Stories about Computerkriminalität
- more
Programm COACHING4FUTURE der Baden-Württemberg Stiftung gGmbH
6KFG Mannheim: Schulklassen auf "Verbrecherjagd" (02.10.)
2 DocumentsmoreKI-gestützte Angriffe: Warum klassische IT-Sicherheit nicht mehr reicht
moreCybersicherheitsmonat 2025
Berlin (ots) - Phishing, NIS2, KI & sichere Passwörter: Das sind die Top-Cyberthemen für mittelständische Unternehmen Im Rahmen des europäischen Monats der Cybersicherheit rückt die Transferstelle Cybersicherheit im Oktober die digitale Sicherheit von kleinen und mittleren Unternehmen in den Fokus. Unter dem Motto "Vier Wochen - vier Trendthemen" erhalten Betriebe praxisnahe Impulse, wie sie sich wirksam vor Cyberangriffen schützen können - kostenfrei, anbieterneutral ...
morePlanet Industrial Excellence GmbH
Expertin warnt vor „Flut digitaler Todes-Rechnungen“
moreIt-sa: Horizon3.ai zeigt „Offensive Security“ auf der it-sa (Halle 7, Stand 320)
more
- 4
Neustart von ET-Radio mit ROCK FM auf der Nutzfahrzeugmesse NUFAM rückt tragende Rolle der Logistik- und Transportbranche in den Fokus
more Digitalisierung ohne eigenes IT-Team – wie kleine Betriebe Lösungen finden
moreRussische Top-Hackergruppen Gamaredon und Turla greifen gemeinsam ukrainische Spitzenziele an
Jena (ots) - Die Malware-Forscher des IT-Sicherheitsherstellers ESET haben erstmals belegt, dass die beiden berüchtigten Hackergruppen Gamaredon und Turla gemeinsam in der Ukraine vorgehen. Beide werden dem russischen Inlandsgeheimdienst FSB zugeordnet. ESET registrierte auf kompromittierten Rechnern Tools von ...
moreGanzheitliche, KI-gestützte Cyber Security Plattform: Schwarz Digits, XM Cyber und SentinelOne vertiefen strategische Partnerschaft
moreBlackBerry ist der erste MDM-Anbieter mit BSI-Zertifizierung für Apple Indigo und Samsung Knox
Düsseldorf (ots) - Seit heute ist es offiziell: BlackBerry ist der erste Anbieter eines vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifizierten Mobile Device Management (MDM). Die Zertifizierung ist Voraussetzung für den Einsatz der Lösung BlackBerry Unified Endpoint Management (UEM) mit ...
moreSCHAU HIN! Was Dein Kind mit Medien macht.
Neues Schuljahr: Mobbing im Klassenchat verhindern – SCHAU HIN!-PM
Neues Schuljahr: Mobbing im Klassenchat verhindern Viele Schüler*innen organisieren sich im neuen Schuljahr in Chatgruppen bei WhatsApp & Co. Doch häufig werden in den Klassengruppen der jungen Nutzer*innen Beleidigungen verschickt, problematische Inhalte geteilt und Mitschüler*innen ausgegrenzt. ...
One documentmore
Programm COACHING4FUTURE der Baden-Württemberg Stiftung gGmbH
6MGG in Horb: Schulklassen auf "Verbrecherjagd" (24.-26.09.)
2 DocumentsmoreDERMALOG Identification Systems GmbH
DERMALOG gewinnt internationalen Wettbewerb zur Sicherheit bei der Iriserkennung
moreQuanten-Hacker: Cyberkriminelle erbeuten Daten auf Vorrat
moreOmada führt hauseigenes Cloud Application Gateway ein
Dänemark (ots) - Omada A/S ("Omada") gibt die Verfügbarkeit des Omada Cloud Application Gateway bekannt. Dieses aus Unternehmenssicht selbstgehostete Gateway für sichere Verbindungen der nächsten Generation ermöglicht eine nahtlose Integration zwischen Omada Identity Cloud und lokalen oder in der Cloud gehosteten Zielsystemen - ohne Änderungen an den Firewall-Konfigurationen und mit Zero Trust-Ausrichtung. Das Cloud ...
moreCheck Point Software Technologies Ltd.
