- Anzeigen -


Januar bis März 2014


Im Überblick

  • Big Data bringt neue Herausforderungen mit sich

    Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.


März 2014


31.03.14 - IT Security-Telegramm

31.03.14 - Neues Release von "SonicWall Secure Mobile Access" bietet mobilen Mitarbeitern einen SSL-VPN-Zugang zu geschäftskritischen Anwendungen und Daten

31.03.14 - Storage und Datenmanagement: Eric Wenig wird neuer Geschäftsführer bei Hitachi Data Systems Deutschland

31.03.14 - genua-Technologiepartnerschaft mit Microsoft: Windows wird mit "IT-Security Made in Germany" kombiniert

31.03.14 - Nimble Storage gründet GmbH in Deutschland

31.03.14 - Network Box startet in Deutschland: Full-Service-Provider von Unified Threat Management-Lösungen

31.03.14 - Optimal System-Beratung ist Vertriebspartner von Lumension

31.03.14 - BOYD: Verbesserung bei den Sicherheitsvorkehrungen: Weniger als zehn Prozent dieser Geräte sind ungeschützt

31.03.14 - Betrugsversuch: Gefälschte Facebook-Nachricht liefert Trojaner statt Nackt-Videos

28.03.14 - IT Security-Telegramm

28.03.14 - Echtzeitschutz vor Viren, Trojanern, Spyware und anderen Bedrohungen

28.03.14 - Cloud-Sicherheit, Browser Safety und Management Plattform "Online Essentials" für erweiterten Schutz und einfachere Verwaltung

28.03.14 - Fortinet erweitert Next Generation Firewall mit Advanced Threat Protection und starker Authentifizierung

28.03.14 - Doctor Web und Hexacom bieten Sicherheitslösung für Kleinunternehmen

28.03.14 - Was kann man tun, um wenigstens einen Teil seiner Daten und Kommunikation vor den Blicken Dritter zu schützen?

28.03.14 - Symantec nutzt Splunk Enterprise als Security Investigation-Plattform

28.03.14 - Check Point führt die Sicherheitsarchitektur Software-defined Protection ein

28.03.14 - Vernetzte Zulieferer brauchen ganzheitliche Sicherheitskonzepte

27.03.14 - IT Security-Telegramm

27.03.14 - Datenschutz-Update für "AVG AntiVirus Free" für Android

27.03.14 - Whitepaper: Der Paradigmenwechsel bei der konvergenten Sicherung von Cloud-Anwendungen, Daten und Türen

27.03.14 - Cyberkriminelle nutzen 900 aktive Online-Ressourcen in Tor - Android-Trojaner nutzt C&C-Server in Tor

27.03.14 - DDoS-Attacken in 2013: DDoS-Angriffe zielen vermehrt auf die Anwendung ab

27.03.14 - Staatliche Trojaner: Bei staatlicher Überwachung geht um das Sammeln von privaten Informationen, die niemand mit anderen teilen möchte

27.03.14 - FireEye eröffnet mathematisches Forschungs- und Entwicklungszentrum in Dresden

27.03.14 - Zusammenführung von Good Technology und BoxTone: Die Integration von BoxTone macht Good zum Anbieter mit umfassendstem Angebot für sichere End-to-End-Mobility

27.03.14 - Händler-Befragung: Deutscher Mittelstand setzt auf Nebeneinander virtueller und physischer Umgebungen

26.03.14 - IT Security-Telegramm

26.03.14 - Festplatten als wechselbare Speicherarchive zu verwenden

26.03.14 - Flash-optimierte Architektur von Nimble Storage wählt mehrgleisigen Ansatz für hohe Verfügbarkeit

26.03.14 - Sichere Updates von Embedded Software durch Kryptographie verhindert unbefugte Eingriffe und Manipulationen

26.03.14 - Verschlüsselungslösung für kleine Unternehmen, Praxen, Kanzleien und private Nutzer

26.03.14 - Die BT-Lösung auf Basis von Zscaler ermöglicht Realtime-Security durch Advanced-Threat-Erkennung, Schutz und unterstützt die Einhaltung von Richtlinien

26.03.14 - "Trend Micro Deep Discovery Inspector" erhält Zertifizierung nach "Common Criteria EAL2+"

26.03.14 - Internet of Things: Sicherheitslösungen auf der embedded world

26.03.14 - Mobile Enterprise stellt neue Anforderungen an die Themen IT-Security, Datensicherheit und Datenschutz

25.03.14 - IT Security-Telegramm

25.03.14 - Service-, System- und Lizenzmanagement auch für mobile Geräte

25.03.14 - Funktionale Sicherheit ist essentieller Bestandteil der automotive Embedded Software

25.03.14 - Neues "Verizon Cyber Intelligence Center": Schnellere Erfassung und Entschärfung von Cyber-Bedrohungen bei Unternehmen und Behörden

25.03.14 - "Kaspersky Security for Mobile" unterstützt Windows Phone und Samsung Safe

25.03.14 - Deutsche Verschlüsselungsprodukte ohne Hintertüren

25.03.14 - Sichere Authentifizierung direkt aus der mobilen App

25.03.14 - Gefälschte Crack-Versionen bestehlen MAC-Anwender

25.03.14 - Verstärkte Kooperation zwischen den Staaten und der Sicherheitsindustrie auf internationaler Ebene schaffen

24.03.14 - IT Security-Telegramm

24.03.14 - Mobile Apps sollten vielmehr die Fähigkeit besitzen, sich selbst gegen Hackerangriffe und Exploits zu schützen

24.03.14 - Juniper Networks erweitert Firewall um Intrusion Deception zum Schutz vor Advanced Malware

24.03.14 - RSA bietet "Big Data Security Analytics", "Critical Incident Response" und "Vulnerability Management" als Managed Security Service

24.03.14 - AT&T und IBM wollen Cyber-Security-Management vereinfachen

24.03.14 - "Oracle Mobile Security Suite" für den sicheren Einsatz von Anwendungen und Datenzugriff auf mobilen Geräten vorgestellt

24.03.14 - Neues Partner-Ökosystem versorgt "HP Threat Central" mit Informationen zu Bedrohungen, Angriffen und Schadsoftware

24.03.14 - Mobile Attacken: SMS- und Banking-Trojaner machen deutschen Android-Nutzern zu schaffen

24.03.14 - Mutmaßliche Geheimdienstsoftware: Uroburos - komplexe Spionagesoftware mit russischen Wurzeln

21.03.14 - IT Security-Telegramm

21.03.14 - Die neue Embedded PC-Plattform "QSys" bietet umfassenden Schutz vor Softwaremanipulation und Know-how-Diebstahl

21.03.14 - Cloud-basiertes Tool für die Top 4 der kritischen Sicherheitskontrollen

21.03.14 - Umfangreiche Schutzmechanismen des zentralen Netzwerks auf die gewünschten SOHO-Umgebungen übertragen

21.03.14 - Data Leakage Protection: Vertraulichkeit geschäftskritischer Dokumente ganz einfach über das eigene Netzwerk hinaus erweitern

21.03.14 - Betrugsmasche vor dem Hintergrund der Übernahme des beliebten Nachrichtendienstes WhatsApp durch Facebook

21.03.14 - Globale Ausweitung von Malware-Angriffen: Heimtückische Server sind mittlerweile in 206 Ländern und Regionen stationiert

21.03.14 - Studie: 1.208 Schwachstellen in den 50 beliebtesten Programmen

21.03.14 - Studie: Rund 66 Prozent der Unternehmen in Deutschland mussten in den letzten zwölf Monaten Sicherheitsverletzungen verzeichnen

20.03.14 - IT Security-Telegramm

20.03.14 - Optimierte, zentral administrierbare VPN-Clients für Android

20.03.14 - Security-Lösungen zum Schutz von APIs, mobilen Anwendungen und Cloud-Services

20.03.14 - Privileged Account Security: Ungewöhnliche und auffällige Verhaltensweisen bei der Nutzung privilegierter Benutzerkonten erkennen

20.03.14 - In jedem dritten Haushalt lagern ungenutzte PCs oder Notebooks

20.03.14 - Viele Entscheider im Bereich E-Commerce sehen sich bezüglich der Sicherheit ihrer Websites mit einem Dilemma konfrontiert

20.03.14 - IT-Grundschutz-Sicherheitsmaßnahmen im Rechenzentrum: Worauf bei der Umsetzung zu achten ist

20.03.14 - E-Mail-Schreiben angeblicher Inkassomails im Posteingang jagen den meisten einen großen Schrecken ein

