Storys zum Thema Sicherheitstechnologie
-
Sprache:
Deutsch
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- 3mehr
Check Point Software Technologies Ltd.
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen
Redwood City, Kalifornien (ots) - Die Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing ("Quishing" genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme (Optical Character Recognition) umgehen. Indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien versenden, bilden die Drahtzieher per ASCII-Zeichen die charakteristischen schwarzen ...
mehrHackerangriff auf Kommunen in NRW: Podcast-Serie "Zero-Day in Südwestfalen"
mehrVITAKO-Frühjahrsempfang: Fokus auf Resilienz und Cybersicherheit für Kommunen / Perspektive und Position von VITAKO zu kommunaler IT-Sicherheit
mehrCybersecurity und die Rolle der Kommunikation
mehrSchutz vor Hackern: Neue Studie deckt "Sicherheitschaos" auf
Frankfurt am Main (ots) - - Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz - Cyber-Sicherheitsexperte Rainer M. Richter beklagt "Sicherheitschaos in der Wirtschaft": "Mehr als ein Drittel der Firmen wurde in den letzten zwei Jahren mindestens dreimal von Hackern angegriffen. Gut ein weiteres Viertel weiß nicht einmal, ob ein Angriff stattgefunden hat. Der Hälfte aller ...
mehrSchäden für deutsche Unternehmen durch Cyber-Angriffe nehmen zu
Berlin (ots) - - Mehr als jedes dritte Unternehmen wurde in den letzten zwei Jahren Opfer von Cyber-Kriminalität - Gesamtschadenssumme bei mehr als der Hälfte der Unternehmen gestiegen - Großteil der Unternehmen schätzt eigenes Risiko als hoch oder sehr hoch ein - Phishing, Attacken auf Cloud-Services sowie Angriffe über Datenlecks sind häufigste Delikte Computerkriminalität bleibt in Deutschland eine reale Gefahr: ...
mehrTeamDrive bietet geschützte Datenräume für investigativen Journalismus
TeamDrive bietet geschützte Datenräume für investigativen Journalismus Einfache Einrichtung ohne IT-Abteilung, Schutzwall wie für Anwälte und Ärzte, sicher vor Behörden Hamburg, 11. Juni 2024 – Investigativer Journalismus fußt auf Vertraulichkeit im Vorfeld von Veröffentlichungen – und genau dafür bietet die Hamburger TeamDrive Systems GmbH geschützte ...
mehrDie riskantesten vernetzten Geräte 2024: Forescout Studie
München (ots) - In einer neuen Studie zeigt Forescout Technologies, Inc., führendes Unternehmen im Bereich Cybersicherheit, die größten Sicherheitsrisiken durch vernetzte Geräte im Jahr 2024 auf. Basierend auf Daten von fast 19 Millionen Geräten analysiert die Studie Schwachstellen in verschiedenen Kategorien. IT-Geräte, einschließlich Netzwerkinfrastruktur und Endpunkte, haben weiterhin die meisten ...
mehrCheck Point Software Technologies Ltd.
Malware-Gefahr auf TikTok: Wie man den Konten-Klau verhindert
Redwood City, Kalifornien (ots) - Von Marco Eggerling, Global CISO bei Check Point Software Neueste Schlagzeilen berichten von einer Hacker-Kampagne unbekannten Ursprungs, die TikTok-Konten mit hohen Followerzahlen über Malware zu enteignen versucht. Prominente Persönlichkeiten und Kanäle bekannter Fernsehsender berichten, den Zugang zu ihren Accounts verloren zu haben. Dies geschieht offenbar allein durch das Öffnen ...
mehrCyber Resilience Act untersagt Produkte mit bekannten Sicherheitslücken
mehrGrant Thornton AG Wirtschaftsprüfungsgesellschaft
"Grant Thornton GPT" - Anwender-optimierte und cybersecure KI-Lösung für den Mittelstand
Düsseldorf (ots) - "Grant Thornton GPT" - Anwender-optimierte und cybersecure KI-Lösung für den Mittelstand - "Grant Thornton GPT" als Anwender-optimierte, cybersecure KI-Lösung für mittelständische Unternehmen - Individuell auf vorab definierte Anwendungsfälle anpassbar - Entwickelt von KI- und Cyber ...
