Storys zum Thema Computerkriminalität
- Sprache:
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- mehr
Platonic definiert die Tokenisierung mit Fokus auf Sicherheit und Datenschutz neu
New York (ots/PRNewswire) - NEW YORK, 19. Aug. 2024 /PRNewswire/ – Platonic, ein Unternehmen für Blockchain-Infrastrukturtechnologie, gibt stolz den Start seiner hochmodernen dezentralen Tokenisierungsplattform bekannt. Die Plattform von Platonic wurde für Finanzinstitute entwickelt und ermöglicht die Tokenisierung eines breiten Spektrums von Vermögenswerten mit ...
mehrStudie bemängelt "Vogel-Strauß-Politik" bei Cybersicherheit
Frankfurt am Main (ots) - Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz Sicherheitsexperte Dennis Weyel: "Zwei Drittel der Firmen vernachlässigen die Bewertung der betrieblichen Cyberrisiken, obwohl dies ein fester Bestandteil der neuen Regularien ist." Über zwei Drittel der Unternehmen vernachlässigen die Bewertung der ...
mehrErfolgreiche Zertifizierung für sechs smarte Lösungen aus der ABUS One Systemwelt durch AV-Test
mehrDynatrace im Gartner® Magic Quadrant(TM) 2024 für Observability-Plattformen: Spitzenposition in Vision und Execution
Waltham, Massachusetts (ots) - Dynatrace (NYSE: DT), führender Anbieter von End-to-End Observability und Sicherheitslösungen, wurde von Gartner im Magic Quadrant 2024 für Observability-Plattformen erneut als führender Anbieter eingestuft. Gartner bewertete 17 Anbieter und platzierte Dynatrace sowohl für die ...
mehrWort & Bild Verlagsgruppe - Gesundheitsmeldungen
Diagnose: Cyberangriff Schützen Sie Ihre digitalen Gesundheitsdaten
2 AudiosmehrSachsen-Anhalts neue Generalstaatsanwältin will Schaffung neuer Zentralstelle für Cybercrime prüfen
Halle (ots) - Sachsen-Anhalts neue Generalstaatsanwältin Heike Geyer hält es für möglich, dass ihre Anklagebehörde in Zukunft mehr Kriminalfälle an sich zieht als bisher. Das sagte die Juristin der in Halle erscheinenden Mitteldeutschen Zeitung (Mittwochausgabe). Demnach sei "zu überlegen, ob weitere ...
mehr"nd.DerTag": Neue Massenüberwachung - Kommentar zu den Plänen von Innenministerin Faeser zur Erweiterung von Gesichtserkennung in der Polizeiarbeit
Berlin (ots) - Bislang darf die Polizei in Deutschland Gesichtserkennungstechnologien nur "historisch" nutzen. Fotos mit unbekannten Personen werden dazu mit einer riesigen Lichtbilddatei von bereits bekannten Verdächtigen sowie Asylsuchenden abgeglichen. Der Einsatz "live" ist den Behörden nicht erlaubt - ...
mehr3 Plus Solutions GmbH & Co. KG
Steffen Mai: 5 Tipps, mit denen mittelständische Unternehmen sich wirksam vor Cyberangriffen schützen
mehrCIIT - AI TECH TALK
mehrDigitales Vertrauen - auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI
Ohio (ots) - Ein Kommentar von Andreas Philipp, Business Development Manager bei Keyfactor Um digitale Geschäftsmodelle erfolgreich zur Anwendung bringen zu können, müssen Unternehmen sicherstellen, dass ihren digitalen Ökosystemen das größtmögliche Vertrauen entgegengebracht wird. Dieses beruht auf befristet ...
mehrKnowBe4 Phishing Test-Ergebnisse: Mehr QR-Codes
Tampa Bay, USA (ots) - QR-Codes in Phishing-E-Mails sind ein wachsendes Problem. Cyberkriminelle versuchen sensible Informationen zu erlangen oder Geld von ahnungslosen Mitarbeitern und Unternehmen zu stehlen. Zu den bekannten E-Mail-Themen, die Mitarbeiter zum Scannen von QR-Codes aufforderten, gehörten die Einrichtung einer Mehrfachauthentifizierung, Erinnerungen der Personalabteilung und Benachrichtigungen über den ...
mehrCISPA - Helmholtz-Zentrum für Informationssicherheit
CPU-Sicherheit: Sicherheitslücke „GhostWrite“ untergräbt Integrität von T-Head RISC-V CPU
mehrForescout Technologies und Finite State veröffentlichen den Bericht "Rough Around the Edges" zur Software-Lieferkette in OT/IoT-Routern
München (ots) - Forescout Technologies, Inc. und Finite State gaben heute die Veröffentlichung eines neuen Berichts mit dem Titel "Rough Around the Edges" bekannt, der den Zustand der Software-Lieferkette in OT/IoT-Routern analysiert, die für die Verbindung kritischer Geräte in verschiedenen Umgebungen mit dem ...
