- Anzeigen -


Juli bis September 2018


Im Überblick

  • Implementierung einer Public Key Infrastructure

    Die digitale Transformation hat inzwischen eine Vielzahl von Branchen erreicht. Nicht zuletzt angetrieben durch die rasante Weiterentwicklung des Internet of Things (IoT) und die darin liegenden unternehmerischen Möglichkeiten. Wie etwa den, sich Wettbewerbsvorteile gegenüber der Konkurrenz zu verschaffen. Richtig aufgesetzt haben IoT-Projekte das Potenzial, betriebliche Abläufe zu rationalisieren, neue Umsatzquellen zu erschließen und Dienstleistungen besser auf die Bedürfnisse der Kunden zuzuschneiden. So erheben und sammeln IoT-Geräte Unmengen von Daten, die Firmen analysieren und für sich nutzbar machen können. Dazu muss allerdings eines gewährleistet sein: Sowohl die Geräte als auch die Daten müssen vertrauenswürdig sein. Sonst hätte es wenig Sinn, sie aufwendig zu analysieren und zueinander in Beziehung zu setzen. Will man die ambitionierten Ziele der digitalen Transformation erreichen, braucht es zwingend eine Vertrauensbasis für IoT-Anwendungen. Eine Technologie, die sich in dieser Hinsicht bereits bewährt hat, wird hier zu einem der zentralen Bausteine: eine auf Best Practices basierende Public Key Infrastructure (PKI).



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

Juli 2018


31.07.18 - IT Security-Telegramm

31.07.18 - "Eset Anti-Theft" ermöglicht Ortung, Bildaufnahmen und Kommunikation mit dem "Finder"

31.07.18 - Kognitives Computing ist die vielleicht spannendste technische Entwicklung unserer Zeit - Robotic & Cognitive Automation (R&CA) als nächster Stufe der Automatisierung

31.07.18 - Opfer von Krypto-Miner-Malware um 44 Prozent innerhalb eines Jahres gestiegen

31.07.18 - Vor allem im Hinblick auf die Clients, einer zentralen IT-Schwachstelle bei Phishing-, Malware- oder Brute-Force-Angriffen, bietet Virtualisierung ein neues, bisher unbekanntes Schutzniveau

30.07.18 - IT Security-Telegramm

30.07.18 - Warum Zulieferer für die Automobilbranche ihre BC/DR-Lösungen aufrüsten müssen, um ein höheres Maß an IT-Resilience zu erreichen

30.07.18 - Passwort knacken mit Wärmebildkamera

30.07.18 - Drittanbieter-Software im Fokus von Hackern – was können MSP tun?

30.07.18 - LogRhythm kommentiert: BSI warnt vor Cyberattacken auf kritische Infrastruktur in Deutschland

27.07.18 - IT Security-Telegramm

27.07.18 - Fünf Jahre nach dem NSA-Leak: Was haben wir gelernt?

27.07.18 - Keine Chance für ungewollten Datenzugriff: Dracoon und Safe-T kooperieren

27.07.18 - Diebstahl von Zugangsdaten in Europa boomt bei gleichzeitiger Abnahme in den USA

27.07.18 - Offen aus dem Internet erreichbare SSDP-Server können für DDoS-Reflexionsangriffe gegen IT-Systeme von Unternehmen und Organisationen missbraucht werden

26.07.18 - IT Security-Telegramm

26.07.18 - KeyIdentity hat mit TeleTrusT die neue Handreichung zum aktuellen "Stand der Technik" in der IT-Sicherheit erstellt

26.07.18 - Handelsverband Deutschland und BSI vereinbaren langfristige Zusammenarbeit

26.07.18 - Vorkasse: Neue WannaCrypt-Ransomware ist aufdringlich

26.07.18 - Studie: Wachsendes Bewusstsein für Cyberrisiken nach WannaCry

25.07.18 - IT Security-Telegramm

25.07.18 - Blueliv kündigt Erweiterung ihrAktivitäten in Zentraleuropa an und fordert einen kollaborativen Ansatz im Kampf gegen Internetkriminalität

25.07.18 - Selbstheilende Plattform für Connected Cars – Aurora Labs eröffnet Niederlassung in Deutschland

25.07.18 - Wie sich Unternehmen vor einer neuen Angriffsmethode schützen können

25.07.18 - Wie Sie echte Warnungen in einer Flut an Fehlalarmen aufspüren

24.07.18 - IT Security-Telegramm

24.07.18 - Unternehmen investieren immer weniger IT-Budget in Sicherheit und bezahlen eher Lösegeldforderungen bei Ransomware-Attacken

24.07.18 - Mehr als 60 Länder haben Cyberwaffen für Computerspionage und Angriffe entwickelt oder entwickeln sie gerade