Check Point: 1198 Cyberangriffe auf Organisationen in Deutschland - wöchentlich
München, Deutschland (ots) - Check Point Research (CPR), die Sicherheitsforschungsabteilung von Check Point® Software Technologies Ltd. (NASDAQ: CHKP), einem Pionier und weltweit führenden Anbieter von Cyber-Sicherheitslösungen, hat seinen Global Cyber Threats Report für August 2025 veröffentlicht. Im vergangenen Monat waren Unternehmen im globalen Vergleich ...
moreCybersecurity-Firma Horizon3.ai segelt auf Erfolgskurs
more
- 3
Reiner Meutsch eröffnet die 1000. Schule mit seiner Stiftung „Fly & Help“
more Cybersicherheitsreport: Software-Stücklisten als Schlüssel zur digitalen Resilienz
Düsseldorf (ots) - Die Software Bill of Materials (SBOM) ist in Unternehmen noch nicht weit verbreitet, wird aber durch den Cyber Resilience Act (CRA) bald zum Standard ONEKEY IoT & OT Cybersecurity Report 2025: Viele Firmen stehen noch am Anfang - und können mit SBOMs ihre Cyberresilienz stärken Immer mehr Geräte sind mit dem Internet verbunden, vom Smart Home bis ...
more- 2
Pressemitteilung: Neues Whitepaper von Trend Micro erklärt rechtliche Fallstricke beim Einsatz von KI
One documentmore Padronus finanziert Verbandsklage gegen Meta wegen illegaler Überwachung: Geschäftsmodell von Facebook/Instagram auf dem Prüfstand.
moreDahua stellt WITHS Wireless-Kameraserie auf der IFA 2025 vor
Berlin (ots/PRNewswire) - Dahua Technology, ein weltweit führender Anbieter von videogestützten AIoT-Lösungen und -Dienstleistungen, kündigte das globale Debüt der WITHS-Serie auf der IFA Berlin 2025 an. WITHS wurde speziell für die Bedürfnisse kleiner und mittlerer Unternehmen (KMU) entwickelt und bietet intelligente, einfach zu implementierende und ...
moreSopra Steria stärkt seine datenzentrierte Cybersicherheitslösung mit hybrider Post-Quantum-Kryptografie-Technologie
Paris (ots/PRNewswire) - - Ein großer Fortschritt bei der Antizipation von Quantencomputer-Bedrohungen und dem Schutz sensibler Daten. - Eine Lösung, die den NIST-Empfehlungen und den NATO-Normen entspricht. - Eine strategische Antwort auf die neuen Cyber-Herausforderungen im Verteidigungs-, Industrie- und ...
more
Anstieg von Social Engineering erwartet: Jobmarkt im Darknet boomt
Berlin, Deutschland (ots) - In einer aktuellen Untersuchung hat die Firma ReliaQuest zwischen 2024 und 2025, einen deutlichen Anstieg an Stellenangeboten in Darknet-Foren festgestellt. Vor allem Cyberkriminelle mit Expertise im Bereich Social Engineering sind gefragt - und solche, die KI für Social Engineering-Angriffe, zum Beispiel für die Erstellung von Deepfakes, ...
moreBybit stellt den uneingeschränkten Zugang für indische Nutzer wieder her und bekräftigt sein Engagement für Compliance und Inklusion im Bereich Kryptowährungen
Dubai, Vae (ots/PRNewswire) - Bybit, die zweitgrößte Kryptowährungsbörse der Welt nach Handelsvolumen, hat den vollständigen Zugang zu ihrer Bybit-App im App Store und Google Play für Nutzer in Indien wiederhergestellt und damit einen entscheidenden Meilenstein in ihrem langfristigen Engagement auf dem ...
moreMedieninformation | Deutsche Telekom baut Cybersecurity für Geschäftskunden aus
Bonn, 9. September 2025 Deutsche Telekom baut Cybersecurity für Geschäftskunden aus - Sicherheit für kleine Unternehmen ohne eigene IT - Hunderttausende Angriffe abgewehrt - Duo Mensch und KI gegen Hacker _______________________________________________________________ Cyberkriminalität ist wie Bluthochdruck. Bis der Schaden eintritt, ist nichts zu spüren. Aber ...
moreMedieninformation | Magenta Security – Starke Verteidigung, schlank verpackt
Bonn, 9. September 2025 Magenta Security – Starke Verteidigung, schlank verpackt - Telekom bietet Einsteigerpaket MDR Start - Einfach, effektiv, skalierbar - Mehr Cyber-Resilienz für Kleinunternehmen und Kommunen _______________________________________________________________ Der Hauptangriffsvektor für Cyberattacken? Der Endpunkt: Server, Workstations, Computer, ...
moreSopra Steria stärkt seine datenzentrierte Cybersicherheitslösung mit hybrider Post-Quantum-Kryptografie-Technologie
Paris (ots/PRNewswire) - - Ein großer Fortschritt bei der Antizipation von Quantencomputer-Bedrohungen und dem Schutz sensibler Daten. - Eine Lösung, die den NIST-Empfehlungen und den NATO-Normen entspricht. - Eine strategische Antwort auf die neuen Cyber-Herausforderungen im Verteidigungs-, Industrie- und ...
moreGefährliche ABAP-Code-Injection-Schwachstelle in SAP S/4HANA
Gefährliche ABAP-Code-Injection-Schwachstelle in SAP S/4HANA Das SecurityBridge Threat Research Labs hat einen Exploit in der kritischen SAP S/4HANA-Code-Injection-Schwachstelle CVE-2025-42957 entdeckt. Ingolstadt, 9. September 2025. Für die kritische Schwachstelle ...
more