20.03.14 - Interview mit Armin Kobler, CEO amagu GmbH: Enterprise Mobility Management, die Zukunft im Management mobiler Geräte

19.03.14 - IT Security-Telegramm

19.03.14 - Cloud-basierter Service macht die Zscaler-Sicherheitsarchitektur für einen breiteren Markt verfügbar

19.03.14 - Service für sichere Kommunikation: E-Mail-Anbieter mit vollständig verschlüsselten Postfächern

19.03.14 - Utimaco führt neue Generation ihres HSM-Modells "CryptoServer LAN-V4" ein

19.03.14 - Hitachi Data Systems und Symantec bauen Zusammenarbeit bei Datenmanagement und Datenschutz aus

19.03.14 - Sichere Online-Banking-Dienste: Die Zusammenarbeit zwischen der Ziraat Bank und Kobil erreicht eine völlig neue Ebene

19.03.14 - Studie: Unternehmen beklagen mangelnde Sicherheit von Cloud-Sharing-Tools

19.03.14 - NTT Com Security und Palo Alto Networks unterzeichnen globale Vereinbarung über Managed Security Services

19.03.14 - Veranstaltung: Schutz digitaler Werte in Unternehmen und bei der Öffentlichen Hand

18.03.14 - IT Security-Telegramm

18.03.14 - "McAfee Threat Intelligence Exchange" schützt vor Advanced Threats in Millisekunden

18.03.14 - Abgestuftes, modulares Produktportfolio für mobile Sicherheits- und Datenschutzlösungen mit wählbaren Sicherheitsniveaus

18.03.14 - Studie zeigt greifbaren Nutzen formalisierter Mobilitätsstrategien

18.03.14 - SafeNet hat einen Index entwickelt, mit dem IT-Verantwortliche das Gefahrenpotential von Hacker-Angriffen messen können

18.03.14 - Younited von F-Secure ermöglicht Jolla-Nutzern den einfachen und sicheren Zugriff auf persönliche und sensible Daten

18.03.14 - Worauf Mobilnutzer achten sollten und was im Daten-Notfall zu tun ist

18.03.14 - Trends der Cyber-Kriminalität für 2014: Energie-, Wasser- und Telefonnetze durch Hacker bedroht

18.03.14 - Spam-Fallen im Kontext der Fußball-Weltmeisterschaft

17.03.14 - IT Security-Telegramm

17.03.14 - Remote Access-VPN-Lösung: Telekom-Konzern neuer Großkunde von NCP

17.03.14 - Die aktuellen Gefahren bei Apps: Da immer mehr Menschen und Unternehmen mobil werden, spielt Ransomware im Jahr 2014 eine große Rolle

17.03.14 - Huawei engagiert sich in Allianz für Cyber-Sicherheit

17.03.14 - "Optimized Backup and Deduplication Solution 8.0": Neue einheitliche Technologie repräsentiert FalconStors ersten Schritt hin zu Plattform-basiertem Datenmanagement

17.03.14 - 2-Faktor-Authentifizierung jetzt mit eigenem Software Development Kit (SDK)

17.03.14 - Audit-Tool ist für die automatische Erkennung von privilegierten und administrativen Benutzerkonten

17.03.14 - Mit SIEM-Lösungen Gefahren einen Schritt voraus

17.03.14 - Benutzer vor Malware und neuartigen Bedrohungen über URLs und E-Mail-Anhänge schützen

14.03.14 - IT Security-Telegramm

14.03.14 - Sicherheits-Forensik-Lösung zum Schutz wichtiger Daten von IBM

14.03.14 - EMC Deutschland beruft Oliver Lotz zum Director der Data Protection & Availability Division Deutschland

14.03.14 - Cyber-Attacken: Akamais Übernahme von Prolexic steigert die Effizienz von Onlineaktivitäten in allen Branchen
14.03.14 -Sicherheitstechnologien für den Datenverkehr im Internet: Mehr Engagement für den Schutz geschäftskritischer Daten

14.03.14 - Secude verkauft Festplatten-Verschlüsselung

14.03.14 - IT-Security ist das Hightech-Thema des Jahres: Langjähriger Spitzenreiter Cloud Computing auf Platz zwei verdrängt

14.03.14 - Wahrscheinlichkeit, auf Adware zu stoßen, ist fünfmal höher als bei Malware - Die Grenze zwischen diesen beiden Formen ist jedoch häufig nur schwer zu ziehen

14.03.14 - Android-Schadcode-Pegel: Fast 1,2 Millionen neue Schädlinge in 2013

13.03.14 - IT Security-Telegramm

13.03.14 - Endpoint-Produkte: FireEye stellt "Endpoint Threat Detection & Response" Lösung für FireEye-Sicherheitsplattform vor

13.03.14 - So lassen sich DLP-Projekte erfolgreich umsetzen

13.03.14 - Fingerabdruck-Biometrie: Dermalog gewinnt 50-Millionen-Dollar Projekt der Nigerianischen Banken

13.03.14 - Security-Intelligence-Lösungen: Roland Messmer wird neuer Director für Zentral- und Osteuropa bei LogRhythm

13.03.14 - Datensicherung, Replizierung, Wiederherstellung und Disaster Recovery: Jakobsoftware startet Reseller-Programm zu Langmeier Backup-Software

13.03.14 - Festplatten mit Hardwareverschlüsselung: ProSoft schließt Partnerschaft mit Digittrade

13.03.14 - Antivirus- und Anti-Spam-Lösungen: LxPN ist neuer Distributor von Doctor Web

13.03.14 - Microsoft schließt neue Partnerschaften im globalen Kampf gegen Cyberkriminalität

12.03.14 - IT Security-Telegramm

12.03.14 - Hilfestellung zur Unterstützung von Website-Betreibern bei der Umrüstung auf sicherere Verschlüsselungsmechanismen

12.03.14 - Prolexic Issues High Alert Threat Advisory for DNS Flooder DDoS Attack Toolkit

12.03.14 - KIT-Projekt "Soken" setzt auf den automatisierten Austausch von Schlüsseln zwischen mobilen Endgeräten – entlang realer sozialer Netze

12.03.14 - CeBIT 2014: Backup und Restore virtueller Maschinen bis auf Datei-Ebene und zusätzlichen Replikationsfunktionen

12.03.14 - CeBIT 2014: Websense zeigt Lösungen gegen fortgeschrittene Cyber-Bedrohungen

12.03.14 - Die politische Aufarbeitung der Abhöraffäre muss mit Nachdruck vorangebracht werden

12.03.14 - Channel-Wachstumstreiber 2014: Datenrettungs- und Migrationsservices

12.03.14 - Befragte sorgen sich um Sicherheit persönlicher Daten, ändern ihr Verhalten aber nicht - Zwei Drittel halten ihre Passwörter für sicher

11.03.14 - IT Security-Telegramm

11.03.14 - "Atlantis Ilio USX" generiert aus SAN, NAS, RAM und jeder Form von DAS, hybride, hyperkonvergente oder All-Flash-Speicher

11.03.14 - Carmao adaptiert ISMS Assessments auf neue Sicherheitsstandards

11.03.14 - DoS-Angriffe verhindern: EfficientIP startet einen hybriden DNS-Dienst, um Onlineservices zu schützen

11.03.14 - HID Global übernimmt Biometrie-Spezialistin Lumidigm und baut ihr Portfolio an Authentifizierungslösungen weiter aus

11.03.14 - Endpoint-Security: EgoSecure übernimmt "FinallySecure" von Secude

11.03.14 - Datenschutz und Datenmigration: FalconStor kündigt erweitertes "PartnerChoice"-Programm an

11.03.14 - Imperva erweitert ihr Angebot an Mainframe Datensicherheits-Lösungen durch Übernahme von Tomium Software

11.03.14 - Bitmi: "Expertise und das Bewusstsein für Datenschutz, Datensicherheit und IT-Security erhöhen"

10.03.14 - IT Security-Telegramm

10.03.14 - Mehr Sicherheit im Unternehmen durch Patch-Management

10.03.14 - "FireEye MVX-IPS" bietet MVX-basiertes Sicherheitsmanagement und Dynamic Threat Intelligence für Intrusion Prevention-Systeme (IPS)

10.03.14 - Palo Alto Networks präsentiert schnelle Next-Generation Firewall

10.03.14 - Cloud Computing-Dienst "Younited" enthält optionale Zwei-Faktor-Authentifizierung am Login

