- Anzeigen -


Sie sind hier: Home » IT SecCity-Archiv

IT SecCity-Archiv


Im Überblick

  • Biometrie hat viele Gesichter

    Laut National Academies Press versteht man unter Biometrie "die automatisierte Erkennung von Individuen anhand von Verhaltensmerkmalen und biologischen Eigenschaften". Diese Merkmale werden zunehmend genutzt, um eine wachsende Zahl digitaler Systeme und Objekte wie Anwendungen, Datenquellen, Mobiltelefone, PCs und Gebäude zu sichern sowie den Zugang oder Zugriff zu ermöglichen. Hier ersetzen biometrische Merkmale vermehrt Passwörter und Codes, die wesentlich einfacher zu knacken sind. Passwörter haben fundamentale Schwächen. Sie können kompromittiert oder gestohlen, oder in einigen Fällen sogar einfach erraten werden - und so die digitale Identität einer Person gefährden. Biometrische Technologien sind an dieser Stelle wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen, bevor diese auf Geräte, Datenbanken oder Systeme zugreifen darf.



- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


IT SecCity: 2011 bis 2013


Archiv: Übersicht

Oktober 2018


31.10.18 - IT Security-Telegramm

31.10.18 - Kunden, Wettbewerber und Cyberkriminelle: Drei Trends mit Einfluss auf Händler-Strategien

31.10.18 - Black Hat-Umfrage enthüllt die beliebtesten Einfallstore der Hacker

31.10.18 - Der "European Cyber Defense Report "von Deloitte hat relevante nationale Strategiedokumente von 29 europäischen Staaten analysiert

31.10.18 - WhatsApp-Nachrichten werden von Spyware-App "Android.Trojan-Spy.Buhsam.A" für Android ausgelesen

30.10.18 - IT Security-Telegramm

30.10.18 - Einigkeit in der Führungsetage? Wie Führungskräfte und IT-Sicherheitsverantwortliche über die größten Cyberbedrohungen denken

30.10.18 - Studie: Cyberangriffe zur Übernahme von E-Mail-Konten sind weitverbreitet

30.10.18 - Tatkräftige Verstärkung für den Kampf gegen Cyberkriminalität

30.10.18 - Wegen DSGVO: Datenminimierung im WHOIS hat Auswirkungen auf Domain-Registrare und Zertifizierungsstellen

29.10.18 - IT Security-Telegramm

29.10.18 - Studie: Der deutsche IT-Security-Markt legt bis 2020 um mehr als 15 Prozent zu

29.10.18 - Studie zeigt den Einfluss vernetzter Geräte auf unser Sozialverhalten

29.10.18 - Hide and Seek lernt neue Tricks: IoT Botnet nutzt nun ADB-over-Wi-Fi-Schnittstelle, um Tausende von Android-Geräten zu infiltrieren

29.10.18 - "State of the Internet"-Sicherheitsbericht von Akamai: Immer mehr Angriffe auf Kundenkonten bei Finanzdienstleistern

26.10.18 - IT Security-Telegramm

26.10.18 - Studie: Deutsche Verbraucher und Unternehmen liegen beim Thema "Daten" weit auseinander

26.10.18 - BKA stellt Bundeslagebild Cybercrime 2017 vor: Die Aufklärungsquote bei Fällen von Computerbetrug ist 2017 leicht gestiegen: Um 1,6 Prozentpunkte auf 40,3 Prozent

26.10.18 - Forscher entdecken erstmals Cyberangriff mit UEFI-Rootkit

26.10.18 - Hacker nehmen weiterhin Krypto-Währungen ins Visier

25.10.18 - IT Security-Telegramm

25.10.18 - TÜViT präsentierte Security- und Datenschutz-Dienstleistungen für die öffentliche Hand

25.10.18 - (Informations-)Sicherheit ist für Energieversorgungsunternehmen (EVU) geschäftsentscheidend, sogar existenziell

25.10.18 - Vor 50 Jahren - am 13.9.1968 - wurde die Chipkarte zum Patent angemeldet

25.10.18 - Dank der neuartigen Malware-Erkennung, verbessertem Ransomware-Schutz sowie den Premium-Funktionen

24.10.18 - IT Security-Telegramm

24.10.18 - Gefahrlose Downloads mittels Micro-Virtualisierung bedeuten nicht nur höchste Sicherheit

24.10.18 - Bedrohungsanalyse bösartiger E-Mails in Minuten statt in Tagen

24.10.18 - Trend Micro hilft Herstellern von IoT-Geräten, Risiken von Anfang an zu minimieren

24.10.18 - Lückenlose Transparenz der Netzleittechnik in Echtzeit

23.10.18 - IT Security-Telegramm

23.10.18 - Neue Sicherheitslösung reduziert Risiken in dynamischen Netzwerkumgebungen mit hohem Datenvolumen

23.10.18 - Mit "Tanium Map" reduzieren IT-Teams Ausfälle und erhalten wertvolle Informationen für die Bereiche IT-Sicherheit und Operations

23.10.18 - Datenhoheit versus Datenschutz in der digitalen Kommunikation: Das müssen Unternehmen wissen

23.10.18 - Studie: Nur 52 Prozent der Unternehmen haben adäquate Reaktionsmaßnahmen auf Attacken gegen industrielle Kontrollsysteme implementiert

22.10.18 - IT Security-Telegramm

22.10.18 - Ransomware-as-a-Service: Geschäftsmodell Satan & Co.

22.10.18 - DNS über HTTPS für mehr Vertraulichkeit im Internet: IT-Sicherheitsexperte fordert rasche Einigung über zentralen oder dezentralen Ansatz

22.10.18 - Identität neu gedacht: Risikobewertungen mit Hilfe von 360 Grad-Identitätseinblicken

22.10.18 - DNS über HTTPS für mehr Vertraulichkeit im Internet: IT-Sicherheitsexperte fordert rasche Einigung über zentralen oder dezentralen Ansatz

19.10.18 - IT Security-Telegramm

19.10.18 - Krypto-Mining löst Ransomware als häufigste Cybercrime-Malware ab

19.10.18 - Kaspersky-Penetrationstests offenbaren gefährliches Tor in Unternehmensnetzwerke: 73 Prozent der Testangriffe über Webanwendungen möglich

19.10.18 - Richtigstellung: Nicht die Fax-Technologie ist per se unsicher: Die zu diesem Thema kursierenden Gerüchte sind falsch

19.10.18 - Mehr IT-Security: Kaseya übernimmt RapidFire Tools, Anbieterin von IT Assessment- und Compliance-Software

