Stories about Cyberkrieg
-
Language:
German
- Media:
- Period:
- Period:Total
- more
"phoenix persönlich": Cyberexperte Sandro Gaycken zu Gast bei Jörg Thadeusz - Samstag, 22.02.2025, 0:00 Uhr
Bonn (ots) - In der Sendung "phoenix persönlich" spricht Jörg Thadeusz mit Sandro Gaycken, Experte für Cyberwar und Cyberspionage über die Frage, wie bedroht Deutschlands kritische Infrastruktur ist, wie effektiv Schutz vor Hackern sein kann und warum die besten Hacker nicht unbedingt bei Behörden arbeiten. ...
moreDiplomatic Council - Diplomatischer Rat
Mammutwerk über neue Sicherheitskonzepte für Europa
Berlin (ots) - - Vorwort: Botschafter Dr. Christoph Heusgen, Chairman der Munich Security Conference (MSC) - Neuvorstellung auf dem Neujahrsempfang des Diplomatic Council am 5. Februar mit allen Herausgebern: "Wie sicher ist Europa in der Neuen Weltordnung? Antworten auf drängende Fragen" (ISBN 978-3-98674-132-7). Deutsche Ausgabe von "Europe and the Emerging New Global Order - Rethinking Europe's Security Framework" - ...
moreCybersicherheit in Unternehmen: Micha Pfisterer von der Ext-Com IT GmbH verrät, wie Sie Ihr IT-Sicherheitsniveau erhöhen
moreHorizon3.ai meldet erfolgreiches erstes Halbjahr 2024
Horizon3.ai meldet erfolgreiches erstes Halbjahr 2024 Neue Sicherheitsfunktionen für Penetrationstests, Ausbau des Managements, zahlreiche Auszeichnungen, Anerkennung für die Forschung zur Abwehr von Cyberattacken Frankfurt am Main, 15. Juli 2024 – Das internationale Cybersicherheitsunternehmen Horizon3.ai meldet ein erfolgreiches erstes Halbjahr 2024. Die Firma macht dies an vier Eckpunkten fest: der Erweiterung ...
moreIDD GmbH - Institut für Datenschutz und Datensicherheit
IT-Sicherheitsrichtlinien bald strenger denn je? Dietmar Niehaus vom Institut für Datenschutz und Datensicherheit erklärt, was es wirklich mit der NIS-2-Richtlinie auf sich hat
more
Report: Sicherheitslücken in Software und Datendiebstahl sind die größten Cyberrisiken
Frankfurt am Main (ots) - Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz "Es ist ein Trugschluss zu glauben, dass Software unangreifbar gemacht werden kann oder dass defensive Cyber-Abwehrmethoden ausreichen - jede Software ist angreifbar", warnt Cyber-Sicherheitsexperte Rainer M. Richter. "Unternehmen setzen in der Regel ...
moreCheck Point Software Technologies Ltd.
Cyberbedrohungslage bei Olympia 2024
Redwood City, Kalifornien (ots) - Marco Eggerling, Global CISO bei Check Point Software Die Olympischen Spiele verkörpern den Höhepunkt menschlicher Sportlichkeit und globaler Einheit, aber sie dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit. In den letzten Jahren haben böswillige Akteure Cyber-Bedrohungen genutzt, um die Integrität der Veranstaltung zu stören und zu ...
moreWALLIX und Prianto setzen Partnerschaft nun auch in Großbritannien fort
München/Paris, 02. Mai 2024 - WALLIX, (Euronext ALLIX), der europäische Cybersecurity-Anbieter und Experte für Identitäts- und Zugangssicherheit, wird in Zukunft auch in Großbritannien mit dem Software-Distributor Prianto zusammenarbeiten. Seit 2022 vertreibt Prianto die Privileged-Access-Management-Lösungen von WALLIX bereits erfolgreich auf dem ...
moreChancen und Risiken der Digitalisierung: Alexander Heinrich von HeiProTec verrät, wie Unternehmen mit minimalen Risiken von Cloud-Technologie profitieren
moreESET startet großangelegte Kampagne zur Umsetzung der NIS2-Richtlinie
Jena (ots) - Unter dem Motto "Flicken reicht in der IT-Sicherheit nicht aus" hat der IT-Sicherheitshersteller ESET eine umfassende Kampagne zur NIS2-Richtlinie ("Netz- und Informationssicherheitsrichtlinie 2") der Europäischen Union gestartet. Denn viele Organisationen haben sich bisher nur wenig oder gar nicht mit dieser Vorgabe zur Cybersecurity beschäftigt - ...
moreZielscheibe Gesundheitswesen: Das sind die Hacker-Motive hinter den Angriffen auf Kliniken und Praxen - und so schützt man sich
more
Whitepaper von WALLIX und Steptoe: Was Sie über die NIS-2-Richtlinie wissen müssen
Die Einführung der EU-Richtlinie über die Netzwerk- und Informationssicherheit (NIS-Richtlinie) im Jahr 2016 war ein wichtiger Meilenstein für das europäische Bewusstsein für Cybersicherheit. Doch die Bewertung dieser Richtlinie hat Mängel aufgedeckt, die eine Anpassung des Rechtsrahmens an die sich schnell entwickelnden Cyber-Bedrohungen und -Technologien ...
moreCheck Point Software Technologies Ltd.
Hacker "EMINeM" von Check Point Research entlarvt
SAN CARLOS, Kalifornien, USA (ots) - Der Hacker steckt hinter Cyberangriffen mit scheinbar legitimer Software in EMEA und APAC. Check Point Research (CPR), die Forschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem weltweit führenden Anbieter von Cyber-Sicherheitslösungen, entlarvt den Hacker "EMINeM", der sich für eine Malware verantwortlich zeichnet, die Ziele in der EMEA- und ...
moreSchluss mit Cyber-Naivität / Leitartikel von Jörg Quoos, Herausgeber der Berliner Morgenpost
Berlin (ots) - Europa muss seine Infrastruktur besser gegen digitale Angriffe schützen Es ist unheimlich, was im Untersuchungsbericht des EU-Parlaments zu den Gefahren von Cyberangriffen und Ausspähung durch China und seine Geheimdienste zu lesen ist. Der Report sollte allen verantwortlichen Sicherheitspolitikern ...
moreESET Threat Report T3 2022: Wenn realer Krieg auf den Cyberspace trifft
moreESET APT-Report: Chinesische Hackergruppen sind in Europa aktiv
moreCheck Point Software Technologies Ltd.
Zu den Auswirkungen des russisch-ukrainischen Cyberkrieges / auf die (Un)sicherheitslage im Cyberspace
San Carlos, Kalifornien (ots) - Von Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point Software Technologies GmbH Ein weiteres Jahr in Folge ist mit einer starken Zunahme der Cyber-Angriffe zu rechnen. Unser Check Point Cyber Attack Trends: 2022 Mid-Year Report dokumentiert bereits in der ersten ...
more
Globaler Cyberkrieg: Endpoints geben Hackern willkommene Einfallstore
Düsseldorf (ots) - - NATO-Partner registrieren "vermehrte aggressive Scan-Aktivitäten" auf Schwachstellen - Router, smarte Maschinen, Produktions- und alle vernetzten Anlagen erleichtern Hackern den Zugang - IoT Inspector bietet kostenlose Sicherheitschecks für KRITIS Das Bundesamt für Sicherheit in der Informationstechnik (BSI) verschickte in der vergangenen Woche ...
more