10.03.14 - CeBIT 2014: Eaton zeigt USV-Systeme mit Line-Interactive-Technik

10.03.14 - Trustonic und Nok Nok Labs kooperieren: Passwörter durch die stärkere Authentifizierung über Endgeräte ersetzen

10.03.14 - Computacenter baut Security-Portfolio weiter aus und reagiert damit auf die wachsende Bedeutung des Themas IT-Sicherheit

10.03.14 - Informationssicherheit und Risikomanagement: Gunnar Kodalle verstärkt NTT Com Security


07.03.14 - IT Security-Telegramm

07.03.14 - "RSA SecurID"-Zertifizierung für "Remote Access VPN": NCP Remote Access-Lösungen sind "RSA ready"

07.03.14 - "Decryption on the Fly" von Kroll Ontrack beschleunigt die Wiederherstellung verschlüsselter Festplattendaten durch neu entwickelte Technologie

07.03.14 - Abwehr von Attacken auf Satellitensignale: "Spirent SimSafe" schützt vor GNSS-Schwachstellen07.03.14 - CeBIT 2014: IP-Festnetz-Telefonie und Abhörsicherheit

07.03.14 - CeBIT 2014: Vorstellung von "Application Control": Compliance, nicht nur Whitelisting

07.03.14 - Security-Lösungen: Eset bleibt der CeBIT treu

07.03.14 - Studie zur IT-Sicherheit: Deutschen Unternehmen fehlt Bewusstsein für Cyber-Bedrohungen - Weltweit vernachlässigen viele Vorstände IT-Sicherheit in ihren Unternehmen

07.03.14 - Studie zeigt ein Wachstum im Einsatz von Verschlüsselungen und weitere Herausforderungen an die Schlüsselverwaltung

06.03.14 - IT Security-Telegramm

06.03.14 - G Data-Netzwerkgeneration 13 jetzt im Fachhandel erhältlich: Mit Client-Schutz für Android-Smartphones und Tablets

06.03.14 - Authentifizierung: Nok Nok Labs kündigt die Verfügbarkeit der "NNL S3 Authentication Suite" an

06.03.14 - Netzwerk-Firewall bietet umfassende Next-Generation-Firewall-Funktionen

06.03.14 - Der Flash-Markt wird verstärkt wachsen, da die Präsenz der großen Enterprise-Storage-Unternehmen diesen Technologie-Trend bestätigt

06.03.14 - Report zeigt: Immer mehr Firmen setzen auf Unternehmensapplikationen - Ende 2013 wurden mehr Unternehmens-Apps aktiviert als je zuvor

06.03.14 - Deutsche verlieren jährlich 138 Euro durch Phishing im Internet

06.03.14 - Es gibt zahlreiche Anzeichen dafür, dass hinter "The Mask" eine nationalstaatlich unterstützte Kampagne steht

06.03.14 - Studie sieht Handlungsbedarf bei Privatpersonen wie Unternehmen

05.03.14 - IT Security-Telegramm

05.03.14 - E-Discovery-Lösung kann Datenbestände, SPS, E-Mails, File-Systeme und das Enterprise-Vault-Archive durchsuchen

05.03.14 - "FileLock" ermöglicht eine sichere und revisionskonforme Datenarchivierung für Standard Windows-Umgebungen05.03.14 - Fujitsu bietet mit "Managed Mobile" eine Lösung für "Bring Your Own Device" und erarbeitet

05.03.14 - Fujitsu bietet mit "Managed Mobile" eine Lösung für "Bring Your Own Device" und erarbeitet

05.03.14 - Mit der Festnahme des deutschen Mitbetreibers der Seite "Utopia" wurden zugleich ein Server, der bei einer in Deutschland ansässigen Firma betrieben wurde, vom Netz genommen und damit die illegale Verkaufsplattform "Utopia" geschlossen

05.03.14 - Wie eine Studie zeigt, wird am meisten auf standortbezogene Daten (35,3 Prozent) und Kontaktlisten (9,2 Prozent) zugegriffen beziehungsweise werden diese von Apps analysiert

05.03.14 - BSI empfiehlt, dringend "Fritz!Box"-Update einzuspielen

05.03.14 - Malware-Chronik: Entwicklung mobiler Viren, Würmer und Trojaner sowie ihren Einfluss auf die Smartphone-Nutzung

05.03.14 - Flappy-Bird-Apps mit eingebautem Trojaner in Umlauf - Fälschungen schicken Nachrichten an teure Bezahldienste

04.03.14 - IT Security-Telegramm

04.03.14 - Wie Flash-Speicher auf PCIe-RAID-Karten die Anzahl der VDI-Sitzungen erhöhen

04.03.14 - Managed File Transfer (MFT)-Lösung: "Ipswitch Moveit Central 8.0" verbessert die Sicherheit von verwalteter Dateiübertragung

04.03.14 - WLAN-Optimierungslösung kombiniert intelligente Funktionen, die das Zusammenspiel der Access Points und Clients optimieren, Störquellen unterdrücken und Störungen im Netz beheben

04.03.14 - Lückenloser Schutz vom Server bis zum Posteingang mit Microsoft Exchange 2013

04.03.14 - Live-Datenanalyse und Einblick in Malware-, Phishing- und Spam-Trends

04.03.14 - Das sogenannte "Merkel-Phone" schützt Sprache, SMS, E-Mails wie auch persönliche Daten vor Abhörversuchen

04.03.14 - Network Access Control gilt als wirksamste Sicherheitstechnologie zur Abwehr von Cyberbedrohungen

04.03.14 - Internet der Dinge (IoT): Über 750.000 Phishing- und Spam-Mails wurden über "Thingbots" versendet

03.03.14 - IT Security-Telegramm


03.03.14 - "One Swipe"-Technologie: Einmalig gültiger QR-Code vereinfacht die Token-lose Authentifizierung

03.03.14 - Kryptochip ermöglicht die Echtzeitverschlüsselung von Videostreams

03.03.14 - Verschlüsselung für mobile Endgeräte: Mit "AppRivers CipherPost Pro" für Windows kann jeder Nutzer eines Smartphones oder eines Tablet-PC verschlüsselte Nachrichten erstellen, lesen, nachvollziehen und beantworten

03.03.14 - E-Mail-Verschlüsslungslösungen für die B2B- und die B2C-Kommunikation

03.03.14 - Neue Verwaltungsplattform für die "Tintri VMStore"-Systeme

03.03.14 - Die A&T Bank wählt Kobil für die Sicherheit ihres Online-Bankings

03.03.14 - Kursangebot von Sans-Institut richtet sich an Penetrationstester und forensische Ermittler, die ihre Kenntnisse rund um das Reverse Engineering von Malware und Hacker-Techniken auf den neuesten Stand bringen wollen

03.03.14 - Die "MyArchive"-Funktion erlaubt es Nutzern, ihre Festplatten als wechselbare Speicherarchive zu verwenden

Februar 2014


28.02.14 - IT Security-Telegramm

28.02.14 - CeBIT 2014: Automatisiertes Schwachstellenmanagement für PC-Clients

28.02.14 - Sicher, privat und anonym im Netz: "Hotspot Shield VPN" jetzt auch für den Amazon Kindle Fire

28.02.14 - Schutz gegen Datendiebstahl: AES-Verschlüsselung mit 256-Bit-Keys für Site-to-Site-VPNs in Verbindung mit WAN-Beschleunigung

28.02.14 - Verschlüsselungs-Lösung für iPhone und iPad

28.02.14 - ProSoft wird im Jubiläumsjahr Partner des mittelständischen IT-Kompetenznetzwerks BISG

28.02.14 - CeBIT 2014: Bis zu 250 MB/s Firewall-Durchsatz

28.02.14 - Internet-Plattform MediaWiki: Check Point deckt kritische Schwachstelle auf

28.02.14 - Apple-Anwender werden zunehmend Opfer von Kriminellen

27.02.14 - IT Security-Telegramm

27.02.14 - Steria für bargeldlose Zahlungen zertifiziert nach höchstem Sicherheitsstandard

27.02.14 - FireEye präsentiert neue Version ihres Threat Protection Managements

27.02.14 - Zutrittskontrollsysteme verursachen keine zusätzlichen Gefahren bei Bränden

27.02.14 - Wer sind die Marktführer im Enterprise Single Sign-On-Markt? - Überblick und Entscheidungshilfe zugleich

27.02.14 - CeBIT 2014: Backup-Verwaltung für heterogene Netzwerke

27.02.14 - Fraunhofer IOSB initiiert Industrie 4.0-Großprojekt zu den Themen "Plug and work" und Datensicherheit in der Fabrik der Zukunft

