IDD GmbH - Institut für Datenschutz und Datensicherheit
Storys zum Thema Sicherheitstechnologie
-
Sprache:
Deutsch
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- mehr
Qualys meldet größte Entdeckung einer Sicherheitslücke seit log4shell: regreSSHion
München (ots) - Qualys, Inc. (NASDAQ: QLYS), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, meldet eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen. Die von der Qualys Threat Research Unit (TRU) entdeckte regreSSHion (CVE-2024-6387) ...
mehr"nd.DieWoche": Free Joshua, let them free! - Kommentar zu Julian Assange und anderen politischen Gefangenen
Berlin (ots) - Julian Assange ist endlich frei. Aber die Jagd, die Ermittler auf Assange seit der Enthüllung von US-Kriegsverbrechen durch seine Plattform Wikileaks machten, hat dem 52-Jährigen 14 Jahre lang die Freiheit geraubt. Und dürfte für immer Spuren in Seele und Körper hinterlassen haben. Seine ...
mehrESET Threat Report: Ein Lied von Hackern, Cheatern und Goldgräbern
Jena (ots) - Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten Ausgabe fassen die ESET Analysten ihre Ergebnisse aus dem Zeitraum von Dezember 2023 bis Mai 2024 zusammen. Herausgekommen sind zahlreiche neue und bekannte Bedrohungen für Internetnutzer und Unternehmen, darunter Infostealing-Malware, die sich als generative ...
mehrTÜV Rheinland: Cybersecurity bei Aufzügen beachten / Neue Betreiberpflichten zum Schutz vor Cyberangriffen / Anlagensicherheitsreport des TÜV-Verbands: Nur jeder zweite Aufzug ohne Mangel
mehrReport: Sicherheitslücken in Software und Datendiebstahl sind die größten Cyberrisiken
Frankfurt am Main (ots) - Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz "Es ist ein Trugschluss zu glauben, dass Software unangreifbar gemacht werden kann oder dass defensive Cyber-Abwehrmethoden ausreichen - jede Software ist angreifbar", warnt Cyber-Sicherheitsexperte Rainer M. Richter. "Unternehmen setzen in der Regel ...
mehr
Cyberbit gewinnt bei den SC Awards Europe die beste Sicherheitslösung für Unternehmen und untermauert damit seine Führungsrolle bei der Entwicklung von Cybersecurity-Fähigkeiten
Newburyport, Mass. (ots/PRNewswire) - Hyperrealistische Cyber-Range mit Live-Fire-Simulationen und kommerziellen Tools sichert Cyberbit den Sieg bei den SC Awards Europe Cyberbit, ein führendes Unternehmen im Bereich der hyperrealistischen Entwicklung von Cybersecurity-Fähigkeiten und -Vorbereitung, gab seinen ...
mehrPrävention und Reaktion bei Cyberbedrohungen: Experte verrät, welche Maßnahmen wirklich funktionieren
mehr"nd.DerTag": Letzte Schlacht im Kryptokrieg - Kommentar zur vertagten EU-Entscheidung über eine Kontrolle privater Online-Kommunikation
Berlin (ots) - 1991 hat der Programmierer Phil Zimmermann in den USA die Verschlüsselungssoftware PGP (Pretty Good Privacy) für die sichere Kommunikation im Internet erfunden. Vor dem Versenden einer Nachricht tauschen Sender und Empfänger Schlüssel aus, nur zusammen mit einem Passwort ist diese lesbar. In den ...
mehrGeländeschutz ganz groß
Ein Dokumentmehr- 3
Cybersecurity: Kriminelle rüsten mit KI auf, Unternehmen und Behörden ringen um den Anschluss / 1.003 Erwerbstätige sowie 564 Fach- und Führungskräfte von Unternehmen und Behörden befragt
mehr Check Point Software Technologies Ltd.
