Commvault übernimmt Cloud-Cyberresilienz-Anbieterin Appranix
10.07.24 - IT Security-Telegramm
10.07.24 - Wie man Künstliche Intelligenz zur Risikoerkennung nutzt
10.07.24 - World Cybercrime Index: Enthüllung der globalen Brennpunkte für Cyberkriminalität
10.07.24 - Gefährlicher Trend in Social Media: Betrug durch Fake-Profile von Führungskräften
09.07.24 - IT Security-Telegramm
09.07.24 - Sicheres Management von SSH-Schlüsseln am Beispiel PuTTY: Risiken und Lösungsansätze
09.07.24 - Im öffentlichen Sektor mit Microsoft 365 E-Mail- und Kalenderdaten sicher arbeiten
08.07.24 - IT Security-Telegramm
08.07.24 - Keeper Security jetzt mit integriertem Passphrase-Generator
08.07.24 - XZ Utils Backdoor: Sicherheitslücke in der Software-Supply-Chain
05.07.24 - IT Security-Telegramm
05.07.24 - Plattenspiegelung ist keine Backup-Recovery-Strategie
05.07.24 - Schlüsselstrategien zur IT-Sicherheit für die Banken- und Finanzbranche
04.07.24 - IT Security-Telegramm
04.07.24 - Weitreichende Auswirkungen der Organisationsstruktur auf die Cybersicherheit
03.07.24 - IT Security-Telegramm
03.07.24 - BeyondTrust übernimmt JIT- und IGA-Sicherheitsunternehmen Entitle
03.07.24 - Bitdefender erweitert ihren Managed-Detection-and-Response-Dienst
02.07.24 - IT Security-Telegramm
02.07.24 - Varonis bietet ab sofort "Managed Data Detection and Response" (MDDR)
01.07.24 - IT Security-Telegramm
01.07.24 - Credential Theft: So schützen Sie Ihre Login-Daten
August 2024
30.08.24 - IT Security-Telegramm
30.08.24 - Krankenhäuser und Pflegeeinrichtungen werden immer häufiger zum Ziel von Cyberattacken
30.08.24 - Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet
29.08.24 - IT Security-Telegramm
28.08.24 - IT Security-Telegramm
28.08.24 - Betrugsmasche: Vorsicht bei Jobangeboten via WhatsApp
28.08.24 - Vorbereitung auf den Digital Operational Resilience Act (DORA)
27.08.24 - IT Security-Telegramm
26.08.24 - IT Security-Telegramm
26.08.24 - EU-Direktive NIS2: So stellen Sie Ihre Task Force zusammen
26.08.24 - Wenn die CISA warnt - Open-Source-Projekte sicher machen
23.08.24 - IT Security-Telegramm
23.08.24 - Arctic Wolf baut globales Partner-Ökosystem aus und erweitert Channel-Programm-Angebote
23.08.24 - Umfrage beleuchtet die Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern weltweit
23.08.24 - Die Gefahren des übermäßigen Sharings in sozialen Netzwerken
22.08.24 - IT Security-Telegramm
22.08.24 - E-Mail ist der Kanal, über den sensible Firmendaten am häufigsten abfließen
22.08.24 - Flexera ITAM-Report: Kosten für Software-Audits deutlich gestiegen
21.08.24 - IT Security-Telegramm
21.08.24 - Back to the Hype: Die neuesten Entwicklungen in der cyberkriminellen Nutzung von KI
20.08.24 - IT Security-Telegramm
20.08.24 - "SEP sesam": Zukunftssichere Backup-Lösung für das Gesundheitswesen
20.08.24 - Häfele übersteht Cyber-Angriff mit Hilfe von Dell Technologies nahezu unbeschadet
20.08.24 - Weshalb Cyber Recovery mehr als Disaster Recovery ist
19.08.24 - IT Security-Telegramm
19.08.24 - G Data CyberDefense richtet ihre Managed-Detection-and-Response-Lösung neu aus
16.08.24 - IT Security-Telegramm
16.08.24 - Connected Cars: Hälfte der IT-Entscheider stellt Cybersicherheit in Frage
16.08.24 - Ransomware: Welche technischen Lösungen können helfen?
