Schwarz Unternehmenskommunikation GmbH & Co. KG
Storys zum Thema ITSecurity
- Sprache:
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- mehr
Studie von Entrust: Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an
Minneapolis und Düsseldorf (ots) - Die Zahl der Unternehmen, die über eine konsistente, unternehmensweite Verschlüsselungsstrategie verfügen, ist im vergangenen Jahr von 50 auf 62 Prozent gestiegen. Als Treiber hierfür wurde der Wunsch nach einer stärkeren Kontrolle von Daten genannt, die über mehrere ...
mehrgevekom investiert in Cyber-Security und Qualitätsmanagement
mehrCyberkriminelle machen keinen Urlaub: Tipps für online-sichere Ferien / ESET verrät, wie Anwender online sicher durch den Urlaub kommen
mehrEuropäische Kommission beauftragt STELLAR-Konsortium einschließlich F24, das Potenzial von satellitengestützten Notfallwarndiensten für das europäische globale Satellitennavigationssystem (Galileo) zu demonstrieren
München (ots) - Die Generaldirektion für Verteidigungsindustrie und Weltraum (DEFIS) der Europäischen Kommission vergibt den Zuschlag „Emergency Warning Service Demonstrator“ an das STELLAR-Konsortium, bestehend aus Telespazio (FR), F24 (FR/GER), der European Emergency Number Association (BE), dem Centre ...
mehrbayme vbm - Die bayerischen Metall- und Elektro-Arbeitgeber
IT-Sicherheit für Unternehmen zentraler Erfolgsfaktor / Brossardt: "Cyber-Angriffe verursachen Schaden von 220 Milliarden Euro jährlich"
München (ots) - IT-Sicherheit wird für Unternehmen immer wichtiger. Insbesondere vernetzte Anwendungen wie Home-Office, Remote-Steuerung und Wartung oder autonomes Fahren benötigen besonderen Schutz vor unbefugtem Zugriff für eine störungsfreie Anwendung. Laut einer IW Studie belegt Cyber-Kriminalität ...
mehr
rbb - Rundfunk Berlin-Brandenburg
Faeser: Deutsche Netze werden auf Schwachstellen abgescannt
Berlin (ots) - Bundesinnenministerin Nancy Faeser (SPD) geht wegen des Ukraine-Kriegs von einer erhöhten Gefährdungslage im Netz aus. Es habe seit Kriegsbeginn zwar noch keine russischen Cyberangriffe gegen Deutschland gegeben, sagte die SPD-Politikerin am Mittwoch im rbb24 Inforadio: "Aber ja, wir werden abgescannt nach Schwachstellen. Und wir sind natürlich schon betroffen gewesen durch "Spillover-Effekte" - das ...
mehrIT-Studie deckt eklatante Schwachstellen auf: Industrie muss IoT-Steuerungen schützen / Industrieanlagen rücken weltweit in den Hacker-Fokus und bergen enorme Risiken
Düsseldorf (ots) - Mit der steigenden Nutzung intelligenter und in ein gesamtes Fertigungsnetzwerk eingebundenen Maschinen steigt das Risiko von Hackerangriffen enorm. Eine IT-Studie deckt auf, dass viele industrielle Unternehmen dieses Risiko kaum wahrnehmen und daher auch keine Compliance-Regeln für die ...
mehrNetMediaEurope Deutschland GmbH
Silicon Security Day 2022 - Künstliche Intelligenz und Ransomware
mehrCheck Point Software Technologies Ltd.
Check Point erhält neue Common-Criteria-Zertifizierung zur Erfüllung der Sicherheitsanforderungen von Behörden
San Carlos, Kalifornien (ots) - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein weltweit führender Anbieter von Cyber-Sicherheitslösungen, ist stolz darauf, den erfolgreichen Abschluss einer neuen Zertifizierung nach Common Criteria (CC) bekannt zu geben. Diese Errungenschaft stellt eine wichtige ...
mehrCheck Point Software Technologies Ltd.