18.10.18 - IT Security-Telegramm

18.10.18 - 89 Prozent der untersuchten Android-Apps und 39 Prozent der untersuchten iOS-Apps fordern sogenannte riskante Berechtigungen

18.10.18 - Kritische Infrastrukturen: telent, Koramis und SecurityMatters schließen strategische Partnerschaft

18.10.18 - Die europäischen Versicherer beschreiben in einem Positionspapier zahlreiche Schwächen aktueller Smart Home-Angebote

18.10.18 - End-to-End Cyber-Security-Lösungen sowie Advanced Threat Protection: Bitdefender beruft Markus Zandt zum Regional Channel Account Manager

17.10.18 - IT Security-Telegramm

17.10.18 - Ende 2018 wird das analoge Telefonnetz in Deutschland abgeschaltet

17.10.18 - Exabeam erhält 50 Millionen Dollar mit neuer Finanzierungsrunde - Series D-Finanzierung unter der Leitung von Lightspeed Venture Partners

17.10.18 - Cyberstudie: Fast jeder Service Provider wird zum Ziel von DDoS-Attacken

17.10.18 - Gartner-Prognose: Weltweite Ausgaben für Informationssicherheit werden 2019 über 124 Milliarden US-Dollar betragen

16.10.18 - IT Security-Telegramm

16.10.18 - Neue Sicherheitslücke bedroht Daten von 32.000 Smart Homes und Unternehmen

16.10.18 - Lehrer und Eltern sollten sich auf den Fall der Fälle vorbereiten und wissen, wie sie sich bei einem Cyberangriff am besten verhalten

16.10.18 - Die meisten Unternehmen kennen die Deepfake-Angriffsszenarien noch nicht, da es eine ganz neue, bisher "unter dem Radar" befindliche Art der Attacke ist

16.10.18 - Die größten Cybersicherheitsbedenken für industrielle Netzwerke: Personalmangel, geringe Investitionen und menschliches Fehlverhalten

15.10.18 - IT Security-Telegramm

15.10.18 - Selbstfahrende Autos: Viele, wenn nicht sämtliche Fortschritte in der Automobilindustrie basieren auf dem Internet der Dinge (IoT) mit seinen vernetzten Komponenten

15.10.18 - Neuer ESRA-Report zeigt 80-prozentige Zunahme von Impersonation- oder BEC-Attacken (Business Email Compromise)

15.10.18 - 15,5 Prozent deutscher Smart Homes enthalten mindestens ein Gerät mit Sicherheitslücke

15.10.18 - Für ihre Phishing-Angriffe nutzen die Kriminellen gern Formulierungen, die die Nutzer aus der Fassung bringen und sie sofort zum Öffnen der E-Mail animieren sollen

12.10.18 - IT Security-Telegramm

12.10.18 - In der 18. Wahlperiode hat sich der Deutsche Bundestag aufgrund der Veröffentlichungen von Edward Snowden intensiv mit der Arbeitsweise der Nachrichtendienste befasst

12.10.18 - BSI und Land Berlin verstärken Zusammenarbeit beim Schutz Kritischer Infrastrukturen

12.10.18 - Heikle Dreiecksbeziehung: SamSam, Dark Web und Bitcoin

12.10.18 - Immer mehr Kryptowährungs-Mining: Hacker setzen immer stärker auf unauffällige Angriffsmethoden

11.10.18 - IT Security-Telegramm

11.10.18 - Eset greift mit neuen Business-Securitylösungen den Enterprisemarkt an

11.10.18 - Die größten Cybersicherheitsbedenken für industrielle Netzwerke: Personalmangel, geringe Investitionen und menschliches Fehlverhalten

11.10.18 - Warum Geld, Macht und das eigene Ego Hacker in die Cyber-Kriminalität treiben

11.10.18 - Authentifizierungen nur mit Username und Passwort öffnen Hackern Tür und Tor

10.10.18 - IT Security-Telegramm

10.10.18 - AppleJeus: Die Lazarus-Gruppe zielt auf Kryptowährungsbörsen mittels macOS-Malware

10.10.18 - Auch Versicherungen tun sich nach wie vor schwer mit der Einschätzung von Cyberrisiken

10.10.18 - Dojo By BullGuard und BGN Technologies bilden Partnerschaft zur Entwicklung neuer IoT-Security-Technologien

10.10.18 - it-sa 2018: Managed Security Service Provider als Antwort auf den Fachkräftemangel

09.10.18 - IT Security-Telegramm

09.10.18 - Was heute auf der Agenda der IT-Sicherheitsverantwortlichen stehen sollte

09.10.18 - it-sa 2018: Rohde & Schwarz Cybersecurity mit neuen Sicherheitstechnologien für Webapplikationen, Clouds und mobile Kommunikation

09.10.18 - it-sa 2018: Die NTT Group präsentiert Lösungen für die digitale Sicherheit

09.10.18 - Eset enttarnt und analysiert ersten Computerschädling, der aktuelle Zero Day-Schwachstelle für Windows ausnutzt

08.10.18 - IT Security-Telegramm

08.10.18 - it-sa 2018: Unternehmen können ihre sensiblen Daten nur schützen, indem sie Netzwerkkarten nutzen, die keinerlei Angriffsflächen bieten

08.10.18 - A1 Digital: Integrierte Sicherheitslösungen als fixer Bestandteil aller Digitalisierungsprojekte

08.10.18 - it-sa 2018: Sophos mit neuen Next Generation Security-Lösungen und Machine Learning

08.10.18 - it-sa 2018: "NoSpamProxy" -Unterstützung des kommenden neuen S/MIME-Standards und Authenticated Encryption macht Verschlüsselung sicher vor EFAIL & Co.

05.10.18 - IT Security-Telegramm

05.10.18 - Tenable veröffentlicht die neueste Version von "SecurityCenter 5.7"

05.10.18 - G Data Software aktualisiert ihr Partnerprogramm

05.10.18 - Der Grund, warum RATs und andere multifunktionale Malware, bei Botnetzen die Nase vorn haben, liegt auf der Hand: Der Besitz eines Botnets ist sehr kostenintensiv; um Profit zu machen

05.10.18 - Mit Sicherheit zum ROI: Investitionen in die Cybersicherheit und wie man sie intern überzeugend verargumentiert

04.10.18 - IT Security-Telegramm

04.10.18 - Umfrage zu Risiken von Bildern und Online-Posts über Familienmitglieder und wie man sich davor schützen kann

04.10.18 - Ausgefeilte Cyberangriffe auf Netzwerke: Der Benutzer, das unbekannte Wesen im Netzwerk

04.10.18 - Um Machine Learning effektiv einzusetzen, sollten sich Unternehmen mit fünf Fragen auseinandersetzen

04.10.18 - Deutsche Präferenz für Barzahlungen durch Mobile Payment bald Geschichte?

