Stories about Computerkriminalität
- 2more
Digitale Casanovas auf Beutezug: Experten warnen vor Liebesbetrügern im Netz
Jena (ots) - Am 24.07. ist der Tag der virtuellen Liebe. Ein guter Anlass, um sich mit dem Thema Online-Dating zu beschäftigen. Die digitale Suche nach der Liebe ist ein Riesengeschäft für beteiligte Firmen: Laut Statistiken nutzen 66 Prozent der 30 bis 49-Jährigen Dienste wie Tinder, Bumble & Co. In der Gruppe der 16 bis 29-Jährigen sind es sogar 77 Prozent. Es ...
moreWeltweite Computerstörung: Vom Ende der Naivität / Kommentar von Ronny Gert Bürckholdt
Freiburg (ots) - Die Computerpanne mit nie zuvor gesehenen weltweiten Auswirkungen kann positive Folgen haben. Wenn die hochtechnisierten Gesellschaften daraus lernen. Bislang betreiben diese Digitalisierung im naiven Glauben, dass das schon gutgeht; halten Engagement, Expertise und finanzielle Ausstattung der Computersicherheit nicht Schritt mit dem rasenden ...
moreBSI-Präsidentin Claudia Plattner: Nach weltweitem IT-Problem bei Herstellern stärker auf die Qualität von Produkten achten
Bonn (ots) - 19. Juli 2024 - Nach dem weltweiten Ausfall von IT-Systemen aufgrund eines missglückten Updates einer Sicherheits-Software und enormen Auswirkungen auf Flugverkehr, Krankenhäuser und Unternehmen, hat die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, ...
moreBerliner Morgenpost: Ein Blick in den Abgrund / ein Kommentar von Tim Kummert zur globalen IT-Störung
Berlin (ots) - Manchmal kündigt sich ein Debakel in kleinen Nachrichten an. Jede einzelne von ihnen wirkt beherrschbar, wie eine Lappalie. Doch dann summieren sich die Meldungen. Sie wachsen und wachsen -und entwickeln plötzlich gemeinsam die Wucht einer Welle, die alles mit sich reißen kann. Mit solch einer ...
moreIT-Ausfall - Ein Weckruf für Regierungen und Unternehmen
Straubing (ots) - Die westliche Welt verlässt sich überwiegend auf den US-amerikanischen Softwaregiganten Microsoft. Es gibt nur wenige große Sicherheitsdienstleister. Deshalb können kleine Fehler gigantische Probleme verursachen. Es gilt also, im privaten wie im öffentlichen Bereich die IT-Infrastruktur intensiv auf Schwachstellen zu überprüfen. Außerdem sind die IT-Unternehmen stärker in die Pflicht zu nehmen. ...
more
Resilienz für Legacy-Systeme
One documentmoreEU-Richtlinie NIS2: Frank Becker verrät, was Krankenhäuser jetzt dringend tun müssen
moreCSU-Fraktion im Bayerischen Landtag
CSU-Fraktion: Mit modernster Technik schwere Kriminalität verhindern
München (ots) - Der Bayerische Landtag hat mit Unterstützung der CSU-Fraktion den Gesetzentwurf zur Änderung des Polizeiaufgabengesetzes (PAG) verabschiedet. Ein wichtiger Beitrag zur Bekämpfung von schwerer Kriminalität und Terrorismus. Dazu der polizeipolitische Sprecher der CSU-Fraktion Alfred Grob: "Mit der neuen Software werden bestehende Daten im ...
moreVerbraucherzentrale Nordrhein-Westfalen e.V.
Vermeintliche AOK-Mails im Umlauf
One documentmoreHorizon3.ai meldet erfolgreiches erstes Halbjahr 2024
Horizon3.ai meldet erfolgreiches erstes Halbjahr 2024 Neue Sicherheitsfunktionen für Penetrationstests, Ausbau des Managements, zahlreiche Auszeichnungen, Anerkennung für die Forschung zur Abwehr von Cyberattacken Frankfurt am Main, 15. Juli 2024 – Das internationale Cybersicherheitsunternehmen Horizon3.ai meldet ein erfolgreiches erstes Halbjahr 2024. Die Firma macht dies an vier Eckpunkten fest: der Erweiterung ...
moreCRYSTALRAY: Einblicke in die Operationen einer aufkommenden Bedrohung, die OSS-Tools ausnutzt
San Francisco (ots) - Das Sysdig Threat Research Team (TRT) überwacht seit Februar 2024 den Bedrohungsakteur CRYSTALRAY, der seine Operationen stark ausgeweitet hat. Dieser Akteur hatte zuvor das Open Source Software (OSS) Penetration Test Tool SSH-Snake in einer Kampagne zur Ausnutzung von Schwachstellen in Confluence eingesetzt. Jüngste Beobachtungen des Teams ...
more
IT-Sicherheit ist wichtig, wie nie - Marco Klenk verrät, wie Unternehmen sich vor den Risiken durch Cyberangriffe schützen können
moreDeutsche Behörden schlagen Alarm: Cybersecurity-Budgets reichen nicht für das KI-Zeitalter / Einsatz von GenAI macht Cyberabwehr effizienter
moreCyberangriffe auf Krankenhäuser: Diese 3 Sicherheitslücken finden sich in fast jeder Gesundheitseinrichtung
moreCISPA - Helmholtz-Zentrum für Informationssicherheit
Neue Publikation zur Wissenschaftskommunikation: CISPA veröffentlicht sein erstes Forschungsjahrbuch „CISPA Display“
moreCybersicherheit: Dringender Handlungsbedarf für 30.000 Firmen
Frankfurt am Main (ots) - Experte: Mittelstand sollte neue NIS2-Vorschriften für Cyberresilienz ab Oktober ernst nehmen Die deutsche Wirtschaft muss sich dringend auf die neuen Anforderungen zur Cyberresilienz aus dem NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) vorbereiten, mahnt Dennis Weyel, International Technical Director mit Zuständigkeit für Europa beim Sicherheitsunternehmen Horizon3.ai. ...