14.08.24 - IT Security-Telegramm
13.08.24 - IT Security-Telegramm
13.08.24 - Sophos deckt chinesische Spionagekampagne in Südostasien auf
13.08.24 - Nur jeder zweite Angestellte nutzt sichere Passwörter am Arbeitsplatz
12.08.24 - IT Security-Telegramm
12.08.24 - Trend Micro sichert KI-gestützte private Rechenzentren
12.08.24 - Passwortverwaltung in Unternehmen mit Integration von Google Workspace
12.08.24 - Unterstützung bei der Identifizierung und Reaktion auf Risiken
09.08.24 - IT Security-Telegramm
09.08.24 - Barracuda unterstreicht die Bedeutung von Innovationen für "Barracuda Email Protection"
09.08.24 - Banking-Malware: 32 Prozent mehr Angriffe auf Android-Nutzer weltweit
08.08.24 - IT Security-Telegramm
08.08.24 - Moderner Bankraub: Neue EU ATM Malware zielt auf europäische Geldautomaten
08.08.24 - Report: IT-Manager sehen Cloud-Expansion durch mangelndes Security-Know-how gefährdet
07.08.24 - IT Security-Telegramm
07.08.24 - Neue Windows-Zero-Day-Schwachstelle ausgenutzt: Kaspersky entdeckt QakBot-Angriffe
07.08.24 - Studie: DDoS-Angriffe nehmen in EMEA am stärksten zu
07.08.24 - Stand der Digitalisierung und der Cybersicherheit in deutschen Krankenhäusern
06.08.24 - IT Security-Telegramm
06.08.24 - Studie: Kinsing-Malware weiter auf dem Vormarsch
05.08.24 - IT Security-Telegramm
05.08.24 - Acrid kann Browser- sowie Kryptowährungs-Wallets-Daten stehlen und Dateien exfiltrieren
05.08.24 - Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren
05.08.24 - HP erwischt Cyberkriminelle beim "Cat-Phishing" von Nutzern
02.08.24 - IT Security-Telegramm
02.08.24 - Telefonbetrug mit KI-Unterstützung: Voice Cloning als neue Gefahr
02.08.24 - Zehn Jahre Kubernetes: Absicherung von Workload-Identitäten nimmt an Bedeutung zu
01.08.24 - IT Security-Telegramm
01.08.24 - Mangel an Cybersecurity-Fachkräften ist größte Herausforderung für MSPs
01.08.24 - Ein Zehntel nutzt Tracking-Anwendungen zur eigenen Sicherheit
01.08.24 - NIS2: Was in 2024 auf Unternehmen zukommt und wie sie sich vorbereiten können
September 2024
30.09.24 - IT Security-Telegramm
30.09.24 - Fast die Hälfte der CEOs weiß nicht, was Malware, Phishing und Ransomware ist
27.09.24 - IT Security-Telegramm
27.09.24 - SEP und Backup Eagle: Partnerschaft für Sicherheit und Compliance
26.09.24 - IT Security-Telegramm
26.09.24 - Forcepoint launcht Lösung für umfassende GenAI-Sicherheit
26.09.24 - Aqua Security veröffentlichte Lösung zur Absicherung von KI-Anwendungen
26.09.24 - Die Ausgaben für Cloud-Sicherheit übersteigen inzwischen alle anderen Sicherheitsausgaben
25.09.24 - IT Security-Telegramm
25.09.24 - Erkennung von Schwachstellen aus der Sicht eines Hackers
25.09.24 - Sicherheit bei Cyberattacken in der Fertigungsindustrie schließt auch die Backups ein
25.09.24 - Unternehmen stehen vor Herausforderungen bei der Implementierung von LLMs
24.09.24 - IT Security-Telegramm
23.09.24 - IT Security-Telegramm
23.09.24 - CrowdStrike-Vorfall enthüllt IT-Schwachstellen
23.09.24 - Studie: 68 Prozent betrachten KI-Attacken nicht als separates Sicherheitsrisiko
23.09.24 - Studie: Fünf notwendige Fähigkeiten für eine schnellere Wiederherstellung im Angriffsfall
20.09.24 - IT Security-Telegramm
20.09.24 - Online-Attacken mit KI und Deepfakes: In drei Schritten zum soliden Cyber-Recovery-Plan
20.09.24 - Wie Asset Visibility die effektive Erkennung von OT-Bedrohungen ermöglicht
19.09.24 - IT Security-Telegramm
19.09.24 - IT-Security: infodas ist jetzt Expert-Partner von genua
18.09.24 - IT Security-Telegramm
18.09.24 - NIS-2 Kongress bringt neue Impulse für Cybersecurity