02.10.18 - IT Security-Telegramm

02.10.18 - "CCleaner" veröffentlicht neue Version mit überarbeiteten Dateneinstellungen

02.10.18 - Ransomware-Schutz für Veeam-Backups von Grau Data

02.10.18 - Zurück zu BullGuard: Peter Röder verstärkt das Vertriebsteam der IoT-Security-Expertin in der DACH-Region

02.10.18 - Das Internet der Dinge identifizieren - Gerät für Gerät

01.10.18 - IT Security-Telegramm

01.10.18 - Mit den richtigen Informationen können Cyber-Angreifer erheblichen Schaden anrichten, etwa durch CEO-Fraud

01.10.18 - Der Tag nach einem Systemupdate ist für Administratoren ein Spießrutenlauf, denn auch Software-Anbieter stellen manche Fehler erst nach dem Release fest

01.10.18 - it-sa 2018: cirosec-Veranstaltung im Rahmen von congress@it-sa

01.10.18 - it-sa 2018: Blacklisting kann ausschließlich bereits bekannte Schadsoftware erkennen und blockieren

November 2018


30.11.18 - IT Security-Telegramm

30.11.18 - Mit der DSGVO sind Datenschutz und Datensicherheit sehr viel stärker zum Gegenstand des öffentlichen Interesses geworden als jemals zuvor

30.11.18 - Ransomware ist und bleibt eine ernstzunehmende Bedrohung

30.11.18 - Wie Unternehmen ein DSGVO-taugliches Datenbewusstsein für die digitale Welt entwickeln

30.11.18 - Globale Umfrage: Nach einer Datenschutzverletzung kehren die meisten Verbraucher ihrer Marke den Rücken

29.11.18 - IT Security-Telegramm

29.11.18 - Neue Studie von F5 Labs zeigt Zunahme von Phishing und App-Schwachstellen

29.11.18 - Weltweite Umfrage: Deutsche Unternehmen sind nicht widerstandsfähig gegen Geschäftsunterbrechungen wie etwa Cyber-Bedrohungen

29.11.18 - Taavi Kotka fordert von Regierungen neues Selbstverständnis als digitale Dienstleister

29.11.18 - Neues DDoS-Botnetz im Anmarsch – Chalubo attakiert schlecht geschützte SSH-Server

28.11.18 - IT Security-Telegramm

28.11.18 - Bitdefender entschlüsselt GandCrab und hilft Ransomware-Opfern

28.11.18 - Fast jeder Vierte findet, dass seine persönlichen Daten im Internet sicher sind

28.11.18 - Die Komplexität der Multi-Cloud erhöht die Wahrscheinlichkeit, dass Unternehmen Anwendungen und Dienste von Drittanbietern nutzen, die Schwachstellen aufweisen können

28.11.18 - Für viele Fertigungsanlagen und Produktionsroboter gibt es keine Firmware-Updates; auch mit Anti-Viren-Software lassen sich die Systeme häufig nicht bestücken

27.11.18 - IT Security-Telegramm

27.11.18 - Dreifach geschützt mit der "Avira Internet Security Suite 2019"

27.11.18 - Trend Micro und Moxa gründen Joint Venture zur Absicherung von Industrial-IoT-Umgebungen

27.11.18 - Security-Sorgenkind DevOps – wie schützen Unternehmen sich richtig?

27.11.18 - Mehr Sicherheit im Smart Home: BSI veröffentlicht "Technische Richtlinie" für Breitband-Router

26.11.18 - IT Security-Telegramm

26.11.18 - Betrug bei mobilen Transaktionen wächst auf 150 Millionen Attacken global

26.11.18 - Aus Fehlern lernen – Richtig auf Datenschutzverletzungen durch Mitarbeiter reagieren

26.11.18 - Cyberkriminelle sprechen Mobilfunknutzer in Deutschland mit Phishing-Texten an: Wie man sich schützen kann

26.11.18 - 2017 noch das Jahr der Ransomware-Attacken, ist aktuell die Kryptomining-Malware auf dem Vormarsch

23.11.18 - IT Security-Telegramm

23.11.18 - Next-Generation Antivirus: Warum "Virustotal" nicht immer ein guter Indikator für Malware-Erkennungen ist

23.11.18 - APT-Attacken: Forscher entwickeln Erkennungsverfahren zur zuverlässigen Abwehr

23.11.18 - BKA: Internationale Aktionswoche gegen illegalen Handel mit Arzneimitteln im Internet - Operation PANGEA XI

23.11.18 - Deutsche Telekom und Symantec arbeiten zusammen, um kleinen und mittelständischen Kunden beste Sicherheit für alle Endgeräte zu bieten

22.11.18 - IT Security-Telegramm

22.11.18 - KMU und Cybersicherheit: Einmal Opfer, immer Opfer?

22.11.18 - Tipps: Gefährdung durch Schwachstellen und Bedrohungen verringern

22.11.18 - Das Nachsehen bei Kryptojacking in Verbindung mit der Cloud haben die betroffenen Unternehmen

22.11.18 - IoT verändert Sicherheitsdenken: Warum PKI immer wichtiger wird

21.11.18 - IT Security-Telegramm

21.11.18 - Umfrage unter 1.000 IT-Sicherheitsexperten enthüllt, dass die meisten der Befragten wenig Vertrauen in die Kontrolle von Zugriffsberechtigungen und die Verwaltung privilegierter Konten haben

21.11.18 - Für die Weiterentwicklung der Quantentechnologien und die dafür erforderlichen strukturellen Voraussetzungen haben Experten aus Wissenschaft und Wirtschaft Handlungsbedarf identifiziert

21.11.18 - Deutlicher Quartalsanstieg bei Anmeldedaten-Diebstahl in Nordamerika, Rückgang in Europa und Asien

21.11.18 - Neue Version von "Kaspersky Small Office Security "unterstützt kleine Unternehmen bei Cybersicherheit

20.11.18 - IT Security-Telegramm

20.11.18 - Studie: Strategisches Schwachstellen-Assessment ist Basis der Cybersicherheit für die Hälfte der Unternehmen

20.11.18 - Messenger: Whatsapp-Sicherheitslücke bedroht Millionen Nutzer

20.11.18 - Offene Fragen zur Qualitätskontrolle bei Microsoft

20.11.18 - "ThreatMetrix Report:" Identitäts-Spoofing meistbenutzter Angriffsvektor für Gaming- und Gambling-Seiten