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen
Redwood City, Kalifornien (ots) - Die Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing ("Quishing" genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme (Optical Character Recognition) umgehen. Indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien versenden, bilden die Drahtzieher per ASCII-Zeichen die charakteristischen schwarzen ...
mehr
Hackerangriff auf Kommunen in NRW: Podcast-Serie "Zero-Day in Südwestfalen"
mehrVITAKO-Frühjahrsempfang: Fokus auf Resilienz und Cybersicherheit für Kommunen / Perspektive und Position von VITAKO zu kommunaler IT-Sicherheit
mehrCybersecurity und die Rolle der Kommunikation
mehrSchutz vor Hackern: Neue Studie deckt "Sicherheitschaos" auf
Frankfurt am Main (ots) - - Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz - Cyber-Sicherheitsexperte Rainer M. Richter beklagt "Sicherheitschaos in der Wirtschaft": "Mehr als ein Drittel der Firmen wurde in den letzten zwei Jahren mindestens dreimal von Hackern angegriffen. Gut ein weiteres Viertel weiß nicht einmal, ob ein Angriff stattgefunden hat. Der Hälfte aller ...
mehrSchäden für deutsche Unternehmen durch Cyber-Angriffe nehmen zu
Berlin (ots) - - Mehr als jedes dritte Unternehmen wurde in den letzten zwei Jahren Opfer von Cyber-Kriminalität - Gesamtschadenssumme bei mehr als der Hälfte der Unternehmen gestiegen - Großteil der Unternehmen schätzt eigenes Risiko als hoch oder sehr hoch ein - Phishing, Attacken auf Cloud-Services sowie Angriffe über Datenlecks sind häufigste Delikte Computerkriminalität bleibt in Deutschland eine reale Gefahr: ...
mehrTeamDrive bietet geschützte Datenräume für investigativen Journalismus
TeamDrive bietet geschützte Datenräume für investigativen Journalismus Einfache Einrichtung ohne IT-Abteilung, Schutzwall wie für Anwälte und Ärzte, sicher vor Behörden Hamburg, 11. Juni 2024 – Investigativer Journalismus fußt auf Vertraulichkeit im Vorfeld von Veröffentlichungen – und genau dafür bietet die Hamburger TeamDrive Systems GmbH geschützte ...
mehr
Die riskantesten vernetzten Geräte 2024: Forescout Studie
München (ots) - In einer neuen Studie zeigt Forescout Technologies, Inc., führendes Unternehmen im Bereich Cybersicherheit, die größten Sicherheitsrisiken durch vernetzte Geräte im Jahr 2024 auf. Basierend auf Daten von fast 19 Millionen Geräten analysiert die Studie Schwachstellen in verschiedenen Kategorien. IT-Geräte, einschließlich Netzwerkinfrastruktur und Endpunkte, haben weiterhin die meisten ...
mehrCheck Point Software Technologies Ltd.
Malware-Gefahr auf TikTok: Wie man den Konten-Klau verhindert
Redwood City, Kalifornien (ots) - Von Marco Eggerling, Global CISO bei Check Point Software Neueste Schlagzeilen berichten von einer Hacker-Kampagne unbekannten Ursprungs, die TikTok-Konten mit hohen Followerzahlen über Malware zu enteignen versucht. Prominente Persönlichkeiten und Kanäle bekannter Fernsehsender berichten, den Zugang zu ihren Accounts verloren zu haben. Dies geschieht offenbar allein durch das Öffnen ...
mehrCyber Resilience Act untersagt Produkte mit bekannten Sicherheitslücken
mehrGrant Thornton AG Wirtschaftsprüfungsgesellschaft
"Grant Thornton GPT" - Anwender-optimierte und cybersecure KI-Lösung für den Mittelstand
Düsseldorf (ots) - "Grant Thornton GPT" - Anwender-optimierte und cybersecure KI-Lösung für den Mittelstand - "Grant Thornton GPT" als Anwender-optimierte, cybersecure KI-Lösung für mittelständische Unternehmen - Individuell auf vorab definierte Anwendungsfälle anpassbar - Entwickelt von KI- und Cyber ...