27.02.14 - Malware-Krieg verlagert sich immer mehr an die mobile Front: F-Secure und Nokia Solutions and Networks gemeinsam gegen Malware

27.02.14 - "3. Cyber Security Summit" am 3. November 2014

26.02.14 - IT Security-Telegramm

26.02.14 - Datensicherung: "Norman SecureBackup" wird zur All-in-One-Speicherlösung

26.02.14 - "Akamai Kona Site Defender" erzielt bei der Erkennung von Web-Attacken eine Trefferquote von 96 Prozent

26.02.14 - Novell investiert in "ZENworks"-Portfolio und erwirbt Quellcode-Rechte und Entwicklungsumgebung von Secude

26.02.14 - Die Absolventen von KITS sind IT-Sicherheitsspezialisten, die komplexe Informationssysteme entwickeln, vertreiben, prüfen und einsetzen können

26.02.14 - Quantums Zahlen zum dritten Quartal 2014: Gesamtumsatz beträgt 146 Millionen Dollar – Steigerung von 11 Prozent gegenüber dem Vorquartal

26.02.14 - Wichtig für Internet-PCs: Spam-Filter, eine Firewall und einen Echtzeitschutz gegen Online-Bedrohungen

26.02.14 - McAfee gibt Tipps, wie Unternehmen auch nach Ablauf des Supports für Windows XP ihre IT-Systeme optimal schützen können

26.02.14 - Der Erpresservirus "PrisonLocker" könnte mit ausgefeilten Verschlüsselungs- und Selbstschutz-Funktionen zum Nachfolger von CryptoLocker werden

25.02.14 - IT Security-Telegramm

25.02.14 - Ohne Betriebsunterbrechung in die Cloud Computing-Umgebung von Microsoft migrieren

25.02.14 - Das "Secure Icap Gateway" bietet Kunden mit einer Blue-Coat-Lösung die Möglichkeit, die umfangreiche Content-Analyse von Clearswift zu nutzen

25.02.14 - "Network Protector v5.0": Neue Version der Next-Generation-Firewall von Adyton Systems

25.02.14 - Multi-Device-Trends: Die zunehmende Vielfalt an Geräten bietet Cyberkriminellen immer mehr Einfallstore, um Benutzer zu schädigen

25.02.14 - Die Mehrheit der POS-Systeme arbeitet mit veralteten Windows Versionen, die anfälliger für Schwachstellen und somit zugänglicher für Hacker sind

25.02.14 - Report: Wichtigstes Sicherheitsthema ist "Mobile Device Security"

25.02.14 - Ein Blick auf den Schwarzmarkt der Cyber-Kriminalität und deren Verbindung nach Osteuropa

25.02.14 - 10 Millionste schädliche Android-App: Dubiose Apps als Türöffner für mobile Malware-Programme

24.02.14 - IT Security-Telegramm

24.02.14 - ThoughtWorks identifiziert im Technology Radar einen gefährlichen Trend durch Datenspeicherung

24.02.14 - Neue Quantum "StorNext"-Appliance: Performance bei Metadaten-Operationen um das Siebenfache erhöht

24.02.14 - Einbahn-Datenverkehr mit bis zu 1 Gbit/s Durchsatz

24.02.14 - Vertrauliche Kommunikation ist jederzeit standortunabhängig möglich

24.02.14 - Profi-Schutz für den Einsatz von handelsüblichen TFTs in rauem Industrieeinsatz

24.02.14 - "SensorBee" macht Rechenzentren und Serverräume energieeffizient und sicher

24.02.14 - WatchGuard baut Echtzeit-Visualisierung für Microsoft Hyper-V aus

24.02.14 - "Service Desk 7.7" schließt Lücke zwischen IT und Endbenutzer

21.02.14 - IT Security-Telegramm

21.02.14 - Die kryptographischen Funktionen des "CyphWay" können für die sichere Bereitstellung von Daten auf einer Cloud, den mobilen Zugriff auf Firmendaten oder für abhörsichere Telefonkonferenzen genutzt werden

21.02.14 - 25 neue Cybercops bedeuten in der rauen Wirklichkeit, dass jedes Präsidium einen Spezialisten erhält und der Rest dem Kompetenzzentrum des Bayerischen Landeskriminalamtes zugeteilt werden wird

21.02.14 - 16 Millionen E-Mail-Konten in Deutschland gehackt: Empfehlungen, stets unterschiedliche und komplexe Passwörter anzulegen, sind im Alltag wenig praktikabel

21.02.14 - Steigende Cyber-Bedrohungen fördern die umfassende Verwendung von Verschlüsselungstechnologien und biometrischen Verfahren

21.02.14 - Warnung vor Spam-Mails von Kredithaien und Cyberkriminellen

21.02.14 - Sichere Router ohne Hintertür: bintec-Portfolio schützt vor Fremdzugriffen

21.02.14 - Report: Schwachstellen und Bedrohungen haben das höchste Niveau seit den ersten Messungen im Mai 2000 erreicht

21.02.14 - Anstieg von Schadsoftware-Attacken bei mobilen Geräten: 2013 waren 11,6 Mio. Geräte betroffen

20.02.14 - IT Security-Telegramm

20.02.14 - Nutzung öffentlicher Hotspots mit dem Smartphone und Tablet-PC: Sämtliche Daten werden abgeschirmt von außen verschlüsselt übertragen

20.02.14 - Die jüngsten Datenschutz-Enthüllungen verdeutlichen, dass Nutzer-Daten über mobile Apps abgefangen werden können

20.02.14 - Von SNI, SHA2 und Prevalidierung: 2013 brachte viele Neuerungen im Bereich SSL

20.02.14 - Zertifikatslehrgang "Security Business Professional, BdSI": Theorie- und Praxiswissen für angehende Führungskräfte in der Unternehmenssicherheit

20.02.14 - Kaspersky Lab: IT-Sicherheitstrends und -Lösungen für mittelständische und große Unternehmen

20.02.14 - "State of the Internet"-Bericht: Europäische Unternehmen verzeichnen im dritten Quartal einen deutlichen Anstieg der DDoS-Attacken

20.02.14 - Sicherheitsbericht 2013: Dramatische Zunahme von hochvolumigen DDoS-Angriffen, APTs und Angriffen auf mobile Netzwerke

20.02.14 - Lagebericht: Nach DoS-/DDoS- sind DNS-Attacken die derzeit zweithäufigste Angriffsform

19.02.14 - IT Security-Telegramm

19.02.14 - Outsourcing von Mobile-IT-Projekten: IT-Hosting-Plattform unterstützt deutsche Datenschutzrichtlinien

19.02.14 - Security Gateway-Modul von Check Point pusht das "61000 Security System" auf 400 Gbps

19.02.14 - Schutz vor Malware, Spam und Phishing-Angriffen - Durchsetzung von Unternehmensrichtlinien zu den Inhalten von E-Mails

19.02.14 - "Axis HDTV PTZ"-Dome-Kameras mit Edelstahlgehäuse und Möglichkeit für Stickstoff-Füllung

19.02.14 - Studie zum Thema Risiken eines Verlusts von beruflich genutzten Mobiltelefonen

19.02.14 - Neuartiges Intrusion Prevention-System blockiert Netzwerkbedrohungen und erkennt bösartige Access Points

19.02.14 - Digitale Forensik: Wick Hill nimmt Guidance-Software ins Portfolio

19.02.14 - Ransomware verhinderte den Zugriff auf den Computer aufgrund angeblicher "Software-Piraterie" oder "pornografischer Aktivitäten"

18.02.14 - IT Security-Telegramm

18.02.14 - Nach erfolgreicher Datenschutzprüfung der iOS-App erhält auch Android Version TÜV Rheinland-Prüfzeichen für mobile Applikationen

18.02.14 - Automatisierte Videoanalyse für intelligente Gebäudesicherung

18.02.14 - D-Trust, das Trustcenter der Bundesdruckerei, schließt sich der Fido-Allianz an

18.02.14 - Mit dem VPN-Router "Lancom 1781VA-4G" unterstützt Lancom erstmals VDSL, ADSL und den schnellen Mobilfunkstandard LTE in einem Gerät

18.02.14 - ISF: Steve Durbin ist Top-Influencer für Informationssicherheit

18.02.14 - F5 Networks veröffentlicht die Ergebnisse des ersten Quartals 2014

18.02.14 - In der EU landen jährlich 19,4 Milliarden Euro Umsatzpotential im Spam-Ordner

