Monat: Februar 2017

Open Source Verschlüsselung für die Cloud mit CryptSync

Das-Open-Source-Tool CryptSync funktioniert ähnlich wie Boxcryptor, es synchronisiert verschlüsselte Verzeichnisse mit Cloud-Speichern. Nur der Besitzer hat Zugriff auf die verschlüsselten Daten, die lokalen Daten auf dem Rechner bleiben unverschlüsselt, die synchronisierten Dateien in der Cloud sind dagegen sicher verschlüsselt.  …

Open Source Verschlüsselung für die Cloud mit CryptSync

Das-Open-Source-Tool CryptSync funktioniert ähnlich wie Boxcryptor, es synchronisiert verschlüsselte Verzeichnisse mit Cloud-Speichern. Nur der Besitzer hat Zugriff auf die verschlüsselten Daten, die lokalen Daten auf dem Rechner bleiben unverschlüsselt, die synchronisierten Dateien in der Cloud sind dagegen sicher verschlüsselt.  …

WhatsApp schaltet Zwei-Faktor-Authentifizierung für alle frei

WhatsApp will mit einer Zwei-Faktor-Authentifizierung verhindern, das Unbefugte fremde Konten kapern. Nach einer Betaphase wird die Sicherheitsfunktion nun für alle Nutzer freigeschaltet.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WhatsApp schaltet Zwei-Faktor-Authentifizierung für alle frei

Simedia: Business-Continuity-Lehrgang startet

Basierend auf den Standards und Good Practices des Business Continuity Institutes (BCI) startet am 14. und 15. März in Düsseldorf der nächste BdSI-Zertifikatslehrgang zum „Business Continuity Professional“.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Simedia: Business-Continuity-Lehrgang…

Telenot: Funk-Transceiver für die drahtlose Tür

Mit dem neuen Telenot Funk-Transceiver Hilock 213 UFM im Gehäusetyp GR20 ist ab sofort die drahtlose Ansteuerung von Türen möglich. Er ist in Edelstahloptik sowie in einer weißen Gehäusevariante verfügbar.   Advertise on IT Security News. Lesen Sie den ganzen…

Synology: H.265-Unterstützung bringt mehr Effizienz

Synology hat die Surveillance Station 8.0 veröffentlicht. Ausgestattet mit einem neuen effizienten Desktop-Client, intelligenter Multi-Streaming-Technologie und problemloser Failover-Einrichtung, ermöglicht die neueste Version der Surveillance Station eine bessere Benutzerführung.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Synology:…

Axis: IP-Kameras übertragen Curling-Meisterschaften

Vom 11. bis zum 18. Februar finden die 5. Schweizer Meisterschaften im Curling statt. Der Organisator, die Swisscurling Association, überträgt einen Stream davon mittels Axis-Kameras live ins Netz.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Axis:…

LKA lädt herzlich ein – Benutzerinformationen für alle

Da muss man als Datenschützer und „Sicherheitsfreak“ schon irgendwie den Kopf schütteln, wenn Behörden derart leichtsinnig mit Webanalyse-Software umgehen. Gerade bin ich nämlich über eine besonders interessante Website gestolpert, die vom LKA Baden-Württemberg betrieben wird und Informationen über den Einbruchschutz…

LKA lädt herzlich ein – Benutzerinformationen für alle

Da muss man als Datenschützer und „Sicherheitsfreak“ schon irgendwie den Kopf schütteln, wenn Behörden derart leichtsinnig mit Webanalyse-Software umgehen. Gerade bin ich nämlich über eine besonders interessante Website gestolpert, die vom LKA Baden-Württemberg betrieben wird und Informationen über den Einbruchschutz…

Lovoo – Wie man gezielt manipuliert wird

Hinweis vom 18.09.2015: Da sich in den vergangenen Monaten einige Dinge getan haben – was den Betrugsverdacht bei LOVOO angeht – sollte man sich den aktuellen Report zum Thema durchlesen. Diesen findet man in der aktuellen Ausgabe vom „c’t Magazin“…