19.11.18 - IT Security-Telegramm

19.11.18 - Nahost-fokussierter Bedrohungsakteur Muddy Water weitet Angriffe auf Regierungsziele in Asien, Europa und Afrika aus

19.11.18 -Markt für IT-Sicherheit erstmals über 4 Milliarden Euro: Ausgaben steigen um 9 Prozent im Jahr 2018

19.11.18 - Report: KMU durch Phishing, Ransomware und neuartige Malware besonders gefährdet

19.11.18 - Für Privatanwender: G Data stellt neue Version ihrer Sicherheitslösung vor

16.11.18 - IT Security-Telegramm

16.11.18 - Analyse: 51 Prozent mehr mobile Malware in Deutschland seit September 2017

16.11.18 - Verzichten Sie während der Hin- und Rückreise und im Mietauto möglichst auf Bluetooth, Freigaben und Wi-Fi-Ad-hoc-Services wie Apple AirDrop

16.11.18 - Künstliche Intelligenz erhöht die Sicherheit im Netzwerk

16.11.18 - Praktischer Ratgeber für den Einsatz von Identity und Access Management (IAM) im Unternehmen, vorgestellt von Airlock, Beta Systems, Timetoact und KPMG

15.11.18 - IT Security-Telegramm

15.11.18 - Weiterhin hohes Gefährdungspotential durch Ransomware

15.11.18 - 5G-Workshop im BSI: Sicherheit im Mobilfunk der Zukunft

15.11.18 - Donau Chemie Gruppe kooperiert mit Kaspersky Lab für mehr Cybersicherheits-Awareness der Mitarbeiter

15.11.18 - Umfrage: Endpoint Detection und Response (EDR) für bessere IT-Sicherheit

14.11.18 - IT Security-Telegramm

14.11.18 - Immer mehr Internetnutzer erzeugen beim Besuch einer Webseite wissentlich oder unwissentlich Crypto-Währungen für Dritte

14.11.18 - Neben Ransomware betreiben die Kriminellen auch andere illegale Geschäfte

14.11.18 - Eset enttarnt Malware-Framework GreyEnergy

14.11.18 - Whitepaper beschreibt sämtliche Remote Access Trojaner, die mit der OceanLotus/APT32 Gruppe in Verbindung gebracht werden

13.11.18 - IT Security-Telegramm

13.11.18 - BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2018

13.11.18 - Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

13.11.18 - Cisco Talos entdeckt neuen Android-Trojaner

13.11.18 - Anstieg um 84 Prozent – Banking-Trojaner ist weltweit die größte Geschäftsbedrohung

12.11.18 - IT Security-Telegramm

12.11.18 - Report: Sicherheitsvorfälle im Finanzwesen 2018 auf Rekordniveau

12.11.18 - Unzulänglichkeiten im Umgang mit Passwörtern sind die größte Gefahr

12.11.18 - Neue Studie zum Thema Informationssicherheits-Management- Systeme (ISMS) bei Energieversorgern

12.11.18 - Russischsprachige Bedrohungsakteure Turla und Sofacy nutzen dasselbe Schema zur Malware-Verbreitung

09.11.18 - IT Security-Telegramm

09.11.18 - Integration mit der IBM-Sicherheitstechnologie: Varonis wird Teil der "IBM Security App Exchange Community"

09.11.18 - Expansionsstrategie: Offizieller Startschuss für neue "Eset Business"-Lösungen auf der "Eset DACH Partnerkonferenz"

09.11.18 - Studie: Unternehmen, die Customer Identity-Management zum Datenschutz ihrer Kunden einsetzen, haben einen Wettbewerbsvorteil

09.11.18 - Fernwartungssoftware ist eine große Gefahr für industrielle Netzwerke

08.11.18 - IT Security-Telegramm

08.11.18 - Sicherheitsprodukte: Janina zur Mühlen neue Marketing Managerin Central Europe bei Avast

08.11.18 - One Identity sorgt für mehr Datenschutz und Produktivität bei der Drogeriemarktkette "dm"

08.11.18 - Heartbleed lebt – Unternehmen müssen den Weckruf hören

08.11.18 - In Europa greift ein sich stetig weiterentwickelnder Trojaner um sich

07.11.18 - IT Security-Telegramm

07.11.18 - Trendbarometer wirft Schlaglicht auf Status der IT-Sicherheit: Größtes Nachfrageplus für IT-Sicherheitslösungen aus dem Gesundheitswesen

07.11.18 - 12,5 Millionen E-Mail-Archivdateien frei zugänglich im Netz

07.11.18 - HID Global übernimmt Crossmatch und erweitert Angebot an biometrischen Identitätsmanagement-Lösungen

07.11.18 - Maximaler Ertrag mit gezielten Ransomware-Angriffen

06.11.18 - IT Security-Telegramm

06.11.18 - Studie: Cyberangriffe zur Übernahme von E-Mail-Konten sind weitverbreitet

06.11.18 - File Services-Technologie: Ctera erhält 30 Millionen US-Dollar Wachstumsfinanzierung für weltweite Expansion

06.11.18 - Die Hauptintention von Panda Banker ist das Stehlen von Konto- und Kreditkartendaten sowie von persönlichen Daten und Informationen

06.11.18 - Studie: Malware auf infizierten Rechnern wird oft erst nach Jahren entdeckt

05.11.18 - IT Security-Telegramm

05.11.18 - Die unheimliche Seite der Emojis: Hacker lieben sie sehr

05.11.18 - Schutz Kritischer Infrastrukturen in Zeiten der digitalen Transformation - Forcepoint ernennt David Hatchell zum Vice President of Critical Infrastructure

05.11.18 - Thomas Kohl verstärkt ab sofort für Airlock den Bereich Business Development in Deutschland

05.11.18 - Security-Problem der weit verbreiteten SNI (Server Name Indication)-Technologie

02.11.18 - IT Security-Telegramm

02.11.18 - Eine zentrale Datenverwaltung schränkt die Datensouveränität der Nutzer ein

02.11.18 - Botnets werden zur neuen Norm und sogar von Regierungen genutzt, um kritische Infrastrukturen zu stören

02.11.18 - So schützen sich Firmen vor den psychologischen Tricks der Cyber-Kriminellen

02.11.18 - Qualifiziertes Personal bester Schutz vor Sabotage, Datendiebstahl oder Spionage

Dezember 2018


21.12.18 - IT Security-Telegramm

21.12.18 - IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management: Was tun?