mehrBDO AG Wirtschaftsprüfungsgesellschaft
BSI führt BDO Cyber Security GmbH als qualifizierten APT-Response-Dienstleister
Hamburg (ots) - Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) listet die BDO Cyber Security GmbH als APT-Response Dienstleister im Sinne §3 BSIG. Das Tochterunternehmen der Wirtschaftsprüfungsgesellschaft BDO zählt damit zu den qualifizierten Dienstleistern zur Abwehr von Advanced Persistent Threats (APT). Als APT werden hochentwickelte ...
mehrMastercard eröffnet European Cyber Resilience Center (ECRC) zur Stärkung von Cybersicherheit und Cyber-Resilienz
mehrVerbraucherzentrale Nordrhein-Westfalen e.V.
Smartphone weg? Schaden vorbeugen und im Ernstfall schnell handeln
Ein DokumentmehrFußball-EM 2024: Sicherheits-Tipps für Fans
Jena (ots) - Die Fußball-Europameisterschaft der Männer steht vor der Tür. Das ist nicht nur für Fußballfans auf der ganzen Welt ein Grund zum Jubeln, auch Kriminelle reiben sich schon die Hände. Denn Großereignisse sind für sie die ideale Gelegenheit, um an wertvolle Daten zu gelangen. Doch das ist kein Grund zu verzagen: Mit den folgenden Tipps von ESET kommen Fans sicher durch die EM-Zeit - und müssen sich nur ...
mehrCheck Point Software Technologies Ltd.
Check Point beobachtet chinesische Hacker-Gruppe Sharp Dragon
Redwood City, Kalifornien (ots) - Check Point Software Technologies Ltd. warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. Sie hat ihre Aktivitäten verfeinert und setzt mittlerweile auf 1-Day-Schwachstellen, nutzt das bewährte Cobalt Strike Beacon als Nutzlast - statt einer benutzerdefinierten Backdoor - und arbeitet mit verschiedenen Funktionen, wie ...
mehrNeuer Rapid Response Service gegen aktuelle Cyber-Gefahren
Neuer Rapid Response Service gegen aktuelle Cyber-Gefahren - Unternehmen können sofort prüfen, von welchen neuen Sicherheitslücken sie betroffen sind - Hohe Kostenersparnis, weil nur die Lücken gestopft werden, die die eigene Firma betreffen Frankfurt am Main, 29. Mai 2024 – Jeden Tag werden rund 70 neue Schwachstellen in Softwareprogrammen aufgedeckt, die von Hackern für Cyberangriffe ausgenutzt werden können, ...
mehrErfolgreiche Berliner Premiere: Rund 300 Besucher bei der Westcon-Comstor Partnerkonferenz
Erfolgreiche Berliner Premiere: Rund 300 Besucher bei der Westcon-Comstor Partnerkonferenz Paderborn, Berlin – 28. Mai 2024 Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, blickt auf eine erfolgreiche Partnerkonferenz 2024 zurück: Am 15. Mai 2024 begrüßte der VAD rund 300 Channelpartner aus dem gesamten deutschsprachigen Raum ...
mehrKnowBe4 Phishing Report: Q1 2024
Berlin (ots) - KnowBe4 veröffentlicht die Ergebnisse seines Berichts über die am häufigsten angeklickten Phishing-Tests im ersten Quartal 2024. Die Ergebnisse beinhalten die häufigsten E-Mail-Themen, die in Phishing-Tests angeklickt wurden. Sie spiegeln die anhaltende Verwendung von HR- oder IT-bezogenen Geschäfts-E-Mails wider. Phishing-E-Mails sind nach wie vor eine der häufigsten Methoden zur Durchführung von Cyberangriffen auf Unternehmen weltweit. Der KnowBe4 ...
mehrCheck Point Software Technologies Ltd.
Check Point warnt vor lauernden Gefahren im Foxit PDF Reader
Redwood City, Kalifornien (ots) - Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd., hat ein ungewöhnliches Verhaltensmuster bei der Ausnutzung von PDF-Dateien identifiziert. Der Exploit zielt hauptsächlich auf Benutzer von Foxit Reader, der neben Adobe Acrobat Reader mit mehr als 700 Millionen Nutzern in mehr als 200 Ländern einer der prominenten PDF-Viewer ist. ...
mehrCheck Point Software Technologies Ltd.
