Stories about Sicherheitstechnologie
- more
Horizon3.ai in der Fortune Cyber 60-Liste: Eines der schnellst wachsenden Unternehmen für Cybersicherheit
Frankfurt / San Francisco (ots) - - Steigende Cyberkriminalität gegen Unternehmen erfordert strategisches Umdenken - Autonomes Penetration Testing denkt und handelt wie ein Angreifer und bietet das höchste Schutzniveau für Unternehmen Horizon3.ai ist als weltweit einziger Anbieter einer SaaS-Lösung für ...
moreHorizon3.ai in der Fortune Cyber 60-Liste: Eines der schnellst wachsenden Unternehmen für Cybersicherheit
moreEZB jagt Banken in den Cyber-Stresstest: Autonomes Penetration Testing trägt zur europäischen Finanzsicherheit bei
EZB jagt Banken in den Cyber-Stresstest: Autonomes Penetration Testing trägt zur europäischen Finanzsicherheit bei „IT-Teams weltweit müssen lernen, wie ein Hacker zu denken und zu agieren.“ – Rainer Richter, Horizon3.ai Frankfurt / San Francisco, 23. Januar 2024 – Die Bankenaufsicht der Europäischen ...
moreNeuer SecurityBridge-Servicepartner TakeASP adressiert Mittelstand mit SAP-Security-Lösungen
Neuer SecurityBridge-Servicepartner TakeASP adressiert Mittelstand mit SAP-Security-Lösungen Gerade mittelständische SAP-Kunden benötigen nicht nur fortschrittliche Sicherheitssoftware, sondern auch einen spezialisierten ...
moreHikvision Digital Technology Co., Ltd.
Die sieben wichtigsten Trends für die Sicherheitsbranche im Jahr 2024
Hangzhou, China (ots/PRNewswire) - In der Sicherheitsbranche sind 2024 spannende Entwicklungen zu erwarten, die Hikvision aktiv mitgestaltet. Im Zuge der technologischen Innovation und der Anpassung an die sich wandelnden gesellschaftlichen Bedürfnisse wachsen fortschrittliche Technologien wie Künstliche Intelligenz (KI), das Internet der Dinge (IoT) und Big Data ...
moreJäger des verlorenen Smartphones
Jena (ots) - Viele werden sich selbst wiedererkennen: Befand sich das Smartphone gerade noch an seinem angedachten Platz in der Hosentasche, herrscht dort nun gähnende Leere. Auch nach einer akribischen Suche will es nicht auftauchen: Das Gerät ist weg und mit ihm alle darauf gespeicherten Daten. Das ist jedoch kein Grund zum Verzweifeln: Ist der erste Schock überwunden, können Nutzer ihre verloren gegangenen Geräte schon mit einfachen Mitteln wiederfinden oder ...
moreSHQ Response schreibt die Regeln zur Visualisierung von Cyberrisiken und Zusammenarbeit neu
London (ots/PRNewswire) - SecurityHQ definiert mit seinen neuesten Funktionen für das Risiko- und Vorfallsmanagement für die preisgekrönte SHQ Response Platform die Regeln neu. Befähigung von CISO, Cyberrisiken zu visualisieren und zu entschärfen Die SHQ Response Platform dient als Notaufnahme und das Risk ...
moreHackerangriff an Uniklinik - Experte verrät, wie Krankenhäuser ihre IT-Systeme richtig aufstellen und schützen
moreCybersecurity-Compliance einfach automatisieren: Der ONEKEY Compliance Wizard spart Zeit & Kosten
Düsseldorf (ots) - - Neue gesetzliche Anforderungen im Bereich Produkt-Cybersicherheit verlangen mehr Prüfungen und Dokumentation - Der ONEKEY Compliance Wizard automatisiert vieles und hilft bei der Selbsterklärung und Zertifizierung - Bereits heute für viele Standards, wie EU CRA, IEC 62443, ETSI EN 303 645, ...
moreVicOne & Partner veranstalten das erste "Pwn2Own Automotive" Hacking Event zur Aufdeckung von Cyber-Schwachstellen bei vernetzten Fahrzeugen
moreCybergefahr 2024: Und ewig grüßt der Windows-Dino
moreKörperwaage, Fitnessarmband und Co.: Cybersicherheit von smarten Fitnessgeräten
Berlin (ots) - Intelligente Sportgeräte und Wearables können die Motivation für mehr Bewegungen steigern. Doch Vorsicht: Smarte Fitnessgeräte können zum Einfallstor für Cyberkriminelle werden. Sportler:innen sollten Zugriffsrechte und Schnittstellen überprüfen und starke Passwörter verwenden. TÜV-Verband erklärt, wie Nutzer:innen von smarten Fitnessgeräten ...
moreTelekom bietet KI-Schutz für Diensthandys
MEDIENINFORMATION Bonn, Hannover, 29. Dezember 2023 Telekom bietet KI-Schutz für Diensthandys - KI-gestützte Technologie prüft Apps auf Sicherheit und Datenschutz - Partner ist der Security-Spezialist APPVISORY aus Hannover - Lockruf des Handy-Geldes – Hacker-Szene zielt auch auf mobile Bankgeschäfte _____________________________________________________________________ Apps sind ein Sicherheitsrisiko für das ...
moreDRV Deutscher Reiseverband e.V.