moreWestcon-Comstor und Proofpoint bauen Partnerschaft in Europa aus
Westcon-Comstor und Proofpoint bauen Partnerschaft in Europa aus Neue Vereinbarung erschließt den Channelpartnern in Deutschland, den Niederlanden, Spanien und Portugal den Zugang zum E-Mail- und Cloud-Security-Portfolio von Proofpoint Paderborn, München – 9. Juli 2024 Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, baut die Zusammenarbeit mit dem US-amerikanischen Cybersecurity- ...
more
Check Point Software Technologies Ltd.
Amazon Prime Day 2024: Vorsicht vor Phishing und falschen Amazon-Webseiten
Redwood City, USA (ots) - - Mehr als 1.230 neue Amazon-bezogene Domains wurden im Juni 2024 registriert, 85 Prozent davon werden als bösartig oder verdächtig eingestuft. - Amazon-Prime-Domains: Eine von 80 neuen Amazon-Domains, die als bösartig oder verdächtig identifiziert wurden, enthält den Begriff "Amazon Prime". Der Amazon Prime Day am 16. und 17. Juli 2024 ...
moreDatenschutz und Sicherheit: Mehrheit der deutschen Unternehmen vertraut europäischen Technologieanbietern
moreAtez Software Technologies GmbH
Atez Software Technologies wurde von der Europäischen Kommission für die Teilnahme an der European Blockchain and Distributed Ledger Technologies (DLT) Regulatory Sandbox ausgewählt.
moreCheck Point Software Technologies Ltd.
Check Point deckt Android-Malware Rafel RAT auf
Redwood City, Kalifornien (ots) - Check Point Research (CPR), die Sicherheitsforscher von Check Point® Software, haben die weitreichende Nutzung von Rafel, einem Open-Source-Remote-Administrationstool (RAT), durch verschiedene Bedrohungsakteure aufgedeckt. Die Malware zielt auf Smartphones, die unter Android laufen - entsprechend lang ist die Liste potenzieller Opfer, denn derzeit gibt es rund 3,9 Milliarden aktive ...
moreDiplomatic Council - Diplomatischer Rat
Harald A. Summa warnt vor globaler Quanten-Krise
Harald A. Summa warnt vor globaler Quanten-Krise Experte: „ Quantencomputer werden in wenigen Jahren alle heute geläufigen Verfahren zur Datenverschlüsselung knacken können. Dann stehen kritische Infrastrukturen im Feuer.“ Köln/Frankfurt, 4. Juli 2024 – Harald A. Summa, Chairman der Initiative Quantum Leap beim Think Tank Diplomatic Council, warnt vor einer globalen Quanten-Krise („Quantum Crisis“). Er ...
moreSicher buchen, sicher reisen: So erkennen Sie Hotelbetrug
Jena (ots) - Ab in den Urlaub: In einigen deutschen Bundesländern haben die Sommerferien bereits begonnen, in anderen starten sie in Kürze. Für Hacker beginnt mit dem Start der Ferien eine Hochsaison: Mit fiesen Tricks versuchen sie, Urlauber um ihr Geld zu bringen. Besonders Buchungsportale für Hotels und Ferienwohnungen stellen für Cyberkriminelle ein beliebtes Werkzeug dar, um ihre Opfer zu erreichen. Der ...
more
Grothe GmbH stellt eine neue Generation von Videoüberwachungskameras vor - intelligent, flexibel und abschreckend
more- 2
Kunze im RPR1. Interview mit Hundeverhaltensexpertin und Trainerin Mirjam Cordt: Die Angst der Haustiere vor dem Beginn der Sommerferien
more Smart Home: TÜV Rheinland erweitert IoT-Prüfungen nach „Matter”-Standard
moreIT-Netzwerke: Telonic rät zu doppelter Sicherheit
Köln (ots) - - Kölner Systemhaus rät zu Absicherung gegen Angriffe von außen und Zero Trust intern - Telonic-Chef Andreas Schlechter: "Moderne IT-Sicherheit muss ins Kalkül ziehen, dass ein Angreifer trotz Absicherung ins Netz eindringt und ihn dort so weit wie möglich isolieren." Die Absicherung der "Außenhaut" von IT-Netzwerken ist nicht mehr ausreichend, sondern auch innerhalb eines Netzes sollten die einzelnen ...
moreWestcon-Comstor und XM Cyber zeichnen Distributionspartnerschaft
Westcon-Comstor und XM Cyber zeichnen Distributionspartnerschaft Neue Vereinbarung erschließt Channelpartnern den Zugang zu den Continuous-Threat-Exposure-Management-Lösungen von XM Cyber Paderborn, München – 2. Juli 2024 Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, übernimmt ab sofort die Vermarktung der ...
moreIDD GmbH - Institut für Datenschutz und Datensicherheit
IT-Sicherheitsrichtlinien bald strenger denn je? Dietmar Niehaus vom Institut für Datenschutz und Datensicherheit erklärt, was es wirklich mit der NIS-2-Richtlinie auf sich hat
more