24.07.18 - Post-Quantum-Kryptografie: TU Darmstadt und genua setzen Standard für Sicherheit im Internet

24.07.18 - IoT-Sicherheit: Die enorme Anzahl vernetzter Dinge und damit verbundener Prozesse bringt naturgemäß mehr Schwachstellen mit sich

23.07.18 - IT Security-Telegramm

23.07.18 - ERM Advanced Telematics schließt Entwicklung von Anti-Ransomware-Lösung für Fahrzeuge ab

23.07.18 - Neun Patch-Management-Tipps zum Schutz von Firmendaten

23.07.18 - Wie können sich Online-Händler nun vor diesen Gefahren schützen?

23.07.18 - Trotz modernster Technologien bleibt ein ernstes Sicherheitsrisiko: Der Mensch

20.07.18 - IT Security-Telegramm

20.07.18 - 83 Prozent der Desktop-Anwendungen als sicherheitskritisch eingestuft

20.07.18 - Aurora Labs erhält 8,4 Millionen US-Dollar Finanzierung, um das Zeitalter der selbstheilenden Automobil-Software einzuläuten

20.07.18 - IT-Security Ratings: BitSight sammelt 60 Millionen US-Dollar in Series D Finanzierungsrunde ein

20.07.18 - Entscheidung für Windows 10: The Day After

19.07.18 - IT Security-Telegramm

19.07.18 - Wann ist "sicher" wirklich sicher? IT-Sicherheitsexperte Christian Heutger kritisiert Praxis vieler Browser-Entwickler

19.07.18 - Zwei von drei kleinen Unternehmen mit Schwierigkeiten bei der Verwaltung heterogener IT-Infrastrukturen

19.07.18 - "Datendiode vs-diode": BSI-Zulassung für GEHEIM

19.07.18 - Privileged Access Management-Lösung: Bomgar übernimmt Avecto

18.07.18 - IT Security-Telegramm

18.07.18 - Ein Drittel der Industrieunternehmen in den vergangenen zwöf Monaten mit Cybersicherheitsvorfall

18.07.18 - Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning

18.07.18 - Sechs Tipps, wie man die Privatsphäre seiner Kinder schützt

18.07.18 - KPMG und Cylance schließen Allianz für den proaktiven Endpunktschutz in Unternehmen

17.07.18 - IT Security-Telegramm

17.07.18 - Crime-as-a-Business: Phishing hat sich professionalisiert und ist Unternehmensalltag: 41 Prozent werden täglich Opfer

17.07.18 - Datenschutz-Grundverordnung: Viele Unternehmen haben die Frist verfehlt

17.07.18 - Studie: Junge Generation von Arbeitskräften setzt Unternehmen dem Risiko von Sicherheitsverletzungen aus

17.07.18 - Cyberbedrohungen stressen deutsche Arbeitnehmer

16.07.18 - IT Security-Telegramm

16.07.18 - Tipps veröffentlicht, wie Urlauber ihre Geräte, Daten und so auch ihre Privatsphäre auf der Reise schützen können

16.07.18 - Cyber-Kriminelle setzten zunehmend auf Krypto-Mining

16.07.18 - Report zeigt Zunahme von Krypto-Miner-Angriffen und offenbart zahlreiche geografisch angelegte Malware-Kampagnen

16.07.18 - Sicherheitsbericht: Gastgewerbe wird von Botnets aus Russland und China belagert

13.07.18 - IT Security-Telegramm

13.07.18 - Gebündelte Kräfte gegen Cyber-Kriminalität: GFFT und Sopra Steria Consulting gründen Security Lab

13.07.18 - Nutzung unlizenzierter Software sinkt in Deutschland auf 20 Prozent - Verwendung unlizenzierter Software leicht rückläufig, jedoch weiterhin weit verbreitet

13.07.18 - NTT Security: Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

13.07.18 - TrustArc erweitert ihr Channel-Partnerprogramm für Datenschutzlösungen

12.07.18 - IT Security-Telegramm

12.07.18 - Trend Micro startet Dienst für Managed Detection & Response mit Hilfe umfangreicher Bedrohungsdaten

12.07.18 - Sorglosen Umgang mit WhatsApp und Co. am Arbeitsplatz

12.07.18 - Matrix42 übernimmt Endpoint-Security-Spezialistin EgoSecure

12.07.18 - Kritische Sicherheitslücke: Erster Android-Wurm entdeckt

11.07.18 - IT Security-Telegramm

11.07.18 - Avira kooperiert mit BitPay und ermöglicht Zahlungsabwicklung über Bitcoin und Bitcoin Cash