mehrOhne Moos nix los? Schöner Parken in Schweden! / Studie enthüllt fehlende Digital-Lösungen in der deutschen Parkraumbewirtschaftung
mehrGekünstelte Intelligenz: Hacker kopieren KI-Tools für ihre Zwecke
Jena (ots) - Der Trend um KI-Werkzeuge wie ChatGPT & Co. lässt auch Cyberkriminelle nicht kalt. Sie hilft ihnen nicht nur dabei, täuschend echt aussehende Phishing-Mails zu schreiben oder Schwachstellen im Code zu finden: Hacker fälschen auch legitime KI-Dienste, um an Daten und Geld argloser Nutzer zu gelangen. ESET erklärt die aktuellen Trends der Cybergauner und gibt Tipps, wie sich Anwender vor diesen neuen ...
mehr- 4
Passbilder im Kreienser Rathaus
Ein Dokumentmehr Check Point Software Technologies Ltd.
Schwachstelle: 20.000 Ubiquiti G4 Sicherheitskameras betroffen
Redwood City, Kalifornien (ots) - Sicherheitsforscher von Check Point Research haben sich die beliebte Sicherheitskamera angeschaut und fanden heraus, dass über 20 000 Geräte anfällig für Cyber-Attacken sind. Dies betrifft auch das begleitende Internet-Gerät Cloud Key+. Die Sicherheitsforscher haben entdeckt, dass, neben dem Secure Shell (SSH)-Protokoll (das manuell aktiviert werden muss) und einem Webserver für die ...
mehrADAC Notfallpass ab sofort auch für Nicht-Mitglieder / Zeitgewinn durch digitalen Fortschritt: Rettungskräfte können im Ernstfall wichtige medizinische Daten über das Smartphone auslesen
mehrAktuelle Pressemitteilung: Deceuninck und Becker Fensterbau - Ein halbes Jahrhundert gemeinsam im Dienste der Nachhaltigkeit
In diesem Jahr feiert Deceuninck ein halbes Jahrhundert Zusammenarbeit mit Becker Fensterbau. Dieses Jubiläum markiert 50 Jahre einer starken Partnerschaft mit ...
Ein DokumentmehrStudie: Mobiles Arbeiten wird zum Cybersecurity-Risiko / Sommerzeit: Cyberkriminelle nutzen Mitarbeitende als Einfallstor
mehrOlympia-Wettkampf muss wegen stark verschmutzter Seine verschoben werden. Wetter- und Klimaexperte Jörg Kachelmann erklärt RADIO REGENBOGEN warum. Die Antwort überrascht!
mehrCISPA - Helmholtz-Zentrum für Informationssicherheit
Kritische Sicherheitslücken in Voice over WiFi aufgedeckt
mehrCyberschutz: NIS-2 kommt im Oktober – erstmals komplett deutsche Hard- und Softwarelösungen durch Netfox und NovaStor
mehrAktuelle Referenzreportage Deceuninck: Modernes Einfamilienhaus mit maximalem Tageslicht
Von Juli 2022 bis Juli 2023 entstand in Winsen an der Aller, etwa 100 km südlich von Hamburg, ein modernes Niedrigenergiehaus. Gebaut nach den Anforderungen von ...
Ein Dokumentmehr- 3
Myra-Report: Schädlicher Datenverkehr steigt massiv an – KRITIS im Fokus
mehr Für die Gäste nur das Beste
Ein Dokumentmehr1&1 Mail & Media Applications SE
Happy Birthday! 40 Jahre E-Mail in Deutschland
Karlsruhe, 26. Juli 2024 – Am 3. August 2024 wird die E-Mail in Deutschland 40 Jahre alt. Seitdem die erste E-Mail 1984 auf einem deutschen Server empfangen wurde, hat sie sich zu einem unverzichtbaren Kommunikationsmittel entwickelt. Die meisten digitalen Dienste, Apps, sozialen Netzwerke und Shopping-Plattformen setzen heute auf Identifizierung und Kommunikation per E-Mail. „Es gibt zwei Gründe für diese ...
mehr- 2
Dennis-Kenji Kipker tritt dem Myra Security Advisory Board bei
mehr Beliebtes Blockchain-Game "Hamster Kombat" wird für Datenraub missbraucht
Jena (ots) - Das Telegram-Clicker-Game Hamster Kombat des Telegram-Gründers Pawel Durow hat einen bemerkenswerten Start hingelegt: Innerhalb der letzten drei Monate konnte das Spiel knapp 240 Millionen Nutzer gewinnen. Der Hype um Hamster Kombat hat allerdings auch Cyberkriminelle auf den Plan gebracht. Forscher von ESET haben verschiedene Bedrohungen aufgedeckt, die ...
mehr