18.02.14 - Firmen setzen die Policies für das Management mobiler Endgeräte sehr rigide um

17.02.14 - IT Security-Telegramm

17.02.14 - Status der auf unterschiedlichen Geräten installierten Antivirensoftware von Avira zentral einsehen und verwalten

17.02.14 - Gute, hinterhältige und ungewollt-gefährliche Apps: Entwicklungsrichtlinien der TÜV Trust IT GmbH sorgen für Sicherheit

17.02.14 - secunet Security Networks AG: Vorläufige Zahlen zum Geschäftsjahr 2013

17.02.14 - Controlwares "IT-Security Roadshow 2014" mit dem Thema "IT-Security Trends 2014: Advanced Threat Defense"

17.02.14 - "Cyren Security Center" bietet Live-Datenanalyse und gibt Online-Einblick in Malware-, Phishing- und Spam-Trends

17.02.14 - wallstreet-online.de wehrt sich dank DDoS-Schutz erfolgreich gegen anonyme Angreifer

17.02.14 - Telefonanlagen ohne Passwortschutz sind ein beliebtes Angriffsziel - Über Nacht können erhebliche finanzielle Schäden entstehen

17.02.14 - Diebstahl von 16 Millionen Datensätzen verdeutlicht Schwäche der "1-Passwort-Strategie"

14.02.14 - IT Security-Telegramm

14.02.14 - DC-Stromversorgungsplattform: Das neue "NetSure 5100"-Kompaktsystem erhöht die Zuverlässigkeit im Rechenzentrum

14.02.14 - Deduplizierungs-Appliance bietet eine nutzbare Speicherkapazität von 5 bis 135 TB mit "Pay-as-You-Grow"-Skalierbarkeit

14.02.14 - Richtlinien für den Umgang mit Informationen verwalten und umsetzen - Schutz von vertraulichen Daten innerhalb der Microsoft-Exchange-Infrastruktur

14.02.14 - Vorformatiert für den Mac: Neue Varianten der USB-Security-Festplatte "DataLocker"

14.02.14 - Gemeinsam gegen Cyberkriminalität: "German Competence Centre against Cybercrime e. V." (G4C) und BKA unterzeichnen Kooperationsvereinbarung

14.02.14 - 16 Millionen gestohlene Nutzerdaten: Fünf Tipps zu einem optimal geschützten Computer

14.02.14 - Zwischen Tastatur und Touchscreen: Heute nutzt fast jeder zweite Mitarbeiter sowohl PC als auch Mobilgeräte

14.02.14 - Spam in 2013: Jede zehnte schädliche Spam-Nachricht landet in Deutschland

13.02.14 - IT Security-Telegramm

13.02.14 - Gelöschte SharePoint-Dateien: Kritische Daten effektiv lokalisieren und wiederherstellen

13.02.14 - Backup-Lösung bietet umfassenden Schutz bei einer 400-mal schnelleren Wiederherstellung virtueller Maschinen

13.02.14 - Das F&M Computer Systemhaus verwendet im eigenen Rechenzentrum und in Kundenprojekten "NovaBackup DataCenter"

13.02.14 - NSA-Affäre hat das Sicherheitsbewusstsein geschärft

13.02.14 - Zukunft der Malware und Cyber Scams: Die Frequenz, mit der sich ein durchschnittlicher Nutzer Malware-Attacken ausgesetzt sieht, wird stark ansteigen

13.02.14 - Fünf Tipps für ein intelligenzbasiertes Access Risk Management

13.02.14 - Durch die AirWatch-Übernahme erhalten VMware-Kunden eine umfassende Lösung für das Management von Geräten, Applikationen und Nutzern für Desktops und mobile Umgebungen

12.02.14 - IT Security-Telegramm


12.02.14 - Collax präsentiert hochverfügbare Infrastruktur "Collax V-Bien" für bis zu 30 User

12.02.14 - Hochverfügbarkeitsanforderungen erfüllt: Automatisierte Ausfallsicherung für hochverfügbare Postgres-Datenbanken und erfüllt professionelle Hochverfügbarkeitsanforderungen

12.02.14 - Kampf gegen hochentwickelte Cyberattacken: Zentral gesteuerte Lösung besitzt Firewall-Funktionalität, URL-Filter und integrierte Threat Prevention

12.02.14 - Mobile E-Mail-Management (MEM)-Suite: Sicherer Zugriff auf Unternehmens-E-Mails über systemeigene Mail-Programme

12.02.14 - Storage-Lösungen: Quantum gibt Prognose zum dritten Quartal des Finanzjahres 2014 ab

12.02.14 - Bot-Netze bleiben das Rückgrat der kriminellen Aktivitäten

12.02.14 - Doctor Web warnt Facebook-Nutzer vor Werbe-Trojaner: Trojaner nutzt den Deckmantel von Adobe Flash Player

12.02.14 - Im Google Play Store: Gefälschte Flash Player App für Android zockt Nutzer ab

11.02.14 - IT Security-Telegramm

11.02.14 - Kryptographie-Appliance: Die "Sitline ETH 40G" wurde speziell für den verschlüsselten Austausch riesiger Datenmengen in Echtzeit konzipiert

11.02.14 - Barracuda Networks erweitert NG Firewall-Reihe um Desktop-Appliance "F280"

11.02.14 - Robustes und schnelles mobiles Laufwerk für private und professionelle Anwender

11.02.14 - Datensicherheit und Datenschutz: NetIQ und Itenos arbeiten gemeinsam an sicheren Cloud Services für den deutschen Mittelstand

11.02.14 - Bis 28. Februar: Fachhändler erhalten für ihren Einkauf Treuepunkte, die sie nach Aktionsende gegen attraktive Prämien eintauschen können

11.02.14 - Schrumpfende Zahl an MDM-Anbietern, zunehmende Bedeutung mobiler Prozesse und sinkender Einsatz von BlackBerrys beeinflussen Sicherheitsstrategien

11.02.14 - Hauptrisiko für Datenklau: Nicht die Hacker, sondern Angestellte

11.02.14 - CeBIT 2014: Eugene Kaspersky spricht bei den "CeBIT Global Conferences 2014"

10.02.14 - IT Security-Telegramm

10.02.14 - Sichere Netze, sichere Mobilanbindung bei Jakobsoftware: Verschlüsselungslösung kann als Hardware (HW) oder Virtual Appliance (VA) erworben werden

10.02.14 - Für Apple: Über das IPSec-VPN den vollwertigen Fernzugriff auf ein Firmennetz über jede Internet-Verbindung

10.02.14 - SEPA-Umstellung kann Datendiebstahl fördern: Sicherheitsrisiken bei der SEPA-Umstellung

10.02.14 - Frankreich: Kobil Systems stellt Regional Sales Manager ein

10.02.14 - Gültig bis zum 30.Juni 2014: Eaton startet mit Trade-In-Programm für dreiphasige USV-Anlagen ins neue Jahr

10.02.14 - Nach mehr als 12 Jahren stellt im April 2014 Microsoft den Support für ihr Betriebssystem Windows XP ein: Was bedeutet das für die jeweiligen PC-Nutzer aus IT-Security-Sicht?

10.02.14 - Gesteigerte Nachfrage nach Sicherheitslösungen für Authentifizierung und Datenverschlüsselung, besonders aus dem Mittelstand

10.02.14 - Partnerschaft: HP liefert McAfee „LiveSafe“ auf neuen Computern aus

07.02.14 - IT Security-Telegramm

07.02.14 - Stratus stellt eine fehlertolerante Hochverfügbarkeits-Plattform auf Software-Basis vor

07.02.14 - Business Continuity-Anwendungen: Drogerieunternehmen "dm" setzt europaweit bei der Kopplung von geschäftskritischen Rechenzentren auf Übertragungstechnik von Adva Optical Networking
.02.14 - Check Point wird Hauptvertriebspartner für die "Blue Coat X-Series"-Plattform und bietet Frontline-Support
07.02.14 - Distribution von Informationen aus einem Datenpool: Datev legt bei Datability Priorität auf Vertraulichkeit

07.02.14 - CeBIT 2014: G Data verzichtet auf die Messe-Teilnahme - Schlechte Rahmenbedingungen in der Halle 12

07.02.14 - Neue Angriffsvarianten für PCs und Server: Eine der größten Schwachstellen besteht in HTML5-Applikationen

07.02.14 - Informationssicherheit: Am Anfang jeder Abwehrstrategie stehen die Identifikation und Dokumentation geschäftskritischer Unternehmensfunktionen und -informationen, die abgeschirmt werden müssen