Lovoo – Wie man gezielt manipuliert wird

Hinweis vom 18.09.2015: Da sich in den vergangenen Monaten einige Dinge getan haben – was den Betrugsverdacht bei LOVOO angeht – sollte man sich den aktuellen Report zum Thema durchlesen. Diesen findet man in der aktuellen Ausgabe vom „c’t Magazin“…

Huawei verschenkt 10.000 Smartphones – Schwachstellen ignoriert

Der bekannte Hersteller von Smartphones und anderen Endgeräten, hält es seit Juli 2013 offenbar nicht für nötig, mehrere bekannte Sicherheitslücken innerhalb der eigenen Internetangebote zu beseitigen. Seit etwa 8 Monaten liegen dem Unternehmen „Huawei“ Informationen zu Schwachstellen vor, welche eine…

eBay-Phishing: Drohung mit Polizei über Fake-Nachricht

Aktuell haben es Angreifer mal wieder auf eBay-Verkäufer abgesehen und verschicken ziemlich echt aussehende Phishing-Mails an ihre Empfänger. Wer viel über eBay verkauft oder oft das dort befindliche Nachrichtensystem verwendet, könnte ganz schnell auf den Betrug hereinfallen. Die Nachricht kommt…

Huawei verschenkt 10.000 Smartphones – Schwachstellen ignoriert

Der bekannte Hersteller von Smartphones und anderen Endgeräten, hält es seit Juli 2013 offenbar nicht für nötig, mehrere bekannte Sicherheitslücken innerhalb der eigenen Internetangebote zu beseitigen. Seit etwa 8 Monaten liegen dem Unternehmen „Huawei“ Informationen zu Schwachstellen vor, welche eine…

eBay-Phishing: Drohung mit Polizei über Fake-Nachricht

Aktuell haben es Angreifer mal wieder auf eBay-Verkäufer abgesehen und verschicken ziemlich echt aussehende Phishing-Mails an ihre Empfänger. Wer viel über eBay verkauft oder oft das dort befindliche Nachrichtensystem verwendet, könnte ganz schnell auf den Betrug hereinfallen. Die Nachricht kommt…

Keybase Chat: Verschlüsselt chatten mit dem Github-Account

Signal, Whatsapp und iMessage bieten verschlüsselte Kommunikation – das Problem: Die Telefonnummer muss bekannt sein. Der Anbieter Keybase.io bringt einen Messenger, der fast beliebige Identitäten nutzen kann – von Github über Facebook bis zu Hacker-News. (Verschlüsselung, Instant Messenger)   Advertise…

Erpressungs-Trojaner Erebus umgeht erfolgreich UAC-Abfrage von Windows

Sicherheitsforschern zufolge verbiegt Erebus die Windows-Registry dahingehend, sodass der Schädling schlimmstenfalls mit Admin-Rechten operieren kann. Dank einer Windows-Einstellung kann man das aber unterbinden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungs-Trojaner Erebus umgeht erfolgreich UAC-Abfrage von…

HTTPS-Interception: Sicherheitsprodukte gefährden HTTPS

Zahlreiche Sicherheitsprodukte erlauben es, mittels lokal installierter Root-Zertifikate HTTPS-Verbindungen aufzubrechen. In einer Untersuchung sorgten alle getesteten Produkte für weniger Sicherheit. In vielen Fällen gibt es katastrophale Sicherheitslücken. (Man-in-the-Middle, Virenscanner)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

ZeuS Panda ist zurück

Der gefühlten Tendenz zum Trotz, dass Bankingtrojaner zunehmend durch Ransomware abgelöst werden, gibt es noch keinen Grund zum Aufatmen. Über den ZeuS-Trojaner wurde in der Vergangenheit schon mehrfach berichtet. Eine Zeitlang gehörte ZeuS zu den gefürchtesten und am meisten verbreiteten…