11.07.18 - Nachholbedarf bei Cybersicherheit österreichischer Unternehmen: Stormshield forciert Aktivitäten in Österreich

11.07.18 - Die Hälfte der Deutschen geht im Urlaub unnötige Cyberrisiken ein

11.07.18 - Fußball-WM 2018: Jeder fünfte WLAN-Hotspot in den Spielorten ungesichert

10.07.18 - IT Security-Telegramm

10.07.18 - Dracoon und Safe-T kooperiere: Sicherer Zugang auf Applikationen – sowohl in der Cloud, als auch im Netzwerk

10.07.18 - Schwachstellen aufspüren: VdS präsentiert größte Studie zur Informationssicherheit im Mittelstand

10.07.18 - Umfrage zeigt Doppelmoral bei der Kommunikation von Cybervorfällen

10.06.18 - engelbert strauss workwear verlässt sich auf Cybersecurity von Cylance

09.07.18 - Kaspersky Lab verlegt wichtige Infrastruktur von Russland in die Schweiz – Eröffnung des ersten Transparenzzentrums

09.07.18 - Netzwerkfähige Medizinprodukte besser schützen

09.07.18 - Happy Birthday, WannaCry – Wer ist dein nächstes Ziel?

09.07.18 - Online-Aktivitäten deutscher Kinder: Zugriffe auf Software, Audio und Video am PC um 480 Prozent gestiegen

06.07.18 - IT Security-Telegramm

06.07.18 - Bedrohungen weltweit: Coinhive Cryptominer nistet sich bei fast 40 Prozent der Organisationen weltweit ein

06.07.18 - DocuSign kooperiert mit der Bundesdruckerei, um Zertifikate für qualifizierte elektronische Signatur digital und noch sicherer anbieten zu können

06.07.18 - Blueliv kündigt Erweiterung ihrer Aktivitäten in Zentraleuropa an und fordert einen kollaborativen Ansatz im Kampf gegen Internetkriminalität

06.07.18 - Was hat zu dem rasanten Anstieg bei der Verbreitung von Bankentrojanern geführt?

05.07.18 - IT Security-Telegramm

05.07.18 - Führungskräfte sich durchaus der Tatsache bewusst, dass die Nutzung multipler Cloud-Services zusätzlich zu ihrer internen IT-Infrastruktur zusätzliche Risiken schafft

05.07.18 - Folgekosten eines Cybersicherheitsvorfalls steigen für Großunternehmen um 24 Prozent auf 1,23 Millionen US-Dollar an

05.07.18 - Rapid7 warnt vor unsicheren VoIP-Diensten

05.06.18 - Krypto-Handelsplattform Blockbid baut Schutz vor Betrügern und Geldwäschern deutlich aus

04.07.18 - IT Security-Telegramm

04.07.18 - Umfrage: Hacker-Attacke auf 14 Prozent der Nutzer von Haustier-Gadgets

04.07.18 - 1,5 Milliarden verkaufte Chips: Pass- und ID-Sicherheitstechnologien auf Erfolgskurs

04.07.18 - Cylance schließt 120 Millionen Dollar Finanzierungsrunde ab

04.07.18 - Die Fußballweltmeisterschaft für eine Spam-Kampagne genutzt_ Die Phishing-E-Mail hat in den ersten sieben Tagen über 26.000 Verbraucher erreicht

03.07.18 - IT Security-Telegramm

03.07.18 - F-Secure übernimmt MWR InfoSecurity und baut ihre Marktposition im Bereich Cybersicherheit weiter aus

03.07.18 - Vier von fünf Organisationen sahen sich im vergangenen Jahr einem Angriff ausgesetzt

03.07.18 - Ein neuer Report der Cyber-Intelligence-Spezialistin Blueliv zeigt, wie das Geschaeft mit gestohlenen Login-Daten boomt

03.07.18 - Unternehmen investieren immer weniger IT-Budget in Sicherheit und bezahlen eher Lösegeldforderungen bei Ransomware-Attacken

02.07.18 - IT Security-Telegramm

02.07.18 - Studie: Drastische Zunahme von privaten Endgeräten und IoT-Devices in Unternehmensnetzwerken sorgt für enorme Sicherheits-Risiken

02.07.18 - Das Hauptrisiko, das wir bei Großveranstaltungen sehen, ist die finanziell motivierte Cyberkriminalität

02.07.18 - Malware und kriminelles Netzwerk für Online-Werbebetrug

02.07.18 - Installation anderer Malware wie etwa Banktrojaner, Ransomware oder Trojaner zum Daten- und Identitätsdiebstahl

August 2018


31.08.18 - IT Security-Telegramm

31.08.18 - Können semantische Symbole Passwörter und PINs ersetzen?