21.12.18 - IT-Sicherheitsexperte: Die sichere Verschlüsselung zwischen Mailservern mittels MTA-STS ist überfällig

21.12.18 - Weltweite Umfrage: Deutsche Unternehmen sind nicht widerstandsfähig gegen Geschäftsunterbrechungen wie etwa Cyber-Bedrohungen

21.12.18 - Anfang dieses Jahres hat das Weltwirtschaftsforum (WEF) Cyberattacken als eine der drei größten Risiken hinsichtlich ihrer Wahrscheinlichkeit eingestuft

20.12.18 - IT Security-Telegramm

20.12.18 - Mylobot-Botnetz liefert einen Doppelschlag mit Khalesi-Malware

20.12.18 - Sicherheitsrisiko Mitarbeiter: Drei von vier Anwendern wissen nicht, was Ransomware ist

20.12.18 - "Forcepoint Cybersecurity Report "– Trends und Entwicklungen 2019

20.12.18 - Gehirn-Hacking: Manipulation und Diebstahl von Erinnerungen

19.12.18 - IT Security-Telegramm

19.12.18 - Sicherheit nach Efail: So bleiben private Nachrichten weiterhin privat

19.12.18 - Automatisierte Erkennung von verdächtigem Verhalten im Netzwerk: Bitdefender erwirbt RedSocks, Anbieterin von Behavioral und Network Security Analytics

19.12.18 - BullGuard und NordVPN schließen Partnerschaft im Bereich Cybersecurity für Endverbraucher

19.12.18 - Trend Micro und NTT Docomo entwickeln Sicherheitslösung für das 5G-Zeitalter

18.12.18 - IT Security-Telegramm

18.12.18 - Digital Banking: Cyberangriffe müssen international geächtet werden

18.12.18 - Gartner benennt GuardiCore als Cool Vendor für Enterprise-Sicherheit 2018

18.12.18 - Einfachheit steht vor Privatsphäre: PSW Group kritisiert automatischen Login bei "Google Chrome V69"

18.12.18 - F-Secure und Zyxel bringen sicheres WLAN ins vernetzte Heim

17.12.18 - IT Security-Telegramm

17.12.18 - "Trend Micro Apex One": Umfassende, fortschrittliche Endpunkt-Sicherheitslösung bietet automatisierte Detection & Response und entlastet damit IT-Sicherheitsverantwortliche

17.12.18 - "AVG 2019" bietet noch mehr Schutz für die Privatsphäre und Komfort für Familien und Privatanwender

17.12.18 - PKI wird zum de facto Standard für IoT-Authentifizierung und -Identität

17.12.18 - Cybersicherheit in Unternehmen leidet unter der Komplexität und mangelnder Nutzerfreundlichkeit von Security-Tools

14.12.18 - IT Security-Telegramm

14.12.18 - G Data-Neuentwicklung "DeepRay": Künstliche Intelligenz bringt Durchbruch in der Bekämpfung von Cybercrime

14.12.18 - Tipps zum Thema Cyber-Sicherheit: So schützen Sie sich in zehn Schritten vor Hackern

14.12.18 - Studie: Fast die Hälfte der DACH-Unternehmen hat bisher noch keine Risiko- oder Bedrohungsanalyse vorgenommen

14.12.18 - Die Unsicherheit der Dinge: Willkommen im Botnet

13.12.18 - IT Security-Telegramm

13.12.18 - "Avira Password Manager": Ordnung für alle Passwörter

13.12.18 - Thema Cybersicherheit und Compliance: Wie Sie Mitarbeitende ins Boot holen

13.12.18 - Nutzer-Accounts spielen in Bezug auf die Angriffsthematik eine entscheidende Rolle

13.12.18 - Die Hälfte der Deutschen weiß nicht, was ihre Daten wert sind

12.12.18 - IT Security-Telegramm

12.12.18 - Ransomware ist nach wie vor ein beliebtes Mittel der Cyberkriminalität

12.12.18 - Die Anforderungen an das Notfall- und Krisenmanagement von Unternehmen haben sich verschärft

12.12.18 - Die meisten Passwörter wurden schon mal geknackt: Wie Sie sich selbst online schützen

12.12.18 - Multi-Cloud-Umgebungen haben die Angriffsfläche vergrößert

11.12.18 - IT Security-Telegramm

11.12.18 - "F-Secure RDR" ab sofort verfügbar: Endpoint Detection & Response für Managed Service Provider

11.12.18 - Gefährlicher Zugriff auf neun Millionen Videokameras: Genau die unsicheren Cloud-Funktionen - Manipulationen der Überwachungssysteme Hunderter Endhersteller

11.12.18 - Mehr als die Hälfte der Deutschen riskieren Kauf bei einer potenziell gefälschten Website, um Geld zu sparen

11.12.18 - Fortinet Threat Landscape Report: Während der Weihnachtszeit nehmen Malware-Angriffe auf mobile Endgeräte zu

10.12.18 - IT Security-Telegramm

10.12.18 - Studie: Nie zuvor waren Hochschulnetzwerke so schwer zu verwalten wie heute

10.12.18 - SophosLabs Threat Report 2019: Internetkriminellen geht es nicht mehr primär um Spionage oder Sabotage, sondern um größtmöglichen Profit - Windows-IT-Verwaltungs-Tools mutieren immer häufiger zu Cyber-Angriffs-Tools

10.12.18 - Kaspersky Lab warnt: Viele haben die Kontrolle über ihre persönlichen Daten verloren

10.12.18 - Hacker erbeuten Pläne von Atomanlagen – Unternehmen müssen Privileged Account Management endlich ernst nehmen

07.12.18 - IT Security-Telegramm

07.12.18 - Studie zeigt weit verbreiteten Mangel an Bewusstsein für IoT-Sicherheit

07.12.18 - NTT Security hält menschliche Firewall für die Abwehr von Social-Engineering-Angriffen für unerlässlich

07.12.18 - Prognose für 2019: Bedrohungsakteure operieren verstärkt im Verborgenen

07.12.18 - Roland Messmer soll einen wesentlichen Betrag zum Wachstum von Fidelis Cybersecurity in Europa leisten

06.12.18 - IT Security-Telegramm

06.12.18 - G Data tritt globaler Initiative zum Schutz vor Cyberkriminalität bei

06.12.18 - Sicher im Cyber-Raum? Anregungen für einen bewussteren Umgang im Online-Dschungel

06.09.18 - Angriffe auf Krankenhäuser über E-Mails: Das Problem ist Teil der Lösung

06.12.18 - FireEye-Report: Verdacht auf APT29-Phishing-Attacke, die sich als U.S. Department of State ausgibt

05.12.18 - IT Security-Telegramm

05.12.18 - Finanzinstitute und Cyber-Attacken: ein Katz-und-Maus-Spiel?

