Algorithmen – Die geheime Macht im Netz
Was User beim Surfen im Internet sehen, entscheiden sie in erster Linie selbst. Zumindest denken das die meisten. Tatsächlich versuchen Webseiten aber, ihre Inhalte so gut wie möglich auf ihre …
Pressedatenbank für Pressemitteilungen, Nachrichten und Meldungen, Pressemeldungen, Firmennachrichten
Was User beim Surfen im Internet sehen, entscheiden sie in erster Linie selbst. Zumindest denken das die meisten. Tatsächlich versuchen Webseiten aber, ihre Inhalte so gut wie möglich auf ihre …
ARAG Experten zum World Backup Day am 31.3. – dem Tag der Datensicherung Cyberattacken sind eine Bedrohung für uns alle. Sie treffen längst nicht mehr nur Konzerne oder öffentliche Einrichtungen. …
Unternehmen schalten mit neuen Devices und Collaboration Tools hektisch auf mobiles Arbeiten um, dabei bleibt die IT-Sicherheit oft auf der Strecke. DriveLock Safety Kit In Folge des Coronavirus treten die …
Report von Digital Shadows zeigt aktuelle Phishing-Trends und wie sich Unternehmen davor schützen Distributionswege von Phishing-Kampagnen Frankfurt, 27. Februar 2020 – Phishing ist ohne Zweifel die beliebteste Angriffstaktik von Cyberkriminellen. …
2-stufige Verifizierungverfahren sowie Banking-Apps nicht sicher! Viele Banken-Apps für mobiles Online-Banking weisen Sicherheitslücken auf! Ralf Schmitz, Ethical-Hacker, der sich seit über 20 Jahre
(Mynewsdesk) Buschig oder dünn, gezwirbelt oder glatt – im November sind alle Formen der Oberlippenbärte erlaubt, natürlich auch Bierbärte. Denn die Movember Foundation hat den Monat zum Aktionsmonat gemacht, um …
Philipp Kalweit als Redner bei der Redneragentur CSA Celebrity Speakers Philipp Kalweit, der auch Deutschlands begehrtester Hacker genannt wird, hat sich mit seinen 19 Jahren schon einen großen Namen in …
Deception-Technologie-Spezialist zeigt in Halle 9, Stand 9-316, worin sich seine Deception-Lösung von Honeypots unterscheidet
(Bildquelle: @ Claranet) Frankfurt am Main, 12.09. 2019: Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile …
Hardware-Beschleunigung, Mikrosegmentierung und erweiterte Vernetzung mit Wirespeed-Leistung Die Sicherheitsplattform Guardicore Centra bietet agentenlose Mikrosegmentierung in Rechenzentren. (Bildquelle: Guardicore) Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, stellt gemeinsam mit Mellanox Technologies, Ltd. …
Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen
Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. …
Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl Frankfurt, 6. August 2019 – Das Konto von Anwender zu hacken ist wie der Einbruch in ein Haus: Entweder man …
München, 04.06.2019 – Mehr als zwei Drittel der kleinen und mittelständischen Unternehmen waren laut Bitkom in den letzten zwei Jahren von Cybersicherheitsvorfällen betroffen. Hinzu kommt die Dunkelziffer der nicht bemerkten …
Über 2,3 Milliarden vertrauliche Dokumente über Cloud-Datenspeicher öffentlich zugänglich München, 3. Juni 2019 – Die Zahl der exponierten Daten im Open, Deep und Dark Web ist weltweit weiter gestiegen – …
Team aus internationalen Sicherheitsspezialisten verfolgt rund um die Uhr verdächtige Cyberaktivitäten im Netz München, 14. Februar 2019 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement, stellt eine neue Task …
Aktueller Lagebericht zur IT-Sicherheit in Deutschland Saarbrücken, 24. Januar 2019 – Als Sponsor der kes-Sicherheitsstudie veröffentlicht das Saarbrücker IT-Unternehmen INFOSERVE jetzt die Ergebnisse der im letzten Jahr durchgeführten Untersuchung. Als …