Aktive automatisierte Angriffe auf WordPress-Webseiten

Wer WordPress nutzt, sollte seine Installation möglichst schnell aktualisieren. Versionen vor 4.7.2 enthalten eine hoch kritische Sicherheitslücke, die aktiv von automatisierten Angriffswellen ausgenutzt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktive automatisierte Angriffe auf WordPress-Webseiten

Dateiloser Schädling greift weltweit Banken an

Ein neuartiger dateiloser Virus hat viele Finanzunternehmen, Telefonanbieter und Regierungen in mehr als 40 Ländern infiziert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Dateiloser-Virus-Banken-17324825.html

Manipuliertes Word-Dokument: Makro-Malware geht den Mac an

Mit manipulierten Word-Dokumenten wollen Angreifer nun auch Schadcode auf Macs einschleusen. Damit wird die macOS-Schutzfunktion Gatekeeper umgangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Manipuliertes Word-Dokument: Makro-Malware geht den Mac an

Erpressungs-Trojaner Erebus umgeht erfolgreich UAC-Abfrage von Windows

Sicherheitsforschern zufolge verbiegt Erebus die Windows-Registry dahingehend, sodass der Schädling schlimmstenfalls mit Admin-Rechten operieren kann. Dank einer Windows-Einstellung kann man das aber unterbinden.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Erpressungs-Trojaner Erebus umgeht erfolgreich UAC-Abfrage von…

HTTPS-Interception: Sicherheitsprodukte gefährden HTTPS

Zahlreiche Sicherheitsprodukte erlauben es, mittels lokal installierter Root-Zertifikate HTTPS-Verbindungen aufzubrechen. In einer Untersuchung sorgten alle getesteten Produkte für weniger Sicherheit. In vielen Fällen gibt es katastrophale Sicherheitslücken. (Man-in-the-Middle, Virenscanner)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

BSI veröffentlicht Leitfaden für sicheres Android mit Samsung Knox

Administratoren können sich von der Website des BSI Empfehlungen für Samsungs Sicherheitsplattform laden. Zweck ist der Schutz von Android-Geräten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/BSI-veroeffentlicht-Leitfaden-fuer-sicheres-Android-mit-Samsung-Knox-3620713.html?wt_mc=rss.security.beitrag.atom

ZeuS Panda ist zurück

Der gefühlten Tendenz zum Trotz, dass Bankingtrojaner zunehmend durch Ransomware abgelöst werden, gibt es noch keinen Grund zum Aufatmen. Über den ZeuS-Trojaner wurde in der Vergangenheit schon mehrfach berichtet. Eine Zeitlang gehörte ZeuS zu den gefürchtesten und am meisten verbreiteten…

Aktive automatisierte Angriffe auf WordPress-Webseiten

Wer WordPress nutzt, sollte seine Installation möglichst schnell aktualisieren. Versionen vor 4.7.2 enthalten eine hoch kritische Sicherheitslücke, die aktiv von automatisierten Angriffswellen ausgenutzt wird.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Aktive automatisierte Angriffe auf WordPress-Webseiten

Dateiloser Schädling greift weltweit Banken an

Ein neuartiger dateiloser Virus hat viele Finanzunternehmen, Telefonanbieter und Regierungen in mehr als 40 Ländern infiziert.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-Dateiloser-Virus-Banken-17324825.html

Manipuliertes Word-Dokument: Makro-Malware geht den Mac an

Mit manipulierten Word-Dokumenten wollen Angreifer nun auch Schadcode auf Macs einschleusen. Damit wird die macOS-Schutzfunktion Gatekeeper umgangen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Manipuliertes Word-Dokument: Makro-Malware geht den Mac an