31.08.18 - Phishing-Attacken nutzen das Verhalten des Endanwenders als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus

31.08.18 - Aufstockung auf 100 Prozent: Rohde & Schwarz baut Engagement für Cyber- und Netzwerksicherheit mit Lancom Systems weiter aus

31.08.18 - "HackerOne Security Report" stellt neueste Entwicklungen bei von Hackern entdeckten Sicherheitslücken vor

30.08.18 - IT Security-Telegramm

30.08.18 - Neuer "Threat Intelligence-Report" von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle

30.08.18 - Deutsche Eltern sind besorgt: Umfrage zu Fitness-Trackern für Kinder

30.08.18 - Security-Tipps für den sicheren Zugang zu öffentlichen WLANs

30.08.18 - Netskope und SentinelOne kooperieren bei Cloud Security und Endpoint Protection

29.08.18 - IT Security-Telegramm

29.08.18 - Trend Micro fördert weltweiten Cybersicherheits-Nachwuchs mit Capture-the-Flag-Wettbewerb

29.08.18 - Exabeam stellt "Cyber Security Professionals Salary and Job Report" vor - Am meisten verdienen "Security Program Manager" mit durchschnittlich 125.000 bis 150.000 US-Dollar

29.08.18 - Spam wird als Angriffstechnik immer erfolgreicher. Das zeigt sich allein daran, dass die Klickraten seit der zweiten Hälfte 2017 bis Mitte 2018 von 13,4 auf 14,2 Prozent angestiegen sind

29.08.18 - Die größten Cyber-Risiken: Neue Technologien und Datenaustausch

28.08.18 - IT Security-Telegramm

28.08.18 - In den letzten zehn Jahren hat sich gezeigt, dass Open-Source-Software zu einer De-facto-Wahl für die Anwendungsentwicklung und -implementierung in Unternehmen wurde

28.08.18 - Studie: IT nimmt zentrale Rolle ein, um Unternehmen vor neuen Bedrohungslagen zu schützen

28.08.18 - 50 Prozent mehr Banking-Trojaner unter den Bedrohungsakteuren

28.08.18 - Das Internet der Dinge (IoT) identifizieren - Gerät für Gerät

27.08.18 - IT Security-Telegramm

27.08.18 - Polymorphe Malware – Meister der Tarnung

27.08.18 - Aktuelle Themen und neue Trends wie Machine Learning und Blockchain und deren konkrete Einsatzmöglichkeiten in der IT-Security

27.08.18 - Identitätsmanagement: ForgeRock ernennt Harald Weimer zum Regional Vice President DACH und Nordics

27.08.18 - Drei Schlüssel zur effektiven Mitarbeiter-Authentifizierung

24.08.18 - IT Security-Telegramm

24.08.18 - Studie gibt Einblick in die aktuelle Situation der IT-Sicherheit in deutschen Unternehmen

24.08.18 - Ein Viertel der Online-Kunden verwendet Mobile Banking via Smartphone oder Tablet

24.08.18 - "Qtum 2018 Hackathon" – ein virtuelles Event auf globaler Ebene

24.08.18 - Datenzentrierter Security-Ansatz zum Schutz vor böswilligen Insidern

23.08.18 - IT Security-Telegramm

23.08.18 - Auslegungshilfen bei der praktischen Anwendung der DSGVO

23.08.18 - Die IKT-Branche zähle in Deutschland bereits heute zu den wachstumsstärksten Märkten

23.08.18 - Aufgaben und Ausstattung des Nationalen Cyber-Abwehrzentrums

23.08.18 - Bereitstellung von Erkenntnissen aus dem Hack der Bundesregierung für Wirtschaft und Bevölkerung

22.08.18 - IT Security-Telegramm

22.08.18 - Barracuda steigert E-Mail-Security-Geschäft deutlich

22.08.18 - Zentralstelle Cybercrime Bayern wird mit mehr Kompetenzen und mehr Personal noch schlagkräftiger

22.08.18 - Langzeitstudie und Whitepaper zur SamSam-Ransomware (Dezember 2015 bis Juni 2018)

22.08.18 - Nur 58 Prozent der Unternehmen in Deutschland verfügen über ein zentrales Konzept bei der Informationssicherheit

21.08.18 - IT Security-Telegramm

21.08.18 - Studie: Unternehmen vernachlässigen IoT-Sicherheit und setzen das Vertrauen der Kunden aufs Spiel

21.08.18 - Nach DSGVO: Insider-Bedrohungen sinken in Deutschland auf 75 Prozent der Bedrohungen insgesamt, in Großbritannien auf 65 Prozent; in den USA steigen die Risiken auf 80 Prozent