17.09.24 - IT Security-Telegramm
17.09.24 - Cyber-Security-Studie: Digitalisierung verschärft die Bedrohungslage
17.09.24 - FrostyGoop – Eine neue Bedrohung für industrielle Steuerungssysteme
16.09.24 - IT Security-Telegramm
16.09.24 - Barracuda-Report: Anzahl der Conversation-Hijacking-Angriffe steigt um 70 Prozent
16.09.24 - NIS2-Richtlinie: Das ändert sich für Unternehmen ab Oktober 2024
13.09.24 - IT Security-Telegramm
13.09.24 - Unternehmen können nur Daten schützen, die sie auch kennen
13.09.24 - Cybersicherheit in KMU benötigt neue Ansätze: Vier Tipps vom Security-Profi
12.09.24 - IT Security-Telegramm
12.09.24 - Managed Services sind definitiv die Zukunft der Cybersecurity
12.09.24 - Herausforderungen im Umgang mit dem Schutz sensibler Daten
12.09.24 - KI-Einsatz: Nur 22 Prozent der Unternehmen in Europa erwägen Regulierung
11.09.24 - IT Security-Telegramm
11.09.24 - Botnets ermöglichen beispielsweise illegales Krypto-Mining oder Ransomware-Angriffe
10.09.24 - IT Security-Telegramm
10.09.24 - Hyperconverged Infrastructure: Wettbewerber positionieren Alternativen zu VMware
09.09.24 - IT Security-Telegramm
09.09.24 - Die Herren der Verschlüsselung: Business-Entscheider
09.09.24 - In vielen Unternehmen in Deutschland fehlt es an grundlegenden Sicherheitsmaßnahmen
09.09.24 - Die fünf wichtigsten Auswirkungen von eIDAS 2.0
06.09.24 - IT Security-Telegramm
06.09.24 - Vorsicht vor Identitätsdiebstahl – wie Sie sich schützen können
05.09.24 - IT Security-Telegramm
05.09.24 - Neue Massen-Phishing-Kampagnen mit Spear-Phishing-Methoden entdeckt
04.09.24 - IT Security-Telegramm
04.09.24 - Was ist OT-Cybersicherheit und wie unterscheidet sie sich von IT-Cybersicherheit?
03.09.24 - IT Security-Telegramm
03.09.24 - Künstliche Intelligenz: Auf diese sechs Punkte sollten CISOs achten
03.09.34 - Exabeam und LogRhythm schließen Fusion ab – Details zu neuen Unternehmensstruktur
03.09.24 - DORA diktiert das Pflichtenheft für Cyberresilienz
02.09.24 - IT Security-Telegramm
02.09.24 - Zum Stand der PKI-Integration im modernen Fahrzeugbau
Oktober 2024
31.10.24 - IT Security-Telegramm
31.10.24 - Versicherungsschutz für KMU und Großunternehmen wird zunehmend herausfordernder
30.10.24 - IT Security-Telegramm
30.10.24 - Wie sich Unternehmen gegen Geschenkkartenbetrug wappnen können
30.10.24 - Bugcrowd bietet permanente KI-gestützte Crowdsourced-Penetrationstests an
29.10.24 - IT Security-Telegramm
29.10.24 - Verbesserung der Cyber-Sicherheit in der Finanzdienstleistung
29.10.24 - Falsche Fakten, echte Folgen: Fragen zum Thema narrative Angriffe
28.10.24 - IT Security-Telegramm
28.10.24 - Welche Ransomware-Gruppen Unternehmen jetzt im Auge behalten sollten
28.10.24 - Ransomware-Gruppen erhöhen Druck auf Zahlungsunwillige
28.10.24 - Varonis kündigt Integrationen mit "SentinelOne" und "Microsoft Defender for Endpoint" an
25.10.24 - IT Security-Telegramm
25.10.24 - Bericht zeigt: Hackerangriffe auf Anwendungen und APIs nehmen zu
25.10.24 - Hornetsecurity erweitert 365 Total Backup: Neue Funktionen für "Microsoft Planner"
25.10.24 - Sicherheitslücken identifizieren und schließen, Geschäftsrisiko minimieren
24.10.24 - IT Security-Telegramm
24.10.24 - Ivanti betrachtet Angriffsflächen aus der Perspektive eines Hackers
23.10.24 - IT Security-Telegramm
23.10.24 - Inventur der Identitäten: Wie man Zugriffsrechte zertifiziert
23.10.24 - Neue Malvertising-Kampagne zielt auf macOS – Hacker imitieren Microsoft Teams
22.10.24 - IT Security-Telegramm
22.10.24 - Eperi verschlüsselt digitale Identitäten von Krankenversicherten in der Cloud