BSI veröffentlicht Leitfaden für sicheres Android mit Samsung Knox

Administratoren können sich von der Website des BSI Empfehlungen für Samsungs Sicherheitsplattform laden. Zweck ist der Schutz von Android-Geräten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/BSI-veroeffentlicht-Leitfaden-fuer-sicheres-Android-mit-Samsung-Knox-3620713.html?wt_mc=rss.security.beitrag.atom

BSI-Warnung: Schädliche Spam-Mails im Umlauf

E-Mails mit schadhaftem Anhang geistern durch das Netz. COMPUTER BILD sagt Ihnen, was zu tun ist, falls Sie die Mail erhalten.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: http://www.computerbild.de/artikel/cb-News-Sicherheit-BSI-Warnung-Spam-Mails-mit-schaedlichem-Anhang-im-Umlauf-17325503.html

iCloud schlampt offenbar beim Löschen des Browser-Verlaufs

Aus dem Verlauf von Apples Browser Safari gelöschte Webseiten-Besuche verschwinden zwar von den synchronisierten Geräten, lassen sich aber noch rund ein Jahr später aus iCloud rekonstruieren, warnt der Hersteller eines Forensik-Tools.   Advertise on IT Security News. Lesen Sie den…

Das IoT braucht ein sicheres WAN

Angriffe auf IoT-Geräte gehen in Weitverkehrsnetzen oft in der Masse aller Datenströme unter – warnt Riverbed. Große Unternehmen müssten ihre WANs daher gegen potentielle Schwachstellen in Kameras, Alarmanlagen oder Wearables wappnen.   Advertise on IT Security News. Lesen Sie den…

Microsoft “Non-Security-Patchday” im Februar

Der ersten Dienstag eines jeden Monats ist offizieller Office-Patch-Tag für „Non-Security-Patches“. So hat auch am Dienstag den 7. Februar 2017 Microsoft mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2017/02/microsoft-non-security-patchday-im-februar/

Microsoft “Non-Security-Patchday” im Februar

Der ersten Dienstag eines jeden Monats ist offizieller Office-Patch-Tag für „Non-Security-Patches“. So hat auch am Dienstag den 7. Februar 2017 Microsoft mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://blog.botfrei.de/2017/02/microsoft-non-security-patchday-im-februar/

IT Sicherheitsnews monatliche Zusammenfassung

Demo: Wie funktioniert Just Enough Administration unter Windows Server 2016 Demo: Wie funktioniert Just Enough Administration unter Windows Server 2016 Bug-Bounty-Programme: Hackerone sammelt 40 Millionen US-Dollar Bug-Bounty-Programme: Hackerone sammelt 40 Millionen US-Dollar IT Sicherheitsnews monatliche Zusammenfassung 6 Tücken der Biometrie…

Bug-Bounty-Programme: Hackerone sammelt 40 Millionen US-Dollar

Mit frischem Geld soll die Entwicklung der Bug-Bounty-Plattform Hackerone gestärkt werden. Zahlreiche Unternehmen sind bereits Kunde bei der Plattform. Kunden von Hackerone sind das Pentagon, Pornhub und GM. (Hackerone, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen…

Bug-Bounty-Programme: Hackerone sammelt 40 Millionen US-Dollar

Mit frischem Geld soll die Entwicklung der Bug-Bounty-Plattform Hackerone gestärkt werden. Zahlreiche Unternehmen sind bereits Kunde bei der Plattform. Kunden von Hackerone sind das Pentagon, Pornhub und GM. (Hackerone, Sicherheitslücke)   Advertise on IT Security News. Lesen Sie den ganzen…

IT Sicherheitsnews monatliche Zusammenfassung

6 Tücken der Biometrie Endpoint-Security-Lösungen: Bitdefender und Kaspersky gewinnen Test No More Ransom schreitet zur Rettung In eigener Sache: Golem.de kommt jetzt sicher ins Haus – per HTTPS In eigener Sache: Golem.de kommt jetzt sicher ins Haus – per HTTPS…