21.08.18 - Surf-Verhalten von Kindern besser verwalten: McAfee und LG erweitern Partnerschaft für die Sicherheit von LG-Mobiltelefonen

21.08.18 - Leafminer versucht in Zielnetzwerke einzudringen, wobei sie hauptsächlich drei Techniken nutzt

20.08.18 - IT Security-Telegramm

20.08.18 - Cylance erweitert KI-basierende Sicherheit auf hybride Umgebungen und private Netzwerke

20.08.18 - "Bitdefender GravityZone" ab sofort in "Nutanix Hypervisor AHV" integrierbar

20.08.18 - Datacenter One schützt Kundendaten mit ADVA ConnectGuard-Verschlüsselung

20.08.18 - "50-Euro-Geschenkarte für lau!" – Cyberkriminelle verdienen Geld mit neuem Betrugsschema

17.08.18 - IT Security-Telegramm

17.08.18 - Ohne vollen Datenzugriff steht jedes zweite Unternehmen in Deutschland still

17.08.18 - 26 Prozent aller Malware weltweit sind Spyware und Keylogger

17.08.18 - SentinelOne veröffentlicht kostenloses Open-Source-Tool zum Schutz vor getarnter Mac-Malware

17.08.18 - Das aktualisierte "DriveLock Control Center" gibt Security-Teams verbesserte Einblicke

16.08.18 - IT Security-Telegramm

16.08.18 - Mehrschichtige "NextGen Endpoint Protection Platform"

16.08.18 - Clavister engagiert sich für IT-Sicherheit des Wirtschaftsstandorts Deutschland

16.08.18 - Georgeta Toth ab sofort neuer Senior Regional Director Zentral- und Osteuropa von Proofpoint

16.08.18 - Datendiebstahl: Der persönliche Fitnessplan, der gar nicht so persönlich ist

14.08.18 - IT Security-Telegramm

14.08.18 - F1 Experiences setzt auf Managed Security Services von Network Box

14.08.18 - E.ON und Vertiv schließen Partnerschaft für kritische Energie-Infrastrukturen

14.08.18 - Cloud-Security-Spezialistin Hornetsecurity führt Expansionsstrategie konsequent fort

14.08.18 - Check Point veröffentlicht Details zur Android-Malware GlanceLove

13.08.18 - IT Security-Telegramm

13.08.18 - Bosch erweitert personalisierte Zutrittskontrolle mit neuer Version der "Access Professional Edition"

13.08.18 - Ivanti optimiert Nutzererfahrung und Desktopsteuerung mit dem neuen "Unified Endpoint Manager"

13.08.18 - Dell EMC bringt Data-Protection-Lösung für mittelständische Unternehmen

13.06.18 - PDV-Systeme und secunet vertiefen Kooperation: "Public ECM Platform VIS-Suite" wird VS-tauglich

10.08.18 - IT Security-Telegramm

10.08.18 - Universeller VPN-Client mit biometrischer Authentisierung

10.08.18 - Security-Operation-Center: Infinigate und RadarServices bieten neuartige, gemanagte SOC-Plattform für Partner

10.08.18 - 100 Prozent Malware "in freier Wildbahn" erkannt

10.08.18 - Von der Sensibilisierung zur echten Alarmbereitschaft: Ein entscheidender Faktor für die Cybersicherheit

09.08.18 - IT Security-Telegramm

09.08.18 - "Deep Security Smart Check" identifiziert Sicherheitsrisiken durch Container Image Scanning noch vor der Bereitstellung

09.08.18 - Traditioneller Endpoint-Schutz reicht nicht mehr aus: Server sind eine kritische Infrastruktur, werden aber in der Endpoint-Security vieler Unternehmen übersehen

09.08.18 - Lösung sichert kritische Infrastrukturen in konvergierten IT/OT-Umgebungen

09.08.18 - Hinweise für Unternehmen zur aktuellen Bedrohungssituation durch Hackergruppen im Ausland

08.08.18 - IT Security-Telegramm

08.08.18 - Mobiles Bedrohungs-Management: Neue Version von "Kaspersky Security for Mobile" verfügbar

08.08.18 - Symantec bringt eine integrierte Lösung zur Isolierung von E-Mail-Bedrohungen auf den Markt,, die komplexe E-Mail-Angriffe verhindert

08.08.18 - Eset tritt der Europol Advisory Group für Internetsicherheit bei und unterstützt Ermittlungsbehörde

08.08.18 - SentinelOne und Trinea: Gebündelte Kräfte gegen "Next Generation Malware"

07.08.18 - IT Security-Telegramm

07.08.18 - Rechtssichere Alternativen für private Messenger auf dem Firmenhandy

07.08.18 - Cyber Security-Risiken: Fujitsu bietet neuen "Threat 360 Assessment Service"