München, 21.01.2019 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, veröffentlicht mit der DriveLock 7.9.2 Version weitere Verbesserungen für die Endpoint Protection Platform mit Machine-Learning-Technologie. So …
Mobile Threat Prevention steht dabei im Fokus Michael Krause, Geschäftsführer TAP.DE Solutions GmbH München/ Wien, 15. Januar 2019 – Als Trusted Advanced Security Partner hat sich TAP.DE Solutions dem Thema …
http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx Egal ob Sie interne Informationsmanagementsysteme leiten oder für die Informationssicherheit verantwortlich sind oder ob Sie IT – Produkte und Dienstleistungen für Ihre Kunden entwickeln – effektive Informationssicherheitssysteme ( …
ARAG Experten geben Tipps zum sicheren Surfen im Internet Nach dem Angriff auf Daten von Politikern und Prominenten stellt man sich die Frage: Wie sicher sind meine eigenen Daten? 53 …
Mit Beginn der „Black Friday“-Woche fällt nach Angaben von Digital Shadows auch der Startschuss für Kreditkartenbetrug, Denial of Service-Angriffe & Co München, 22. November 2018 – Süßer die Kassen nie …
Laut Digital Shadows steigt das Angebot für Business Email Compromises (BEC) as-a-Service, wobei Finanzabteilungen verstärkt in die Schusslinie geraten Screenshot: Gebrauchsanweisung für BEC-Angriffe München, 5. Oktober 2018 – Digital Shadows, …
Gut beraten von den Experten der ERGO Group Karl W. aus Reutlingen: Was kann ich tun, wenn mein Facebook-Account gehackt wurde und meine Freunde in meinem Namen Spam erhalten? Dieter …
Thycotic Black Hat Hacker Survey 2018 Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind vor allem die Betriebssysteme Windows 10 und Windows 8 für Hacker nach …
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital …
Echt aussehende E-Mails verführen zum Öffnen – was soll man beachten?
Laut Report von Digital Shadows wickeln Cyberkriminelle ihre Geschäfte verstärkt über alternative Kommunikationskanäle sowie mit Hilfe von Blockchain-Technologie ab München, 5. Juni 2018 – Knapp ein Jahr nach Aushebung des …
Einfache Tipps zum Schutz persönlicher Daten im Internet Vorsicht bei öffentlichem WLAN im Cafe! Quelle: ERGO Group Datenschutz im Internet ist und bleibt ein topaktuelles Thema. Das zeigen auch die …
2017 hat CenturyLink 104 Millionen Botnetz-Ziele pro Tag erfasst MONROE, Louisiana, 17. April 2018 – Unternehmen, Regierungen und Verbraucher sollten dem Risiko von Botnetzen mehr Aufmerksamkeit widmen. Das geht aus …
Berüchtigte asiatische Hacker-Gruppe ist wieder aktiv Jena, 14. März 2018 – Forscher des europäischen Security-Herstellers ESET haben sich eine aktuelle Malware-Kampagne der asiatischen Hacker-Gruppe OceanLotus genauer angesehen. Diese Gruppe ist …
Mit der Cyber-Versicherung von Helvetia Versicherungen Deutschland sicher im Netz unterwegs. (Bildquelle: Helvetia) Ein Hackerangriff legt die IT lahm – die Folge ist eine Betriebsunterbrechung von einigen Tagen. Mitarbeiter kommen …
Mit dem anhaltenden Trend rund um die Kryptowährungen wächst auch das Angebot von Services und Tools für Krypto Jacking, Mining Fraud und Account-Übernahmen München, 1. Februar 2018 – Der Run …
Thomas Issler schreibt über die nicht vorhandene hundertprozentige Sicherheit Thomas Issler schreibt über die nicht vorhandene hundertprozentige Sicherheit (Bildquelle: @ Angela Hammer) Gibt es eine hundertprozentige Sicherheit, wenn man sich …
Auer Witte Thiel berichtet: Sicherheitslücken im „elektronischen Anwaltspostfach