6 Tücken der Biometrie

Biometrische Verfahren werden immer populärer. Aber keine Authentifizierungs-Technik ist ohne Schwächen. In der allgemeinen Begeisterung geht oft unter, dass gegen den Einsatz biometrischer Verfahren zahlreiche Bedenken bestehen. Wir zeigen die sechs wichtigsten Tücken der Biometrie.   Advertise on IT Security…

No More Ransom schreitet zur Rettung

Die Geschichte von Marion, einer Computernutzerin aus Deutschland, deren Dateien durch Ransomware verschlüsselt wurden – und wie sie ihre Dateien ohne Lösegeldzahlung zurückerhielt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: No More Ransom schreitet zur Rettung

Schwachstellen-Management als Cloud-Service

Tenable.io von Tenable Network Security ist eine neue Cloud-basierte Plattform für Vulnerability-Management. Die Cloud-Plattform ermöglicht Asset-basierte Lizensierung und führt Scanner für Container-Security und Web-Applikationen ein.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Schwachstellen-Management als Cloud-Service

Android-Patchday: Google schließt zahlreiche Schwachstellen

Die Patches sollen in den nächsten Tagen als OTA-Update auf unterstützte Geräte von Google kommen. Sie beheben mehrere kritische Sicherheitslücken, die Remotecodeausführung ermöglichen oder erhöhte Berechtigungen erlangen lassen. Die Schwachstellen gefährden teilweise sogar auf Kernel-Ebene.   Advertise on IT Security…

Protekt 2017: Kritische Infrastrukturen stehen im Mittelpunkt

Am 21. und 22. Juni findet in Leipzig zum zweiten Mal die Fachmesse Protekt statt. Als Konferenz und Fachausstellung rund um den Schutz kritischer Infrastrukturen widmet sie sich Bedrohungsszenarien und Lösungsansätzen im Bereich physischer und IT-Sicherheit.   Advertise on IT…

Wisag: Leitstelle nach DIN EN 50518 zertifiziert

Die zur Wisag Sicherheit & Service Holding gehörende Leitstelle der ESU Control GmbH hat die Zertifizierung als Alarmempfangsstelle erhalten. Der VdS prüfte den Leitstand nach der Richtlinie VdS 3137 sowie der Norm DIN EN 50518. Eine Prüfung nach VdS 3138…

Crowdfunding: Protonet ist insolvent

Das Startup Protonet hält den deutschen Crowdfunding-Rekord – muss aber trotzdem in die Insolvenz gehen. Offenbar gelang es nicht, im Markt mit Unternehmensservern und Groupware-Anwendungen zu bestehen. (Security, Groupware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Crowdfunding: Protonet ist insolvent

Das Startup Protonet hält den deutschen Crowdfunding-Rekord – muss aber trotzdem in die Insolvenz gehen. Offenbar gelang es nicht, im Markt mit Unternehmensservern und Groupware-Anwendungen zu bestehen. (Security, Groupware)   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Insolvenzantrag: Serverhersteller Protonet ist zahlungsunfähig

Protonet hat private Server auch für Kleinunternehmen möglich gemacht und warb mit besonders hohem Datenschutz. Jetzt ist ein Investor abgesprungen und das Unternehmen meldet Insolvenz an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Insolvenzantrag-Serverhersteller-Protonet-ist-zahlungsunfaehig-3620315.html?wt_mc=rss.security.beitrag.atom

Insolvenzantrag: Serverhersteller Protonet ist zahlungsunfähig

Protonet hat private Server auch für Kleinunternehmen möglich gemacht und warb mit besonders hohem Datenschutz. Jetzt ist ein Investor abgesprungen und das Unternehmen meldet Insolvenz an.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: https://www.heise.de/security/meldung/Insolvenzantrag-Serverhersteller-Protonet-ist-zahlungsunfaehig-3620315.html?wt_mc=rss.security.beitrag.atom