07.08.18 - Sicherheits-Score sagt Wahrscheinlichkeit von Cybersecurity-Angriffen voraus

07.08.18 - "One-DDoS Protection" zum Schutz vor Denial-of-Service-Angriffen vor

06.08.18 - IT Security-Telegramm

06.08.18 - "Avira Password Manager" verwendet die höchstmögliche Verschlüsselung von 256 Bit

06.08.18 - Verhaltensanalyse: "Stormshield Breach Fighter" unterstützt sämtliche Dateitypen

06.08.18 - VPN-Lösung mit 1,5 Gbit SPI-Durchsatz für bis zu zwanzig Nutzer gleichzeitig

06.08.18 - Verschlüssler oder Miner? Rakhni-Trojaner entscheidet flexibel

03.08.18 - IT Security-Telegramm

03.08.18 - Hotels, Flughäfen oder andere öffentliche Plätze bieten für Touristen häufig kostenloses WLAN an

03.08.18 - Weitere Regulierungen wie die EU-Know-how-Richtlinie und steigendes Bewusstsein für den Wert der Daten erfordern neue Datensicherheitsstrategie

03.08.18 - Einhalten der Vorschriften der Datenschutzgrundverordnung (DSGVO) zu erleichtern

03.08.18 - Bericht über Cybercrime-Taktiken und -Techniken innerhalb des zweiten Quartals 2018 zeigt leichten Schadsoftware-Rückgang

02.08.18 - IT Security-Telegramm

02.08.18 - Studie: Unternehmen haben Angst vor Erpressungstrojanern und DDoS-Attacken

02.08.18 - Umfrage zeigt: Schlecht gesicherte Router machen deutsche Internetnutzer anfällig für Cyberattacken

02.08.18 - Falsche Abwehrstrategie zwingt die IT-Sicherheitsbranche in Aufrüstspirale

02.08.18 - Marketing-Tool, Vertrauensgewinn und Sicherheitsprädikat

01.08.18 - IT Security-Telegramm

01.08.18 - Mary Gardner ist neue Sicherheits-Chefin bei F5 Networks

01.08.18 - Die Nachfrage nach Zero-Trust-Sicherheit steigt, weil Cyber-Angriffe in stark regulierten Branchen zunehmen

01.08.18 - IT-Management-Portfolio um Bedrohungsmonitoring und -management erweitert

01.08.18 - Exclusive Group wagt den Alleingang zum 10-Millarden-Dollar-schweren Cybersecurity- und Cloud-Spezialisten

September 2018


28.09.18 - IT Security-Telegramm

28.09.18 - it-sa 2018: Digital Guardian demonstriert live neue UEBA-Funktionen ihrer Cloud-basierten Data Protection-Plattform

28.09.18 - Nationale und internationale Kooperationen des Bundesamtes für die Sicherheit in der Informationstechnik

28.09.18 - Schutz der Ressource elektromagnetische Umgebung

28.09.18 - Studie: Cybersicherheit ist für die Wirtschaft eine Vertrauenssache

27.09.18 - IT Security-Telegramm

27.09.18 - Report zeigt Botnet-Aktivitäten für das erste Halbjahr 2018

27.09.18 - G Data Software veröffentlicht Schadsoftware-Zahlen mit aktueller Top 10 der größten Bedrohungen im ersten Halbjahr 2018

27.09.18 - SecureLink Germany ernennt Dr. Matthias Rosche zum General Manager

27.09.18 - it-sa 2018: iQSol und Antares-NetlogiX präsentieren die Vielfalt der Managed Security Services

26.09.18 - IT Security-Telegramm

26.09.18 - Neuer Cybersecurity Summit in München diskutiert neue Risikomanagementansätze

26.09.18 - it-sa 2018: Kompromisslose Sicherheit vom Perimeter bis zum Endpunkt

26.09.18 - it-sa 2018: Cloud, Mobile & Cybersecurity und Daten- & Netzwerksicherheit

26.09.18 - it-sa 2018: Faktoren für ein erfolgreiches IAM-Projekt

25.09.18 - IT Security-Telegramm

25.09.18 - "RDX WORM" übertrifft die regulatorischen Anforderungen für die Archivierung einschließlich der DSGVO

25.09.18 - Aktuelles ""NetCloud OS von Cradlepoint: Neues AutoVPN-Feature richtet VPN-Verbindungen automatisch und schnell ein

25.09.18 - Jedes fünfte Unternehmen plant eine Cyberschutz-Versicherung

25.09.18 - "CyberArk Conjur" steht als Kubernetes-Applikation auf dem Google-Marktplatz bereit