05.12.18 - Im vergangenen Jahr ließen sich vermehrt Angriffe auf Lieferketten feststellen

05.12.18 - Kaspersky-Report für Q3 2018 zeigt: 75.000 WannaCry-Opfer, mehr Banking-Malware und mehr schädliche Objekte

05.12.18 - GandCrab-Analyse: 99-mal weggeklickt und trotzdem Malware installiert

04.12.18 - IT Security-Telegramm

04.12.18 - Klaus Nemelka ist neuer Marketing Manager von Varonis

04.12.18 - Studie: Unternehmen müssen mehr als 100 kritische Schwachstellen pro Tag bewältigen

04.12.18 - Studie: 93 Prozent aller befragten Unternehmen hatten in den letzten beiden Jahren technologiebedingte Systemausfälle zu beklagen

04.12.18 - Sicherheitswarnung: Neue Spam-Welle infiziert Rechner

03.12.18 - IT Security-Telegramm

03.12.18 - 86 Prozent der Chief Information Security Officer halten Datenlecks für unvermeidbar

03.12.18 - Studie: Unternehmen müssen mehr als 100 kritische Schwachstellen pro Tag bewältigen

03.12.18 - Moderne Unternehmensnetze: Mit VPN, MPLS und Co. nicht mehr handhabbar

03.12.18 - Die Abwehrmöglichkeiten gegen das Ausspähen durch Drohnen sind begrenzt

Januar 2019


31.01.19 - IT Security-Telegramm

31.01.19 - Orange nutzt die eSIM-Management-Lösung von G+D Mobile Security für Mobilgeräte für private Anwender

31.01.19 - IoT-Malware, Trojaner, Angriffe durch künstliche Intelligenz & Co.

31.01.19 - Jahresrückblick: Das war das Verschlüsselungs-Jahr 2018

31.01.19 - Die passwortlose Authentifizierung ersetzt Benutzernamen und Passwörter beispielsweise durch Biometrie -Trotz hoher Sicherheit zögern die User noch

30.01.19 - IT Security-Telegramm

30.01.19 - State of Software Security Report: Organisationen in Europa hinken den Benchmarks für die Behebung offener Schwachstellen weit hinterher

30.01.19 - BayBG beteiligt sich an Datensicherungsspezialisten SEP

30.01.19 - Datenrettung - Rückblick auf 2018: Firmenkunden kommen fast ausschließlich über Fachhandel und Systemhäuser

30.01.19 - "WatchGuard Internet Security Report Q3/2018" stellt eine zunehmende Malware-Verbreitung sowie unsichere SSL-Protokolle bei bekannten Webseiten fest

29.01.19 - IT Security-Telegramm

29.01.19 - Schenker und BullGuard sorgen für schnelles und sicheres Spielvergnügen

29.01.19 - Securepoint schult Systemhauspartner zu Managed Service-Anbietern

29.01.19 - Studie: Nicht einmal die Hälfte kennt alle genutzten Anwendungen

29.01.19 - Rechenzentrumssicherheit: Workrate eröffnet Büro in Bad Homburg und startet auf dem deutschen Markt durch

28.01.19 - IT Security-Telegramm

28.01.19 - Deutsche Telekom setzt beim E-Mail-Security-Service und der Abwehr von Advanced Persistent Threats auf Know-how von Check Point

28.01.19 - Warschau: Bosch rüstet renommierte Markthalle Hala Koszyki mit moderner Sicherheitslösung und Zutrittskontrolle aus

28.01.19 - Die verstärkte Fokussierung auf das Thema Cybersicherheit führt 2018 zu Investitionen von 3,9 Milliarden Dollar

28.01.19 - Spionage mit Malware in lokalen Browserdateien

25.01.19 - IT Security-Telegramm

25.01.19 - Angriffe durch schädliche Krypto-Miner in 2018 um 83 Prozent gestiegen

25.01.19 - IT-Sicherheitsvorhersagen für 2019: Cyberangriffe werden immer ausgefeilter

25.01.19 - In Sachen DevOps steht uns der "Jüngste Tag" ins Haus

25.01.19 - Google erwirkt mit Chrome-Version 68 die Verbreitung von HTTPS-Verschlüsselung

24.01.19 - IT Security-Telegramm

24.01.19 - Die fünf Säulen effizienter und sicherer Datenverschlüsselung

24.01.19 - Angriffe, die MACROs in Microsoft Office nutzen, werden ebenfalls an Zahl und Umfang zunehmen

24.01.19 - Ungefragt zugesandten E-Mails sollte prinzipiell misstraut werden

24.01.19 - Untersuchung: E-Mails mit gefährlichen Anhängen haben um mehr als 25 Prozent zugenommen

23.01.19 - IT Security-Telegramm

23.01.19 - Der mit Commodity-Malware (bösartiger Code, der sich auf eine Software auswirkt, die auf einer Vielzahl von Geräten eingesetzt wird) gewonnene Zugang wird zunehmend an andere Akteure verkauft

23.01.19 - Messbare Auswirkungen hat die DSGVO vor allem auf die Digitalwirtschaft

23.01.19 - Jedes zweite Unternehmen sieht die Anforderungen an die IT-Sicherheit als einer der größten Hürden für die Digitalisierung

23.01.19 - BSI untersucht Sicherheitseigenschaften von Windows 10

22.01.19 - IT Security-Telegramm

22.01.19 - Mit vorgegaukeltem Warnhinweis bitten Betrüger derzeit um eine zehnjährige Vorauszahlung für Domains

22.01.19 - Struktur und Tätigkeit der Zentralen Stelle für Informationstechnik im Sicherheitsbereich

22.01.19 - Die zunehmende Verlagerung von unternehmenskritischen Applikationen und Services in die Cloud bringt zusätzliche Sicherheitsrisiken mit sich

22.01.19 - Lagebild: Jedes dritte Unternehmen Opfer eines Cyber-Angriffs

21.01.19 - IT Security-Telegramm

21.01.19 - Panda "Adaptive Defense 360": Intelligente IT-Sicherheitslösung der neuen Generation

21.01.19 - Das FBI berichtet, zwei der SamSam-Täter identifiziert zu haben und erhebt Anklage

21.01.19 - Lagebild: Jedes dritte Unternehmen Opfer eines Cyber-Angriffs

21.01.19 - Umfrage: Deutsche Verbraucher sind skeptisch beim Onlinekauf

18.01.19 - IT Security-Telegramm

18.01.19 - Eaton präsentiert gegen Cyber-Angriffe gesicherte USV-Kommunikationskarte

18.01.19 - AEG Power Solutions verbessert die Kompakt-USV "Protect A"