07.02.14 - Im Jahr 2013: Das Land mit den meisten gehosteten Phishing-Webseiten war China

06.02.14 - IT Security-Telegramm

06.02.14 - Gebündelte IT-Security Know-kow für den deutschen Markt: Compliance, Security Policy, Security Audits und Penetration Testing

06.02.14 - Steigende Nachfrage nach Datenschutz: Anonymität im Internet und Zugriff auf gesperrte Webinhalte

06.02.14 - "Threat Protection System" verhindert großflächige, netzwerkweite DDoS-Angriffe

06.02.14 - Der "bintec RS353jw" gewährleistet dank des integrierten WLAN-Moduls nach IEEE 802.11n die Verfügbarkeit von WIFI im Unternehmensumfeld

06.02.14 - Lösung für die Problembehebung und den Support in Firmennetzwerken

06.02.14 - Risiken überwachen und mögliche Schwachstellen beheben: "FlexNet Connect 2014" schützt internetfähige Geräte vor Hacker-Angriffen

06.02.14 - Appliance für die Virtualisierung von Speicherressourcen kombiniert die aktuelle "SANsymphony-V"-Plattform von DataCore Software mit der "Primergy"-Technologie von Fujitsu

06.02.14 - Vorteile von Solid State Drives auch in Rechenzentren optimal nutzen

05.02.14 - IT Security-Telegramm

05.02.14 - Kein Problem bei Partitionierungsaufgaben auf SSDs und AFDs jeder Größe

05.02.14 - E-Mail-Kommunikation ohne große technische Vorkenntnisse selbst verwalten

05.02.14 - Axis stellt "Artpec-5"-Chip für die Videoverarbeitung mit hoher Bildrate bei voller HDTV-Auflösung vor

05.02.14 - Malware auf mobilen Endgeräten eine Bedrohung für private und geschäftliche Daten

05.02.14 - Atos prüft Bundesbehörden mit Audits und IS-Revisionen gemäß des "Leitfadens für die Informationssicherheitsrevision auf der Basis von IT-Grundschutz"
05.02.14 - Antivirenbranche: Eset ernennt Stefan Thiel zum Country Manager D-A-CH

05.02.14 - FireEye hält Rückschau auf die Trends in Targeted Attacks 2013

05.02.14 - CyberArk benennt vier IT-Trends für 2014

04.02.14 - IT Security-Telegramm

04.02.14 - Bedrohungssituation für Smartphone- und Tablet-Besitzer wird sich 2014 drastisch verschärfen

04.02.14 - Samsungs selbstverschlüsselnde "840 EVO"-Festplatten schützen zuverlässig Daten

04.02.14 - Security-App für mobile Endgeräte basierend auf dem Android-Betriebssystem

04.02.14 - IT-Sicherheit qualitätsorientiert steuern: "IT-Quality-Index" bietet deutlichen Mehrwert

04.02.14 - Next-Generation-Firewalls: Adyton Systems gibt Partnerschaft mit dem portugiesischen Value-Added Distributor Titanium Walls bekannt

04.02.14 - Sicherheitsberatung: 2013 brachten VZM-Beraterteams deutsches Sicherheits-Know-how weltweit auch in die Rechenzentren

04.02.14 - Security-Lösungen: Intel Capital beteiligt sich an "Series D"-Finanzierung bei AlienVault

04.02.14 - Cyberdefense: Orange Business Services übernimmt Atheos und stärkt seine Position als globaler IT-Sicherheitsdienstleister

03.02.14 - IT Security-Telegramm

03.02.14 - Sicherheit und Zuverlässigkeit: Innodisk kündigt Laufwerkserie mit eingebauten Sicherheitsfunktionen für Spielautomaten an

03.02.14 - Neues "AVG PrivacyFix Family": Facebook sicher nutzen und Privatsphäre schützen

03.02.14 - Sicheren Austausch von Daten zwischen Mitarbeitern, Geschäftspartnern und Drittpersonen

03.02.14 - Verschlüsselung ist im E-Commerce heute eine essentielle Anforderung: Metaways stellt "Arcavias"-Release vor

03.02.14 - Online-Altersverifikationssystem giropay-ID geht an den Start

03.02.14 - VPN-Clients für "OS X Mavericks": Neue Versionen der "NCP VPN Clients" mit und ohne zentralem Management

03.02.14 - FrieslandCampina nutzt "Identity Services" von Verizon für den sicheren Zugriff auf Informationen

03.02.14 - Also Deutschland bietet zwei Lösungen von F-Secure via ESD an

Januar 2014


31.01.14 - IT Security-Telegramm

31.01.14 - Verwaltungslösungen für Mobilgeräte, E-Mail, App, Content, Laptop und Browser

31.01.14 - Beim Schutz der digitalen Assets sind kleine und mittlere Betriebe ebenso wie Großunternehmen auf eine optimal geschützte E-Mail-Umgebung angewiesen

31.01.14 - Wirtschaft erwartet Verluste von über 10 Mrd. Euro durch Spionageattacken

31.01.14 - Wie sich Informationen im kommenden Jahr besser absichern lassen

31.01.14 - Sicherheitsrisiko Betriebssystem: Das Ende von Windows XP naht

31.01.14 - Umstieg auf "SecurAccess": Mobiltelefon statt Zusatz-Token vereinfacht den Remote-Zugang

31.01.14 - "DataCore Software-Defined Storage": DataCore konnte 2013 einen bemerkenswerten Anstieg an Infrastruktur-übergreifenden Kundeninstallationen verzeichnen

31.01.14 - Sichere Standortvernetzung und Filial-Anbindung via VPN sowie neue WLAN-Anwendungen

30.01.14 - IT Security-Telegramm

30.01.14 - Kostenloses "AVG AntiVirus für Mac" schützt gleich dreifach

30.01.14 - Stonesoft und Tufin bieten integriertes Sicherheitsmanagement

30.01.14 - Eine neue Plug-In-Erweiterung unterstützt Online-Händler, die Zahl der Rückbuchungen zu senken und ihre Einnahmen zu erhöhen

30.01.14 - Imperva warnt vor neuer Gefahr: Cloud Database Services neue Plattform für Malware

30.01.14 - McAfee und Samsung schützen Verbraucher vor Cyber-Angriffen in den eigenen vier Wänden

30.01.14 - Webinar-Umfrage: Fast 90 Prozent der Service Provider wurden innerhalb der letzten zwölf Monate geblacklistet

30.01.14 - Jahresstatistik 2013: Täglich 315.000 neue Schadprogramme

30.01.14 - Deutsche Unternehmen sind bei Enterprise Mobility Security besorgter als andere europäische Unternehmen

29.01.14 - IT Security-Telegramm

29.01.14 - Echtzeitschutz vor Viren, Trojanern, Spyware und anderen Bedrohungen

29.01.24 - "Collax V-Cube+": durchgängige und voll integrierte Lösung für hochverfügbare, virtualisierte und leistungsstarke IT-Infrastrukturen in kleinen und mittelständischen Unternehmen

29.01.14 - Lösung für das Management und die Absicherung von privaten Mobilgeräten im Unternehmensnetz

29.01.14 - "Datevnet pro mobil“ jetzt auch für Android-Geräte verfügbar

29.01.14 - Worldline und ReD optimieren integrierte Lösung für Betrugsprävention

29.01.14 - Sicherheitsexperten raten zur Umstrukturierung veralteter und unflexibler Steuerungsprozesse

29.01.14 - Werbe-SDK kann Schadprogramme einschleusen

29.01.14 - Malware tätigt Anrufe erst einige Zeit nachdem der Bildschirm ausgeschaltet und die Bildschirmsperre aktiviert wurde

28.01.14 - IT Security-Telegramm

28.01.14 - Dokumente sicher in der Cloud und vor Ort austauschen: Datenschutzsoftware für SAP-Applikationen

28.01.14 - Dell baut ihr End-to-End-Portfolio mit neuen Storage-Systemen weiter aus

28.01.14 - Privatsphäre erhalten: Neue "AVG Wi-Fi Do Not Track-Funktion" schützt vor WLAN-Überwachung

28.01.14 - Buhlmann Gruppe nutzt DataCores Software-definierte Storage-Plattform mit "Fusion-io"

28.01.14 - Sicherheit im Zahlungsverkehr: Studie veranschaulicht Effekte der 3D Secure-Implementierung für einzelne Länder