24.09.18 - IT Security-Telegramm

24.09.18 - Disaster Recovery-as-a-Service (DRaaS) Cloud-Dienste für Managed Service Provider

24.09.18 - McAfee erhöht die IT-Sicherheit und stellt neues Enterprise Security-Portfolio vor

24.09.18 - Overland-Tandberg erhöht die Sicherheitsstandards ihrer Wechselplattentechnologie

24.09.18 - Ransomware: Zahlungsbereitschaft hat sich mehr als versechsfacht

21.09.18 - IT Security-Telegramm

21.09.18 - Home Smart Home: Jeder Vierte ist auf dem Weg zum intelligenten Zuhause

21.09.18 - Ein Viertel aller Angestellten würde Firmenpatente und Kreditkartendaten zum Preis eines Urlaubs auf den Bahamas veräußern

21.09.18 - Kryptographie, E-Government, Business Security und Automotive Security: secunet Security Networks AG schließt erstes Halbjahr 2018 gut ab

21.09.18 - "SafeNet Virtual KeySecure": Gemalto stellt neue Schlüsselmanagement-Lösung vor

20.09.18 - IT Security-Telegramm

20.09.18 - Saarstahl AG setzt bei Netzwerksicherheit auf "Rhebo Industrial Protector "

20.09.18 - Damit die Komponenten der Bahninfrastruktur sicher und zuverlässig funktionieren, bietet Dehn Produkte und Lösungen zum Schutz der Anlage bei Blitzströmen und Überspannungen

20.09.18 - TÜV-geprüfte Sicherheit: maincubes erhält Zertifizierung ISO/IEC 27001:2013

20.09.18 - EU-DSGVO-Umfrage zu Änderungen in Arbeitsabläufen, Informationsstand und subjektivem Sicherheitsgefühl

19.09.18 - IT Security-Telegramm

19.09.18 - Gute Basisarbeit in der IT-Sicherheit fängt 90 Prozent aller Cyber-Attacken ab

19.09.18 - Rund 700 internationale Aussteller werden zur it-sa 2018 erwartet

19.09.18 - secunet liefert "Sina"-Workstations für hochsicheres Kommunikationssystem der Bundeswehr

19.09.18 - Künstliche Intelligenz (KI): Wie alle Hypes ist auch dieser dabei, wieder abzuebben, und die Hersteller beginnen deutlich realistischere Botschaften zu verbreiten

18.09.18 - IT Security-Telegramm

18.09.18 "Veeam Backup for Microsoft Office 365 Version 2 "bietet Datensicherung für "SharePoint Online" und "OneDrive for Business"

18.09.18 - PAM-Spezialist unterstützt IT-Abteilungen bei der Erstellung eines individuellen Incident Response-Plans

18.09.18 - Airlock kooperiert mit Beta Systems im Bereich Identity und Access Management

18.09.18 - IT-Sicherheit gehört ganz oben auf die Agenda jedes Unternehmens – und zwar in den Chefetagen

17.09.18 - IT Security-Telegramm

17.09.18 - Hardwareverschlüsselter USB-Stick für den Standalone-Einsatz

17.09.18 - Applikationssicherheit: "Seeker 2018.07" erkennt Schwachstellen jetzt auch in DevOps-Geschwindigkeit

17.09.18 - Verbesserte Authentifizierungsmaßnahmen und erweiterter Schutz vor Betrug für Finanzdienstleister: Zweiter Authentifizierungsfaktor zur Absicherung von Zahlungstransaktionen

17.09.18 - Ausweitung der VdS-Standards auf softwarebasierte Alarmempfänger in virtueller Umgebung

14.09.18 - IT Security-Telegramm

14.09.18 - Sparkassenverband Bayern führt biometrische Zutrittskontrolle und Zeiterfassung von Interflex ein

14.09.18 - Gartner: Lediglich 65 Prozent der Unternehmen haben einen Cyber-Security-Spezialisten

14.09.18 - BSI und ANSSI veröffentlichten gemeinsames Cyber-Lagebild

14.09.18 - Erstes Zertifikat nach modernisiertem IT-Grundschutz-Kompendium für Berliner Verwaltung

13.09.18 - IT Security-Telegramm

13.09.18 - Auf den Spuren der Hacker: Wie werden gestohlene Passwörter genutzt?