Check Point und Provision-ISR bieten IoT-Sicherheit für Videoüberwachung ab Werk
San Carlos, Kalifornien (ots) - Check Point® Software Technologies Ltd. (NASDAQ: CHKP) ist eine Partnerschaft mit dem internationalen CCTV-Marktführer Provision-ISR (Israel) eingegangen. Im Rahmen der Partnerschaft wird der Check Point Quantum IoT Protect Nano Agent in die CCTV-Kameras von Provision-ISR eingebettet, um das Gerät gegen Zero-Day-Angriffe zu schützen. ...
mehrCertified Security Operations Center
Certified Security Operations Center GmbH weitet Geschäftstätigkeit aus
Bornheim (ots) - Die Certified Security Operations Center GmbH wurde Anfang 2021 als Joint Venture der TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA und der dhpg IT-Services GmbH neu formiert und beschäftigt seitdem an seinem Hauptsitz im rheinischen Bornheim ein Team aus erfahrenen und hochqualifizierten Experten im Bereich der Cybersecurity. Um den bereits ...
mehr
Betrugsversuche im Netz: die Online-Beratungsplattform www.fragzebra.de informiert und gibt Tipps im Umgang mit digitalen Diebstählen
Düsseldorf (ots) - Wir alle haben sie in unserem Maileingang: Nachrichten mit zum Teil abstrusen Geschichten rund um unerwartete Erbschaften oder Glück im Gewinnspiel. Der eine oder andere wird abwinken und sagen: "Als ob ich darauf reinfalle!" Ganz offensichtliche Abzock-Mails mögen die meisten von uns ...
mehrCheck Point Software Technologies Ltd.
Gmail stoppt weniger Angriffe, als man denkt / Check Points Sicherheitsforscher warnen vor zu viel Vertrauen in die Sicherheitsmaßnahmen des beliebten E-Mail-Postfaches
San Carlos, Kalifornien (ots) - Check Point Research (CPR), die Spezialisten-Abteilung von Check Point Software Technologies, warnt davor, blind zu glauben, dass Gmail, das E-Mail-Postfach von Google, alle Angriffe abfängt und somit unantastbar ist. Sehr viele Unternehmen jeder Größe nutzen Google Mail oder den ...
mehrTelonic und Accedian machen Netzwerk-Performance umfassend messbar / IT-Netzwerke brauchen gesunden Puls und Blutdruck: Kanadische Technologie bringt Messbarkeit
Köln (ots) - Der Aufbau und die stete Entwicklung von hybriden Netzwerken ist komplex und erfordert stets ein Auge auf die tatsächlich vorhandene Performance. Ob die Anforderungen an die Sicherheit und Leistung aber tatsächlich erfüllt werden - auch von Seiten des Providers - ist oft nur Theorie. Mit einer ...
mehrDramatischer Einbruch bei Cyber-Selbsteinschätzung: Deutsche Unternehmen durch angespannte Risikolage stark verunsichert
mehrIT-Experten fordern im IoT-Sicherheitsreport 2022 eine Bill of Materials (SBOM) für Gerätesoftware
Düsseldorf (ots) - Industrielle Steuerungen, Produktion und das Smart Home sind oft "nicht ausreichend" gegen Hacker geschützt Shampoo, Kekse, Dosensuppe und Arzneien haben alle eine Gemeinsamkeit: Die Aufzählung aller Inhaltsstoffe auf der Packung sowie deren Rückverfolgbarkeit über den Hersteller bis zum ...
mehrPayment Provider Unzer erweitert sein Risiko- und Fraud-Management mit Plattform-Lösung von SHS Viveon
München (ots) - Mit der Erweiterung ihres Kundenstamms um den deutschen Payment-Dienstleister Unzer beweist SHS Viveon, dass ihre Fraud- und Risk-Plattform für Payment-Anbieter wesentliche Vorteile bringt. Die SHS Viveon AG (m:access ISIN DE000A0XFWK2 / WKN A0XFWK), führender Anbieter einer modularen Plattform ...
mehr
alfaview ist ISO 27001-zertifiziert
mehrIoT Inspector wird ONEKEY - Die Zentrale Plattform für automatische IIoT/OT Sicherheit und Compliance
Düsseldorf (ots) - Neuer Name unterstreicht erweiterten Fokus für Industrie (IIoT), Produktion (OT) und Internet der Dinge (IoT) Das deutsche IT-Security-Unternehmen IoT Inspector gibt sich einen neuen Namen. Das Spezialisten-Team für die automatische Analyse von IoT Geräten heißt jetzt ONEKEY und betreibt ...