18.01.19 - G Data startet Qualifizierungsoffensive für ihre Partner

18.01.19 - BT ernennt Kevin Brown zum neuen Leiter des internationalen Security-Geschäfts

17.01.19 - IT Security-Telegramm

17.01.19 - Brandmeldesysteme werden in Sicherheitskonzepten meist ebenfalls nicht berücksichtigt

17.01.19 - Studie zeigt, dass mangelnde IoT-Sicherheit bereits zu Verlusten in Unternehmen geführt hat

17.01.19 - Die fünf Rechenzentrums-Top-Trends 2019 von Vertiv: Edge Computing treibt den Wandel voran

17.01.19 - Swisscom setzt bei Mail-Sicherheit auf Hornetsecurity

16.01.19 - IT Security-Telegramm

16.01.19 - EU-Kommission wählt Atos für zwei umfangreiche Initiativen im Bereich Quantentechnologie aus

16.01.19 - Cybersecurity Landschaft in 2019: Ransomware ist auf dem Rückzug, dafür drohen neue Gefahren wie Emotet, Business Email Compromises (BEC) und Cryptojacking

16.01.19 - Hacker auf Schatzsuche: Datenschätze im Visier von Cyberkriminellen

16.01.19 - Neues Thycotic-Tool deckt PAM-Schwachstellen auf

15.01.19 - IT Security-Telegramm

15.01.19 - Cylance-Prognosen 2019: Gruppen mit Verbindungen zum Terrorismus werden Ballungsräume mithilfe von Crimeware-as-a-Service angreifen

15.01.19 - Studie zu intelligenten Geräten zeigt: Deutsche Eltern haben Bedenken

15.01.19 - Leistungsfähige Sicherheitstechnologie: PSW Group plädiert für Einsatz der Public Key-Infrastruktur in Unternehmen

15.01.19 - Neueste Trojanerversionen werden von vielen Sicherheitsprodukten nicht erkannt

14.01.19 - IT Security-Telegramm

14.01.19 - Bei der Rosneft-Attacke handelt es sich vermutlich um einen kriminellen Angriff aus finanziellen Motiven

14.01.19 - Symantec präsentiert erste neuronale Netzwerk-Technologie zum Schutz kritischer Infrastrukturen

14.01.19 - DarkVishnya: Kaspersky Lab warnt Banken vor beispielslosen Cyberüberfälle

14.01.19 - Attacken auf deutsche Industrie: Chemie und Automobilbau am stärksten betroffen

11.01.19 - IT Security-Telegramm

11.01.19 - Taschenlampen-App und beliebte Games als Köder

11.01.19 - Verstärkte Zusammenarbeit von Cyber-kriminellen Organisationen

11.01.19 - Echtheitsprüfungen, die sich Biometrik zu Nutze machen – speziell die Gesichtserkennung – werden immer beliebter und lassen in nächster Zeit keinen Rückgang erkennen

11.01.19 - Umfrage: Fast die Hälfte aller Unternehmen werden Opfer von Cyberangriffen auf Geschäftsprozesse

10.01.19 - IT Security-Telegramm

10.01.19 - IT & Cybersecurity 2019: KI, IoT und Edge Computing, Whaling-Attacken und Cloud-Security – Vier Experten geben eine Vorschau

10.01.19 - Wie Unternehmen Post-Quantum-Algorithmen nutzen können

10.01.19 - Wirtschaftsspionage oder Konkurrenzausspähung: Ein Maßnahmenkatalog soll Kooperation von Unternehmen und Ermittlungsbehörden erleichtern

10.01.19 - Der Abwehrkampf an zwei Fronten fordert solide Sicherheitssysteme

09.01.19 - IT Security-Telegramm

09.01.19 - Arbeitsmarktstudie: Deutschland bei Blockchain vor den USA

09.01.19 - Serverless Computing, oft auch als Function as a Service (FaaS) bezeichnet, wird 2019 massive Sicherheitsprobleme nach sich ziehen

09.01.19 - Rechenzentrumssicherheit: Workrate eröffnet Büro in Bad Homburg und startet auf dem deutschen Markt durch

09.01.19 - Cyber-Albtraum Fernzugriff: 44 Prozent mehr neue Backdoor-Programme im Umlauf als im Vorjahr

08.01.19 - IT Security-Telegramm

08.01.19 - Männer sind leichtsinniger als Frauen – bei Datenschutz und IT-Sicherheit

08.01.19 - SonicWall ist Mitglied des Wirtschaftsrats und engagiert sich mit ihrem Know-how und ihrer Security-Expertise in der Bundesarbeitsgruppe Cybersicherheit

08.01.19 - Zentralstelle Cybercrime Bayern und Bundeskriminalamt nehmen mutmaßliche Darknet-Drogenhändler fest

08.01.19 - Forscher von Trend Micro entdecken massive Schwachstellen in weit verbreiteten IoT-Protokollen

07.01.19 - IT Security-Telegramm

07.01.19 - Mehrere Botnets im Rahmen einer Betrugsbekämpfung zerschlagen

07.01.19 - Wenn Bots versuchen, das Internet lahmzulegen: Die Trends zur Cybersicherheit im Jahr 2019

07.01.19 - Studie zeigt, dass mangelnde IoT-Sicherheit bereits zu Verlusten in Unternehmen geführt hat

07.01.19 - Gefährliche Schadsoftware: BSI warnt vor Emotet und empfiehlt Schutzmaßnahmen

Februar 2019


20.02.19 - IT Security-Telegramm

20.02.19 - Das Thema Cybersicherheit erhält in der Chefetage endlich die Aufmerksamkeit, die es verdient

20.02.19 - Datenethik wird als Disziplin an Bedeutung gewinnen

20.02.19 - BEC, Doxing & Verleumdung: Exponierte private Daten im Netz betreffen nicht nur Politiker und Prominente, sondern auch Schlüsselpersonen in Unternehmen

20.02.19 - Sicherheitstipps gegen Doxing: Die Veröffentlichung privater Daten von Politikern, Satirikern und anderen Prominenten sorgte de für viel Aufregung

19.02.19 - IT Security-Telegramm

19.02.19 - Sündenfall Qwertz123: Sechs Best Practices für sichere Passwörter

19.02.19 - 49 Prozent wissen nicht, auf welchen Webseiten sie persönliche Daten geteilt haben

19.02.19 - Security-Appliance für kleine Unternehmen mit 30 Prozent mehr Leistung

19.02.19 - IoT-Malware steigt um 73 Prozent - Krypto-Malware breitet sich weiter rasant aus

18.02.19 - IT Security-Telegramm

18.02.19 - Cylance DSGVO/GDPR-Assessments bieten nachhaltigen Ansatz um Datenschutzanforderungen zu erfüllen