13.09.18 - Unterstützung von Banken bei der Risikoverringerung und optimierter Compliance

13.09.18 - Neues "Bomgar Discovery Tool" erkennt unterschiedliche Windows-Accounts und erstellt detaillierten Statusbericht über privilegierte Zugangsdaten im Unternehmen

13.09.18 - Varonis kündigt Integration von Box zum Schutz von Unternehmensinhalten in der Cloud an

12.09.18 - IT Security-Telegramm

12.09.18 - Jörg Hesske ist neuer Vice President Germany, Austria & Switzerlandvon NetApp

12.09.18 - Studie: Drastisch gestiegene Unternehmenskosten aufgrund von mangelhaftem Endpoint-Schutz vor komplexen Cyber-Bedrohungen

12.09.18 - VPN-Lösung zur Verschlüsselung des Datenverkehrs

12.09.18 - Sichtbarkeit ist die Grundlage der Cloud-Sicherheit – und gleichzeitig deren Herausforderung

11.09.18 - IT Security-Telegramm

11.09.18 - Kommunikation ist alles oder: wie wollen Sie von einer Datenschutzverletzung erfahren?

11.09.18 - Sicherheitsvorfall bei WhatsApp untergräbt das Vertrauen im Internet

11.09.18 - Jeder zweite Messenger-Nutzer telefoniert per App

11.09.18 - FakesApp: WhatsApp-Schwachstelle erlaubt Manipulation von Textnachrichten

10.09.18 - IT Security-Telegramm

10.09.18 - DLP-Lösung ohne Datenschutz-Folgenabschätzung einsetzen

10.09.18 - Identitätsdiebstahl in der Telekommunikation: Ein leichtes Ziel für Betrüger?

10.09.18 - Absicherung von Apps immer schwieriger: Neue zeigt Risiken und Trends für deutsche Unternehmen

10.09.18 - Riskanter Hype um KI: IT-Entscheider setzen Cybersicherheit aufs Spiel

07.09.18 - IT Security-Telegramm

07.09.18 - "SSL Orchestrator" und "Access Manager" erhöhen Security und Datenintegrität

07.09.18 - Studie: Was "Digitale Sicherheit" in Deutschland gefährdet - 76 Prozent der Sicherheitsentscheider halten klassische IT-Sicherheit für lückenhaft

07.09.18 - Europäische Studie von EY und Brainloop: Kommunikation über sichere Board-Portale inzwischen weit verbreitet

07.09.18 - IBM: Bis zu 2200 neue Mitarbeiter für DACH in den kommenden drei Jahren

06.09.18 - IT Security-Telegramm

06.09.18 - Zweites Quartal: Mehr als dreimal so viele mobile Bank-Trojaner als im Vorquartal

06.09.18 - Die neuen "Xerox Workplace Solutions" verbessern Mobilität, Druckmanagement, Sicherheit und Kostenkontrolle

06.09.18 - "Avast Business": Neue Version macht Sicherheits-Updates für MSP schneller und einfacher

06.09.18 - WatchGuard setzt beim Kampf gegen Zero-Day-Malware auf Künstliche Intelligenz

05.09.18 - IT Security-Telegramm

05.09.18 - IDC-Studie zeigt: Umfassende Absicherung der IT-Systeme ist immer noch große Herausforderung für Unternehmen

05.09.18 - Die Implementierung von Zugriffsrichtlinien erfolgt leider in vielen Firmen immer noch auf Basis von anwendungs- und datenbankspezifischen Admin-Tools und selbst entwickelten Provisioning-Skripten

05.09.18 - Firewall-Anbieter will Schlüsselmarkt DACH künftig noch effizienter bedienen

05.09.18 - Michael Veit, Security Spezialist bei Sophos: "KI sollte kein Solist sein, sondern Teil eines mehrschichtigen Ensembles"

04.09.18 - IT Security-Telegramm

04.09.18 - WatchGuard bietet kleinen und mittleren Unternehmen mit AuthPoint eine kosteneffiziente Multifaktor-Authentifizierungslösung

04.09.18 - Komplettlösung zum Schutz für vertrauliche Dokumente nach BSI-Richtlinien

04.09.18 - Wer hat die beste Schutzlösung gegen DDoS-Attacken? Internetknoten NL-ix lädt zu den "Neutral Peering Days 2018" nach Den Haag

04.09.18 - Betrugsbekämpfung: Credorax und Feedzai starten KI-Lösung zur Bekämpfung von Händlerbetrug

03.09.18 - IT Security-Telegramm

03.09.18 - Drucker, E-Sport und Kryptowährungen: DDoS-Bericht offenbart vielfältige Angriffsszenarien

03.09.18 - Studie: 72 Prozent der CEOs geben zu, geistiges Eigentum, Ideen und Daten von einem ehemaligen Arbeitgeber mitgenommen zu haben

03.09.18 - Personaldaten löschen – auch eine Strategie zur DSGVO

03.09.18 - DSGVO-Readiness: Jedes 3. Unternehmen kann EU-Regelung nicht einhalten