28.01.14 - Sicherheitsausblick auf 2014: Größeres Sicherheitsbewusstsein, Internet der Dinge, Sicherheit auf Chipebene, IPv6 sowie Angriffe mit AETs

28.01.14 - Zweistufige Verifizierung beim mobilen Banking wird nicht mehr ausreichen

27.01.14 - IT Security-Telegramm

27.01.14 - Falsche SSL-Implementierung ermöglicht Angriff auf mobile Geräte: Nutzer sollten betroffene Apps aktualisieren

27.01.14 - "Secure Managed File Transfer": Erweiterungen für Virenscanning, Monitoring und Usability

27.01.14 - Höchste Ausfallsicherheit lässt sich ohne größeren Aufwand nur durch Fehlertoleranz erreichen

27.01.14 - Disaster Recovery-Lösung für Microsoft Exchange, SQL Server, SharePoint und Active Directory

27.01.14 - "Infinite Incremental Image Backup" spart beim Erstellen von Image-Backups bis zu 50 Prozent Speicherplatz

27.01.14 - PTZ-Kamera mit HDTV 1080p-Auflösung, die sich optisch in die Umgebung einfügt

27.01.14 - Datenrettung nach gescheiterter Atlantiküberquerung

27.01.14 - Malware-Trends 2014: Zunahme bei Ransomware, Windows-8-Viren und gezielten Angriffen auf Unternehmen

24.01.14 - IT Security-Telegramm

24.01.14 - Nimble Storage: Aktien gingen am 13. Dezember 2013 an der New Yorker Börse unter dem Kürzel "NMBL" in den Handel

24.01.14 - Cloud-Infrastruktur aufgerüstet: 2048-bit SSL-Traffic-Scan zur Malware-Erkennung

24.01.14 - Schatten-IT: 80 Prozent aller Angestellten verwenden bei der Arbeit ungenehmigte Apps

24.01.14 - Websense stellt fünf Maßnahmen gegen Advanced Persistent Threats vor

24.01.14 - Tipps für sichere Passwörter: Im Gegensatz zur herkömmlichen Meinung sind zufällige Passwörter nicht die besten

24.01.14 - IT-Sicherheit 2014: Das kommt auf Wirtschaft, Internet und Heimanwender zu

24.01.14 - Digitale Videoüberwachung geht zudem über den klassischen Gebrauch als Überwachungs-Tool hinaus und bietet beispielsweise dem Einzelhandel einen deutlichen Mehrwert

24.01.14 - IPsec, SSL und Citrix: Welche VPN-Lösung ist wann geeignet?

23.01.14 - IT Security-Telegramm

23.01.14 - Datensicherheit 2014: Externe Cloud-Dienste und WAN-Verbindungen besser verschlüsseln

23.01.14 - Breites Portfolio an IT-Security-Lösungen aus Deutschland: gateprotect wählt sysob als Vertriebspartner

23.01.14 - Die Bedeutung von IT-Sicherheit bei Remote Access-Lösungen - Erhöhte Nachfrage nach Remote Access

23.01.14 - Axis erweitert ihre Kameraserie zum Schwenken, Neigen und Zoomen um neun weitere Modelle

23.01.14 - Wirksamer Schutz vor Advanced Threats durch die Lifecycle-Defense-Lösung von Blue Coat

23.01.14 - Millionenfacher Identitätsdiebstahl: BSI bietet Sicherheitstest für E-Mail-Adressen

23.01.14 - "AVG Web TuneUp" benötigt nur geringen Speicherplatz und läuft im Hintergrund - Surf-Aktivitäten werden damit nicht beeinträchtigt

23.01.14 - SolarWinds erleichtert IT-Profis das Sicherheitsmanagement mit vereinfachten, direkt einsatzbereiten Funktionen

23.01.14 - Passwörter einfach nutzen: "Sticky Password 7" sichert Passwörter für PC, Android und iPhone

22.01.14 - IT Security-Telegramm

22.01.14 - Microsoft stellt die Sicherheits-Updates für XP bald ein

22.01.14 - Rittal Technik-Bibliothek: Band 2 erschienen - Was man über Kühltechnik wissen sollte

22.01.14 - Datenrettung: Empfehlungen für den Schutz wichtiger Daten

22.01.14 - Deutsche sind Vorbild beim Thema Handy-Privatsphäre

22.01.14 - Gestiegene Nachfrage nach sicheren Mobility-Lösungen in Europa befeuert Expansion von Good Technology

22.01.14 - Keso GmbH wird mit Assa Abloy Sicherheitstechnik GmbH zusammengeführt

22.01.14 - Trustwave baut Expertise im Datenschutz durch Übernahme aus

22.01.14 - Cyren: Neuer Name soll Übergang zum Anbieter Cloud-basierter IT-Security-Lösungen signalisieren

21.01.14 - IT Security-Telegramm

21.01.14 - Höhere Verschlüsselungsmethoden: Die neue Version der NovaStor-Backup-Software bietet deutlich mehr Effizienz und Komfort für kleine Unternehmen

21.01.14 - Schutz von virtuellen Umgebungen: Sicherheitslösung für virtuelle Umgebungen und Cloud Computing-Dienste

21.01.14 - "Flexidome IP corner 9000 MP" von Bosch: Infrarot LEDs und robustes Design gegen Vandalismus

21.01.14 - Hitachi Data Systems setzt auf Verschlüsselungslösungen von Rohde & Schwarz SIT

21.01.14 - Sicherheitsthemen für 2014: Ransomware und Angriffe auf das Internet der Dinge werden die Security-Agenda bestimmen

21.01.14 - "Digital Attack Map" illustriert wachsende Bedrohung durch DDoS-Angriffe auf Unternehmen

21.01.14 - Anonymität und Sicherheit: Cyberkriminelle nutzen das anonyme Tor-Netzwerk für ihre C&C-Server-Infrastruktur

21.01.14 - Neue Angriffsmethode: Cyberkriminelle testen Wirksamkeit unverdächtiger E-Mail-Anhänge

20.01.14 - IT Security-Telegramm

20.01.14 - Asustor startet mit NAS-Lösungen für KMU, SOHO und Heimanwender auf dem deutschen Markt

20.01.14 - Informationssicherheits-Management-System (ISMS): TÜV Süd zertifiziert s+c nach ISO 27001 und ISO 9001

20.01.14 - No-Backdoor-Policy: BSI-zertifizierte Lancom Router bilden Infrastrukturbasis für neue, strategische Sicherheitsprodukte

20.01.14 - Acronis investiert 10 Millionen US-Dollar in Forschungs- und Entwicklungszentrum Acronis Labs für Datensicherungstechnologien

20.01.14 - Artec IT Solutions: Drei weitere Sales- und Channel-Spezialisten unterstützen die Herstellerin von Informationsmanagement-Lösungen

20.01.14 - "Dr.Web CureIt! 9.0" bietet zusätzlichen Antivirusschutz

20.01.14 - Neue Version von "Iaso Online Backup" erhältlich: Virtuelles Disaster Recovery, verbesserte Datensicherheit in virtuellen Umgebungen und Integration mit PSA-Tools

20.01.14 - Multimedia-Funktionalitäten der NAS-Modelle: Asustor präsentiert neue TV-App "Asustor Portal" und verbesserte "AiRemote-App"

17.01.14 - IT Security-Telegramm

17.01.14 - Firewall genugate zertifiziert nach CC EAL 4+ - Zusätzliche Einstufung als "Highly Resistant"

17.01.14 - "IPsec VPN Client" für Juniper VPN-Gateways mit voller Windows 8.1-Unterstützung

17.01.14 - "Sina" um ein kompaktes Layer 2-Verschlüsselungssystem erweitert

17.01.14 - iOS-Apps für ADSelfService Plus und ADManager Plus vereinfachen Passwort-Management

17.01.14 - "Digipass for APPS" stellt dem Entwickler Möglichkeiten zur Verfügung, auch die Umgebung abzusichern, in der ihre Anwendung residiert

17.01.14 - Yellax und Vitens identifizieren Mitarbeiter ohne Zusatz-Token mittels Software-as-a-Service-Lösung

17.01.14 - Eltern wissen immer noch zu wenig über die Internetaktivitäten ihrer Teenager

17.01.14 - Überwachungsmethoden der NSA: Privatsphäre im Internet wird das Security "Trendthema 2014"

16.01.14 - IT Security-Telegramm

16.01.14 - Freiwillige Initiativen der Wirtschaft verschaffen Deutschland Sicherheitsvorsprung