Cyberbedrohungslage bei Olympia 2024
Redwood City, Kalifornien (ots) - Marco Eggerling, Global CISO bei Check Point Software Die Olympischen Spiele verkörpern den Höhepunkt menschlicher Sportlichkeit und globaler Einheit, aber sie dienen auch als Spielfeld in der sich ständig weiterentwickelnden Landschaft der Cybersicherheit. In den letzten Jahren haben böswillige Akteure Cyber-Bedrohungen genutzt, um die Integrität der Veranstaltung zu stören und zu ...
mehrSpioniert die Turla-Gruppe europäische Diplomaten aus?
Jena (ots) - Der IT-Sicherheitshersteller ESET hat zwei bisher unbekannte Backdoors namens LunarWeb und LunarMail entdeckt, die ein europäisches Außenministerium und dessen diplomatische Vertretungen im Ausland, vor allem im Nahen Osten, kompromittieren. ESET schätzt, dass das Lunar-Toolset seit mindestens 2020 im Einsatz ist. Aufgrund der Ähnlichkeiten der Taktiken, Techniken und Vorgehensweisen mit früheren ...
mehrHillstone Networks wird im Bericht über die Firewall-Landschaft in Unternehmen genannt
Santa Clara, Kalifornien (ots/PRNewswire) - Das Integrative Cybersecurity-Portfolio von Hillstone Networks umfasst zukunftssichere, KI-gestützte Firewall-Plattformen, die alle Workloads und Einsatzszenarien unterstützen. Hillstone Networks, ein führender Anbieter von Cybersicherheitslösungen, wurde in den Forrester Enterprise Firewall Landscape, Q2 2024 Bericht ...
mehrDahua Netzwerkkamera-Serie erhält CC EAL 3+ Zertifikat
Hangzhou, China (ots/PRNewswire) - Dahua Technology, ein weltweit führender Anbieter von videogestützten AIoT-Lösungen und -Dienstleistungen, ist stolz darauf, bekannt zu geben, dass seine Netzwerkkameras erfolgreich das Common Criteria (CC) EAL 3+ Zertifikat erhalten haben. Diese Auszeichnung unterstreicht das Engagement von Dahua, sichere und zuverlässige Lösungen zu liefern, die den höchsten ...
mehrSentinelOne stellt Produktneuheiten vor: "Think-like-a-hacker" Cloud-Security-Lösung sowie ein KI-basiertes Produkt für autonome Security Operation Centers (SOC)
mehrTechnische Universität Darmstadt
Gebrauchstaugliche Lösungen für die Cybersicherheit - Fallstudie zur Analyse der Cyberlage mit Best-Paper-Award ausgezeichnet
Gebrauchstaugliche Lösungen für die Cybersicherheit Fallstudie zur Analyse der Cyberlage mit Best-Paper-Award ausgezeichnet Die am Fachgebiet Wissenschaft und Technik für Frieden und Sicherheit (PEASEC) der TU Darmstadt entstandene Publikation „‘We Do Not Have the Capacity to Monitor All Media’: A Design ...
mehrCybersicherheit: Selbstangriff ist die beste Verteidigung
Frankfurt am Main (ots) - - Sicherheitsexperte: "Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen." - Rainer M. Richter: "Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich." - Bei mehr als 70 aufgedeckten Software-Schwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen. Die deutsche Wirtschaft setzt bei ...
mehrESET APT Activity Report: Die Kriegsführung staatlicher Hackergruppen
Jena (ots) - ESET hat seinen neuesten APT Activity Report veröffentlicht, der den Zeitraum von Oktober 2023 bis März 2024 genauer analysiert. Nach den Angriffen der Hamas auf Israel im Oktober 2023 und während des andauernden Krieges im Gazastreifen hat ESET einen deutlichen Anstieg der Aktivitäten iranischer APT-Gruppen festgestellt. Russische Akteure ...
mehrQualys erweitert die Enterprise TruRisk Plattform mit CyberSecurity Asset Management 3.0, um die EASM-Fähigkeiten zu verbessern
FOSTER CITY, Kalifornien (ots) - Bahnbrechende EASM-Engine ermöglicht Cybersecurity-Teams genaue Echtzeit-Ansicht des Anlagenbestands und reduziert Fehlalarme Qualys, Inc. (NASDAQ: QLYS), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab die Einführung von ...
mehr