mehrBDO AG Wirtschaftsprüfungsgesellschaft
BSI führt BDO Cyber Security GmbH als qualifizierten APT-Response-Dienstleister
Hamburg (ots) - Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) listet die BDO Cyber Security GmbH als APT-Response Dienstleister im Sinne §3 BSIG. Das Tochterunternehmen der Wirtschaftsprüfungsgesellschaft BDO zählt damit zu den qualifizierten Dienstleistern zur Abwehr von Advanced Persistent Threats (APT). Als APT werden hochentwickelte ...
mehrMastercard eröffnet European Cyber Resilience Center (ECRC) zur Stärkung von Cybersicherheit und Cyber-Resilienz
mehr
Verbraucherzentrale Nordrhein-Westfalen e.V.
Smartphone weg? Schaden vorbeugen und im Ernstfall schnell handeln
Ein DokumentmehrFußball-EM 2024: Sicherheits-Tipps für Fans
Jena (ots) - Die Fußball-Europameisterschaft der Männer steht vor der Tür. Das ist nicht nur für Fußballfans auf der ganzen Welt ein Grund zum Jubeln, auch Kriminelle reiben sich schon die Hände. Denn Großereignisse sind für sie die ideale Gelegenheit, um an wertvolle Daten zu gelangen. Doch das ist kein Grund zu verzagen: Mit den folgenden Tipps von ESET kommen Fans sicher durch die EM-Zeit - und müssen sich nur ...
mehrCheck Point Software Technologies Ltd.
Check Point beobachtet chinesische Hacker-Gruppe Sharp Dragon
Redwood City, Kalifornien (ots) - Check Point Software Technologies Ltd. warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon, die früher als Sharp Panda aufgetreten ist. Sie hat ihre Aktivitäten verfeinert und setzt mittlerweile auf 1-Day-Schwachstellen, nutzt das bewährte Cobalt Strike Beacon als Nutzlast - statt einer benutzerdefinierten Backdoor - und arbeitet mit verschiedenen Funktionen, wie ...
mehrNeuer Rapid Response Service gegen aktuelle Cyber-Gefahren
Neuer Rapid Response Service gegen aktuelle Cyber-Gefahren - Unternehmen können sofort prüfen, von welchen neuen Sicherheitslücken sie betroffen sind - Hohe Kostenersparnis, weil nur die Lücken gestopft werden, die die eigene Firma betreffen Frankfurt am Main, 29. Mai 2024 – Jeden Tag werden rund 70 neue Schwachstellen in Softwareprogrammen aufgedeckt, die von Hackern für Cyberangriffe ausgenutzt werden können, ...
mehrErfolgreiche Berliner Premiere: Rund 300 Besucher bei der Westcon-Comstor Partnerkonferenz
Erfolgreiche Berliner Premiere: Rund 300 Besucher bei der Westcon-Comstor Partnerkonferenz Paderborn, Berlin – 28. Mai 2024 Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, blickt auf eine erfolgreiche Partnerkonferenz 2024 zurück: Am 15. Mai 2024 begrüßte der VAD rund 300 Channelpartner aus dem gesamten deutschsprachigen Raum ...
mehrKnowBe4 Phishing Report: Q1 2024
Berlin (ots) - KnowBe4 veröffentlicht die Ergebnisse seines Berichts über die am häufigsten angeklickten Phishing-Tests im ersten Quartal 2024. Die Ergebnisse beinhalten die häufigsten E-Mail-Themen, die in Phishing-Tests angeklickt wurden. Sie spiegeln die anhaltende Verwendung von HR- oder IT-bezogenen Geschäfts-E-Mails wider. Phishing-E-Mails sind nach wie vor eine der häufigsten Methoden zur Durchführung von Cyberangriffen auf Unternehmen weltweit. Der KnowBe4 ...
mehr