MacDownloader: Iranische Malware zielt auch auf Macs ab

Die Malware wird gegen Menschenrechtler und Mitarbeiter von Rüstungsfirmen eingesetzt, erklären Sicherheitsforscher. Sie soll den Mac-Schlüsselbund mit den Zugangsdaten des Opfers an die angeblich iranischen Angreifer übermitteln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MacDownloader: Iranische…

Wartung von Sicherheitssystemen: Wachsende Kenntnisse der Vorschriften

Neueste Untersuchungen von Hochiki Europe haben ergeben, dass Gebäudeeigentümer und -manager inzwischen bessere Kenntnisse über die Vorschriften zur Wartung von Sicherheitssystemen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wartung von Sicherheitssystemen: Wachsende Kenntnisse der Vorschriften

WordPress: Tausende Websites gehackt

Haben Sie einen WordPress-Internetauftritt? Dann prüfen Sie jetzt auf Sicherheitsupdates! Wer den aktuellen Patch nicht einspielt, macht seine Site zum leichten Opfer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress: Tausende Websites gehackt

Spam-Mails mit BSI-Logo im Umlauf

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spam-Mails mit BSI-Logo im Umlauf

MacDownloader: Iranische Malware zielt auch auf Macs ab

Die Malware wird gegen Menschenrechtler und Mitarbeiter von Rüstungsfirmen eingesetzt, erklären Sicherheitsforscher. Sie soll den Mac-Schlüsselbund mit den Zugangsdaten des Opfers an die angeblich iranischen Angreifer übermitteln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: MacDownloader: Iranische…

Wartung von Sicherheitssystemen: Wachsende Kenntnisse der Vorschriften

Neueste Untersuchungen von Hochiki Europe haben ergeben, dass Gebäudeeigentümer und -manager inzwischen bessere Kenntnisse über die Vorschriften zur Wartung von Sicherheitssystemen haben.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Wartung von Sicherheitssystemen: Wachsende Kenntnisse der Vorschriften

WordPress: Tausende Websites gehackt

Haben Sie einen WordPress-Internetauftritt? Dann prüfen Sie jetzt auf Sicherheitsupdates! Wer den aktuellen Patch nicht einspielt, macht seine Site zum leichten Opfer.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: WordPress: Tausende Websites gehackt

Spam-Mails mit BSI-Logo im Umlauf

This post doesn’t have enough text content, please click on the link below to view the original article.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spam-Mails mit BSI-Logo im Umlauf

Sicherheitsforscher an AV-Hersteller: „Finger weg von HTTPS“

Forscher unter anderem von Google und Mozilla warnen vor den Problemen, die Sicherheitsprodukte verursachen, wenn sie verschlüsselte HTTPS-Verbindungen überwachen. Die Hersteller handelten dabei "fahrlässig".   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher an AV-Hersteller: „Finger weg…

Sicherheitsforscher an AV-Hersteller: „Finger weg von HTTPS“

Forscher unter anderem von Google und Mozilla warnen vor den Problemen, die Sicherheitsprodukte verursachen, wenn sie verschlüsselte HTTPS-Verbindungen überwachen. Die Hersteller handelten dabei "fahrlässig".   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitsforscher an AV-Hersteller: „Finger weg…

Umsatzverlust durch fehlende IT-Security

Dem Annual Cybersecurity Report 2017 von Cisco zufolge kosten Sicherheitsvorfälle in Unternehmen teilweise über 20 Prozent des Umsatzes. Zudem hat die Zahl und Vielfalt der Angriffsvektoren deutlich zugenommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umsatzverlust…

Umsatzverlust durch fehlende IT-Security

Dem Annual Cybersecurity Report 2017 von Cisco zufolge kosten Sicherheitsvorfälle in Unternehmen teilweise über 20 Prozent des Umsatzes. Zudem hat die Zahl und Vielfalt der Angriffsvektoren deutlich zugenommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Umsatzverlust…