16.01.14 - Starker Zulauf für die "Allianz für Cyber-Sicherheit": 580 Organisationen sind Mitglied in der Sicherheitspartnerschaft

16.01.14 - Cyberkrieg: Hacker spionieren europäische Außenministerien aus

16.01.14 - Storage-Security: Zusätzliche Sicherheitsoption für die verschlüsselten, externen USB-Festplatten der "DataLocker"-Serie

16.01.14 - "WinZip 18" vereinfacht Datenschutz und Cloud-Dateiweitergabe: Neue Express-Add-Ons für die Nutzung von WinZip-Funktionen mit gängigen Apps

16.01.14 - Response-Authentisierung: Der "LSE Radius Credential Provider" ersetzt den "Microsoft Credential Provider"

16.01.14- Hauptsache schnell: Hybrid Storage Pools nutzen die jeweiligen Stärken von HDD, SSD und DRAM

16.01.14 - Der NSA-Skandal bekräftigt den Einsatz von SIEM-Systemen bei der Erkennung von Bedrohungen

15.01.14 - IT Security-Telegramm

15.01.14 - DDoS-Schutz in der Cloud: Arbor Networks bringt "Arbor Cloud" für Firmen und ISP auf den Markt

15.01.14 - Stonesoft: Neues Software-Update 5.6 für Netzwerksicherheitslösungen

15.01.14 - Sicherheit für den mobilen Datenzugriff und -Austausch im Unternehmen

15.01.14 - USV-Shutdown-Appliance von iQSol sorgt im Stromnotfall für gesicherten Shutdown

15.01.14 - Utimaco vertreibt ihre HSMs nun als maßgeschneiderte OEM-Komponenten inklusive Lösungsberatung, Support und Logistik

15.01.14 - Syncsorts Datensicherungssparte von Investorengruppe aus Geschäftsleitung und Finanzierungsgesellschaften Bedford Venture Partners sowie Windcrest Partners übernommen

15.01.14 - IT-Distributor Techaccess baut auf Token-lose Zwei-Faktor-Authentifizierung von SecurEnvoy

15.01.14 - Piraten-Vorsitzender Thorsten Wirth fordert IT-Anwender auf: Hardware mit NSA-Hintertür zurückschicken

14.01.14 - IT Security-Telegramm

14.01.14 - Sicherer Zugang zu Unternehmensressourcen: Initiative, um die Integration von MDM und anderer mobiler Sicherheitslösungen mit der "Junos Pulse"-Technologie zu ermöglichen

14.01.14 - Blue Coat verbessert Business-Assurance-Technologie mit führender Lösung für Zero-Day-Sandboxing und Malware-Analyse

14.01.14 - Schutz vor Angriffen von Außen: apsec tritt Allianz für Cyber-Sicherheit bei - Initiative will IT-Sicherheitskompetenz ausbauen

14.01.14 - Egal ob Android, Mac oder Windows – heutzutage müssen alle Plattformen mit entsprechender Antivirus-Software ausgestattet werden

14.01.14 - Bundesregierung: Im Mobilfunk erlaube das Smartphone "Secusuite" auf der Basis eines "Blackberry 10" eine Nutzung bis zur Einstufung VS

14.01.14 - Deutsche Bundesregierung: "Bewusstsein für die Anwendung von IT-Sicherheitsmaßnahmen" muss verbessert werden

14.01.14 - Weihnachten 2013 doppelt so viele Betrugsfälle auf Facebook entlarvt

14.01.14 - Betrugs-App: 10.000 bis 50.000 Nutzer haben "Bazuc" aus dem "Google Play Store" heruntergeladen

13.01.14 - IT Security-Telegramm

13.01.14 - "Frohe Weihnachten" für Online-Händler? – Jeder dritte wurde bereits Opfer von Cybercrime

13.01.14 - Die Fachgruppe bringt IT-Sicherheitsexperten aus ganz Deutschland zusammen, um konkrete Lösungsansätze und Maßnahmen zu entwickeln und anzubieten

13.01.14 - Internet- und Security-Trends 2014: Fragmentierung des Internets nimmt zu

13.01.14 - 2014 mehr Angriffe durch mobile Ransomware und Security-Aware-Attacken

13.01.14 - Für Windows XP wird es ab dem 8. April 2014 keine Sicherheits-Updates, Aktualisierungen und keinen technischen Support mehr geben

13.01.14 - Reduzieren Sie die Angriffsfläche für Schadprogramme, indem Sie Ihre Patches immer auf dem neuesten Stand halten

13.01.14 - USV-Anlagen für IT-und Industrieumgebungen mit Dreiphasenwechselstrom und hohen Anforderungen an die Energieeffizienz

13.01.14 - Fernwartungslösung bietet umfangreiche Sicherheitsfunktionen, die eine Manipulation verhindern

10.01.14 - IT Security-Telegramm

10.01.14 - Deutschland weltweit mit vierthöchster Rate Malware-infizierter IP-Adressen

10.01.14 - Artikel über die Vorgehensweise des BKA-Trojaners

10.01.14 - Hardware-verschlüsselter USB-Stick mit Remote Management

10.01.14 - Modulare Brandmeldeanlage mit IP-Vernetzung

10.01.14 - Einfach bedienbare Dateiverschlüsselung für alle Computeranwender

10.01.14 - Mobile Workstation verfügt über Sensor zur Erkennung von Handvenenmustern

10.01.14 - Enterprise Technology-Trends 2014: Cloud-, Security- sowie vernetzte M2M-Lösungen

10.01.14 - Trend Micro: Partner der Internationalen Fernmeldeunion der UN

09.01.14 - IT Security-Telegramm

09.01.14 - Volle Unterstützung von "syslog-ng"-Funktionen in Microsoft Windows-Umgebungen

09.01.14 - Virtuelles Disaster Recovery, Datensicherheit in virtuellen Umgebungen und Integration mit PSA Tools

09.01.14 - Netzwerk-Backup-Software sorgt für reibungslose Datensicherung beim Einsatz neuer Betriebssysteme

09.01.14 - Malware-Schutz für bis zu fünf Geräte auf unterschiedlichen Betriebssystemen mit nur einer Softwarelizenz

09.01.14 - Zufriedenheit mit E-Government-Angeboten nimmt in Deutschland ab

09.01.14 - DataCore Software gründete europäische Professional Services Group für Vertriebspartner

09.01.14 - Arbor Networks und Google Ideas machen Denial-of-Service-Attacken transparent

09.01.14 - Kroll Ontrack präsentierte die sonderbarsten Datenverluste 2013

08.01.14 - IT Security-Telegramm

08.01.14 - Nutzung eines einzigen Passworts für alle persönlichen Accounts

08.01.14 - Update von "Dr.Web AV-Desk" bietet auch Schutz unter Mac OS X

08.01.14 - Bei Systemausfall spart geeigneter Notfallplan im Ernstfall hohe Kosten

08.01.14 - Volkswagen Nutzfahrzeuge implementierte Sicherheitslösung von CyberArk

08.01.14 - Die sechs größten Sicherheitsrisiken 2014 laut dem Information Security Forum

08.01.14 - Fortinet sagt die wichtigsten Sicherheitsbedrohungen für 2014 voraus

08.01.14 - Eurobarometer-Umfrage: Cyberkriminalität wirkt sich auf die Nutzung des Internets negativ aus

08.01.14 - Deutsche Firmen unterschätzen internes Sicherheitsrisiko

07.01.14 - IT Security-Telegramm

07.01.14 - EMC bietet "XtremIO"-All-Flash-Arrays: Ständig verfügbare Deduplizierung sowie eine Datenschutzfunktion

07.01.14 - MapR Technologies integriert Sicherheitsfunktionen in Hadoop

07.01.14 - Notfall-DVD: Zuverlässige Hilfe für Windows und PC

07.01.14 - Kostenloser Service: Der Dr.Web-URLoge findet Malware-Schwachstellen bei URLs

07.01.14 - Neue, zukunftsweisende e-Banking-Authentisierungsverfahren

07.01.14 - Partnerschaft für Datensicherung: Gemeinsam bieten iwm und NovaStor kleinen und mittelständischen Unternehmen ab sofort Datensicherungslösungen mit Ansprechpartnern vor Ort

07.01.14 - 43 Prozent der deutschen User lehnen mobiles Online-Banking ab, 35 Prozent nutzen Mobile Banking

07.01.14 - 31 Prozent der IT-Profis besorgt über Sicherheitsrisiken beim Einsatz von Remote-Support-Tools



IT SecCity: 2011 bis 2013


Archiv: Übersicht