mehrKriminellen Hackern auf der Spur / IT-Sicherheit und Forensik - im Kampf gegen Cybercrime
mehrSchwarz Unternehmenskommunikation GmbH & Co. KG
Schwarz Gruppe öffnet deutsche Cloud STACKIT für Unternehmen und öffentliche Verwaltungen
Neckarsulm (ots) - Die Schwarz Gruppe öffnet ihre EU-sichere und ausschließlich in Deutschland gehostete Cloud-Lösung STACKIT ab sofort für Unternehmen und öffentliche Verwaltungen. "Mit diesem Angebot ebnen wir aus Deutschland heraus den Weg einer europäischen Cloud-Lösung und stärken die digitale Souveränität und Wettbewerbsfähigkeit unserer Wirtschaft", ...
mehrCEO Fraud ist die kostspieligste Online-Betrugsmasche
Jena (ots) - Bei der IT-Sicherheit ist der Mensch meist das schwächste Glied in der Kette - das gilt auch bei Social Engineering, einer Form von Phishing. Der CEO Fraud, eine Variante von Social Engineering, hat laut des FBI den Opfern 2021 mehr Schaden zugefügt als jede andere Form von Cybercrime. Obwohl dieser Trickbetrug von der Anzahl der gemeldeten Delikte nur den neunten Platz bei den Cyberverbrechensarten des ...
mehrNeues Produkt: Nect Sign ermöglicht rechtssichere digitale Unterschrift
mehr
BDZV - Bundesverband Digitalpublisher und Zeitungsverleger e.V.
BDZV und MVFP: Der EU-Digital Services Act droht zur Gefahr für die Pressefreiheit und Meinungsvielfalt im Internet zu werden
Berlin (ots) - Der Bundesverband Digitalpublisher und Zeitungsverleger (BDZV) und der Medienverband der freien Presse (MVFP) sehen den jüngst von den EU-Institutionen vorgeschlagenen Digital Services Act (DSA) auf der Grundlage der bislang bekannt gewordenen Texte zur Regulierung von Online-Inhalten als Gefahr für ...
mehrSicherheitsnetzwerk München e.V.
Kritische Infrastrukturen durch Cyberangriffe bedroht / Munich Cyber Security Conference diskutiert vor dem Hintergrund des Ukraine-Krieges Schutz Kritischer Infrastrukturen vor Cyberattacken
München (ots) - Jüngst haben Sicherheitsbehörden aus den USA, Australien, Kanada, Neuseeland und Großbritannien (Five-Eye-Staaten) vor russischen Cyberangriffen auf Organisationen und kritische Infrastrukturen in westlichen Ländern gewarnt, die die Ukraine seit dem Angriffskrieg Russlands unterstützen. Vor ...
mehrCheck Point Software Technologies Ltd.
Q1 Brand Phishing Report 2022: Social-Media-Netzwerk LinkedIn an erster Stelle
San Carlos, Kalifornien (ots) - Check Point Research veröffentlicht, welche Marken am häufigsten von Hackern imitiert wurden, um Menschen zur Preisgabe ihrer privaten Daten zu verleiten Check Point Research (CPR), die Spezialisten-Abteilung von Check Point Software Technologies, hat seinen Brand Phishing Report für das erste Quartal 2022 veröffentlicht. Der Bericht ...
mehrESET Sicherheitswarnung: Gefährliche Schwachstelle in Lenovo-Notebooks entdeckt
Jena (ots) - Millionen von Lenovo-Nutzern sollten schnellstmöglich die Firmware ihrer Geräte auf den neuesten Stand bringen - so die dringende Empfehlung des europäischen IT-Sicherheitsherstellers ESET. Forscher des Unternehmens entdeckten gleich drei gefährliche Schwachstellen auf den Geräten, die Angreifern Tür und Tor auf den Laptops öffnen. So könnten ...
mehrEduard Wolf: So gewinnen Marketingagenturen mit Premium-Zusatzleistungen Personal
mehrGehackte Profile: Social Media Konten richtig absichern
mehr