Studie: Hohes Risiko durch Cyberangriffe während Geschäftsreisen / Neun von zehn Unternehmen schreiben regelmäßige IT-Sicherheitstrainings vor
Berlin (ots) - Die Digitalisierung in deutschen Unternehmen schreitet schnell voran. Immer mehr Prozesse laufen online ab. Doch unzureichend geschützte Systeme bieten Cyberkriminellen viele Möglichkeiten, an sensible Daten und Informationen zu gelangen und Geräte zu sabotieren. Besonders bei Dienstreisen sind ...
morePhishing-Kits nutzen multiple Kanäle
Tampa Bay, USA (ots) - Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 Die stetige Weiterentwicklung von Phishing Kits, die allgemein unter dem Alias "Scama" bekannt ist, offenbart eine besorgniserregende Dynamik, bei der selbst Anfänger die Möglichkeit haben, sich zu hochqualifizierten Betrügern zu entwickeln. Diese faszinierende Entwicklung zeigt sich nicht nur in den zunehmend ausgefeilten Funktionen ...
moreCyberbit wird von unabhängigem Forschungsunternehmen als führend im Bereich Cybersecurity Skills und Trainingsplattformen bezeichnet
Boston (ots/PRNewswire) - Cyberbit erhält von allen bewerteten Anbietern die höchste Punktzahl in den Kategorien aktuelles Angebot und Strategie Cyberbit wird von unabhängigem Forschungsunternehmen als führend im Bereich Cybersecurity Skills und Schulungsplattformen bezeichnet Cyberbit erhält von allen ...
moreCyberbit wird von unabhängigem Forschungsunternehmen als führend im Bereich Cybersecurity Skills und Trainingsplattformen bezeichnet
Boston (ots/PRNewswire) - Cyberbit erhält von allen bewerteten Anbietern die höchste Punktzahl in den Kategorien aktuelles Angebot und Strategie Cyberbit wird von unabhängigem Forschungsunternehmen als führend im Bereich Cybersecurity Skills und Schulungsplattformen bezeichnet Cyberbit erhält von allen ...
moreDr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Toyota Financial Service informiert Kunden über Datenleck
moreKampf um die Deutungshoheit bei Zertifikaten / EU-Verordnung eIDAS gefährdet die Sicherheit im Internet
moreSoftware-Inventarliste wird Pflicht für alle Geräte - Anforderungen und Vorteile zusammengefasst
Düsseldorf (ots) - - Whitepaper zur Software Bill of Materials (SBOM) zeigt kommende gesetzliche Anforderungen und Pflichten auf - Best Practice zur Umsetzung der digitalen Stücklisten-Analyse aller Softwarekomponenten in Geräten mit digitalen Elementen Eines haben alle kommenden IT-Sicherheitsgesetze - allen ...
moreCheck Point Software Technologies Ltd.
Check Point Research prüfte Angriffswege gegen Microsoft Outlook unter Alltagsbedingungen
Redwood City, Kalifornien (ots) - Check Point Research, die Threat-Intelligence-Abteilung von Check Point Software, hat eine detaillierte Analyse der Microsoft Outlook Desktop-Anwendung in Verbindung mit dem Exchange Server veröffentlicht, die tiefe Einblicke in Angriffsvektoren ermöglichst. Das Bewusstsein für folgende gängigen Hacker-Methoden ist entscheidend ...
moreSicherheitsvorhersagen für 2024: KI-unterstützte Cyberangriffe auf dem Vormarsch
Garching bei München (ots) - Trend Micro prognostiziert neue Welle an Social Engineering und Identitätsdiebstahl und ruft Technologiebranche zu Selbstregulierung auf Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, stellt seine Cybersicherheitsvorhersagen für das kommende Jahr vor. Darin warnt das Unternehmen vor der transformativen ...
moreCheck Point Software Technologies Ltd.
Nach Cyber-Attacke gegen Booking.com: Freizeit- und Gaststättengewerbe gerät ins Visier von Hackern
Redwood City, Kalifornien (ots) - Check Point Research liefert Zahlen zur Branche und Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. Check Point Research (CRP), die Forschungsabteilung von Check Point® Software Technologies Ltd., greift die Nachforschungen zur Cyber-Attacke ...
moreForrester-Studie: Autonomes Penetration Testing spart Unternehmen mehr als eine Viertelmillion Euro pro Jahr
Forrester-Studie: Autonomes Penetration Testing spart Unternehmen mehr als eine Viertelmillion Euro pro Jahr - Autonomes Penetration Testing bringt mehr Produktivität in IT-Abteilungen und optimiert den Einsatz von Sicherheitssoftware - Jeder in autonomes Penetration Testing investierte Euro bringt Einsparungen ...
moreNeuer VicOne Sicherheitsbericht deckt Cyberbedrohungen für die Automobilindustrie auf und schlägt effektive Schutzstrategien vor
moreEinigung im Trilog zum Cyber Resilience Act erzielt: TÜV-Verband fordert ambitionierteres Regelwerk
Berlin (ots) - TÜV-Verband begrüßt Trilogeinigung über Cyber Resilience Act. Positiv: Vernetztes Spielzeug und persönliche Wearables gehören zu kritischen Produkten. Ambitionierteres Regelwerk jedoch wünschenswert, um Sicherheit digitaler Produkte zu gewährleisten. Neue Regelungen sollten schneller ...
more- 3
Podcast "Dark Avenger": Auf der Suche nach dem legendären Virenschreiber
more IT-Sicherheit von morgen
One documentmoreKnowBe4 Holiday Kit 2023: Sicheres Surfen in der Vorweihnachtszeit
Tampa Bay, USA (ots) - KnowBe4, der Anbieter der weltweit größten Plattform für Sicherheitsschulungen und simuliertes Phishing, veröffentlicht aktualisiertes "Toolkit", das Verbraucher während der Weihnachtszeit beim Online-Einkauf und Surfen schützen soll. Das Toolkit bietet wertvolle Einblicke in verschiedene Angriffsszenarien und zielt darauf ab, Verbraucher mit dem Wissen auszustatten, das sie brauchen, um ...
more