18.02.19 - Datenschätze im Visier von Cyberkriminellen

18.02.19 - Sechs Tipps um Social Media-Profile so privat wie möglich zu machen

18.02.19 - Sobretec, Samsam und Powershell als komplexe Bedrohungsquellen für Unternehmen

15.02.19 - IT Security-Telegramm

15.02.19 - "Sophos XG Firewall" dank Synchronized Security mit integriertem Lateral-Movement-Protection

15.02.19 - Beispiele für die zusätzliche Nutzung von Backup- und Replica-Daten sind etwa DevOps, DevSecOps und DevTest sowie Patch Testing, Analytics und Reporting

15.02.19 - BT stellt SD-WAN-Vernetzung und Cyber Security für Chemie-Hersteller Ixom bereit

15.02.19 - Botnetz Mirai beschränkt sich nicht mehr nur auf IoT-Geräte

14.02.19 - IT Security-Telegramm

14.02.19 - "Controlware Vulnerability Management Service" schützt vor Schwachstellen im Unternehmensnetz

14.02.19 - Ganzheitliches Sicherheitskonzept für Ikea-Mall in Portugal

14.02.19 - Bei 330 Unternehmen fanden die Forscher schwache oder nicht vorhandene Anti-Phishing-Abwehrmaßnahmen in der öffentlichen E-Mail-Konfiguration ihrer primären E-Mail-Domänen

14.02.19 - Wie lassen sich Stromtankstellen besser vor Hacker-Angriffen schützen?

13.02.19 - IT Security-Telegramm

13.02.19 - Angreifer können Malware über mobile Browser einschleusen und damit auch Daten abgreifen

13.02.19 - Losgelöst von den Schwachstellen sollte man sich einen Überblick über potenzielle Bedrohungen verschaffen

13.02.19 - IT- und Datacenter Trends 2019: Mit Edge- und Cloud-Systemen die IT-Infrastruktur zukunftssicher ausbauen

13.02.19 - In einer zunehmend digitalisierten Welt wird Authentifizierung immer wichtiger und zugleich zu einer immer größeren Herausforderung

12.02.19 - IT Security-Telegramm

12.02.19 - GuardiCore aktualisiert Sicherheits-Tool "Infection Monkey"

12.02.19 - Cybersicherheitsprognosen: APTs werden mit einem erneuten Fokus auf den Bankensektor zeigen

12.02.19 - IT-Security Vorhersagen für 2019: EternalBlue oder eine Abwandlung daraus wird 2019 zur am weitesten verbreiteten Methode für die Verbreitung von Malware werden

12.02.19 - Software-Security: Europäische Unternehmen müssen in 2019 nachrüsten

11.02.19 - IT Security-Telegramm

11.02.19 - IT-Trends 2019: Künstliche Intelligenz, Machine Learning und Blockchain werden alltagstauglich

11.02.19 - Verlust von Produktionsdaten gefährdet Arbeitsplätze

11.02.19 - Zwei Drittel aller Unternehmen im DAX30 ohne DMARC-Eintrag

11.02.19 - M&A im Bereich Cybersecurity auf neuen Höchstständen

08.02.19 - IT Security-Telegramm

08.02.19 - Security-Experten identifizieren Risiken bei Anwenderunternehmen und empfiehlt Präventions- und Abwehrmaßnahmen

08.02.19 - "secunet konnektor" erhält die Zulassung für die Telematikinfrastruktur

08.02.19 - Virtualisierungslösungen "VMware vSphere" und "VMware NSX": TÜViT prüft die IT-Sicherheit von VMware-Virtualisierungslösungen

08.02.19 - IT-Security-Trends 2019: Bewusstsein für gestiegene Bedrohungslage schärfen

07.02.19 - IT Security-Telegramm

07.02.19 - "PhishER" hilft bei der Eindämmung von E-Mail-Bedrohungen

07.02.19 - Ausblick 2019: Die Trends im Bereich IoT, Open Source und Sicherheit

07.02.19 - Sicherheitslücken in Ladegeräten für Connected Elektroautos entdeckt

07.02.19 - Schutz für KRITIS: Forscher entwickeln Intrusion Detection-System für Netze der Energieversorger

06.02.19 - IT Security-Telegramm

06.02.19 - Das MSSP-Modell hat den Vorteil der schnellen Skalierbarkeit von Kapazität und Sicherheitskompetenz, während MSP-Systeme ihre eigenen internen Ressourcen aufbauen

06.02.19 - Die Schere der digitalen Transformation geht weiter auseinander: Neue Studie von Tata Communications

06.02.19 - 29 Prozent der deutschen Nutzer haben keinen Überblick über ihre Finanzdaten

06.02.19 - nterstützung für IT-Sicherheitsteams in Unternehmen durch einfachere Identifizierung besonders gefährdeter Personen

05.02.19 - IT Security-Telegramm

05.02.19 - Prognose für den Cybersicherheitsmarkt im Jahr 2019: Kritische Infrastrukturen werden durch einen schweren Erpressungsangriff gestört

05.02.19 - Cybereason schützt die Frankfurter Volksbank vor fortschrittlichen Cyberangriffen

05.02.19 - Mitarbeitern in deutschen Unternehmen fehlt Verständnis für Cyber-Sicherheit

05.02.19 - Avira bringt den Router für ein sicheres Smart Home auf den Markt: "Avira SafeThings"

04.02.19 - IT Security-Telegramm

04.02.19 - Cyber-Kriminelle stärken den Markt für Malware-as-a-Service, indem sie sich darauf ausrichten, modulare Angriffskomponenten zu verkaufen

04.02.19 - Umfrage: Prioritäten der Cybersicherheit verschieben sich

04.02.19 - Grundsätzlich sind von nicht autorisiertem Krypto-Mining und Krypto-Jacking fast alle Branchen betroffen

04.02.19 - Öffentliches WLAN: Selbst Hacker, die nur über wenig technisches Wissen verfügen, können in diesem Fall

01.02.19 - IT Security-Telegramm

01.02.19 - Herausforderungen des Datenschutzmanagements: Commanders Act veröffentlicht erstes Opt-In-Barometer basierend auf dem Nutzerverhalten von über 10 Millionen Besuchern

01.02.19 - IT-Teams müssen 2019 umdenken: Cyberkriminelle im Stealth-Modus erfordern intelligentes IT-Security-Radar

01.02.19 - Studie zeigt: Elektronische Signatur beschleunigt Vertragsabschlüsse um rund 70 Prozent

01.02.19 - "Data-Readiness Index" von Seagate beleuchtet Auswirkungen auf vier Branchen