22.10.24 - Ransomware als Verschleierungstechnik für Spionage
22.10.24 - Vulnerability Management: Sieben Tools für die Suche nach Software-Schwachstellen
21.10.24 - IT Security-Telegramm
21.10.24 - IBM-Studie: Kosten von Datenlecks erreichen neues Rekordhoch
21.10.24 - Cyberstudie: C-Level mit Wissenslücken trifft auf CISOs mit Tunnelblick
18.10.24 - IT Security-Telegramm
18.10.24 - In fünf Schritten zu mehr OT-Cybersicherheit und einer Basis für NIS2
18.10.24 - Krypto-Agilität: Der Schlüssel zur Abwehr zukünftiger Cyberbedrohungen
17.10.24 - IT Security-Telegramm
17.10.24 - Irrglaube Inkognito-Modus: 34 Prozent halten sich damit für unsichtbar im Internet
16.10.24 - IT Security-Telegramm
16.10.24 - Studie zeigt: 99 Prozent der Entwickler-Teams nutzen KI, um Code zu generieren
15.10.24 - IT Security-Telegramm
15.10.24 - Studie hilft Unternehmen bei der Vorhersage, wo Ransomware als nächstes zuschlagen könnte
15.10.24 - Zimperium deckt raffinierte SMS-Stealer-Kampagne auf
14.10.24 - IT Security-Telegramm
14.10.24 - KI-basierte Cyberangriffe: Die neue Bedrohung und wie man ihr begegnet
14.10.24 - Backup dient auch dem Schutz vor internen Gefahren
11.10.24 - IT Security-Telegramm
11.10.24 - KnowBe4 veröffentlicht die Phishing-Test-Ergebnisse
11.10.24 - Sophos X-Ops gibt zehn wichtige Tipps für mehr Sicherheit von ESXi-Umgebungen
10.10.24 - IT Security-Telegramm
10.10.24 - Betrugsmaschen am Telefon: Eine wachsende Gefahr in Zeiten künstlicher Intelligenz
10.10.24 - Spyware aus Google Play über 32.000 Mal heruntergeladen
09.10.24 - IT Security-Telegramm
09.10.24 - Studie: Cybercrime-as-a-Service weiterhin größte Gefahr
09.10.24 - Studie: Besorgnis über Angriffe auf Hardware-Lieferketten wächst
09.10.24 - Studie untersucht den Zustand der Software-Lieferkette in OT/IoT-Routern
08.10.24 - IT Security-Telegramm
08.10.24 - Umfrage zu möglicher Bedrohung der Cybersicherheit durch Mitarbeiter
07.10.24 - IT Security-Telegramm
07.10.24 - 40 Jahre E-Mail in Deutschland – und mehr denn je ist sie Einfallstor für Hacker
04.10.24 - IT Security-Telegramm
04.10.24 - Herausforderungen und Chancen der NIS-2-Direktive
02.10.24 - IT Security-Telegramm
02.10.24 - Semperis sichert Wachstumsfinanzierung in Höhe von 125 Millionen US-Dollar
02.10.24 - Cybersicherheit im Einklang mit den UNECE WP.29-Regelungen
02.10.24 - So hilft KI im Einzelhandel bei der Diebstahlsicherung
01.10.24 - IT Security-Telegramm
01.10.24 - Zunahme von Malware-, BEC- und QR-Code-Phishing-Angriffen auf Unternehmen
01.10.24 - Cyberkriminelle richten ihre Verschlüsselungstaten auch auf Backups aus
November 2024
07.11.24 - IT Security-Telegramm
07.11.24 - Phishing-Aktivitäten der iranischen Cyberspionage-Gruppe APT42
07.11.24 - Cybersicherheit: Kampagne Tusk stiehlt sensible Informationen und Kryptowährungen
07.11.24 - BSI-Zertifizierung bescheinigt CGI höchste Expertise im Bereich Cybersecurity
06.11.24 - IT Security-Telegramm
06.11.24 - Varonis kündigt Integrationen mit SentinelOne und Microsoft Defender for Endpoint an
05.11.24 - IT Security-Telegramm
05.11.24 - Mehr Sicherheit für Administratorkonten durch Zwei-Faktor-Authentifizierung
05.11.24 - "BeyondTrust Privileged Remote Access 24.2" ermöglicht Multi-Faktor-Authentifizierung bei jeder Sitzung
04.11.24 - IT Security-Telegramm
04.11.24 - "PlaxidityX": Argus Cyber Security Ltd. stellt neuen Firmennamen vor
04.11.24 - Verbesserte Schwachstellenerkennung und erheblicher Effizienzgewinn
04.11.24 - Absolute Security mit Funktion zur Fernreparatur von "Bluescreens of Death" (BSOD)