Dr. Stoll & Sauer Litigation Rechtsanwaltsgesellschaft mbH
Stories about Sicherheitstechnologie
- more
Bumble geht mit dem Deception Detector(TM) gegen Betrug, Spam und Fake-Profile vor
moreBSI-Präsidentin warnt vor Hacker-Angriffen: Jeden Tag werden in Deutschland 70 neue Schwachstellen in Programmen entdeckt
Bonn (ots) - Bonn, 6. Februar 2024 - Die Präsidentin des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, hat davor gewarnt die Risiken von Cyber-Angriffen auf die leichte Schulter zu nehmen. "Wir sehen 70 neue Schwachstellen in Programmen pro Tag, die dann ausgenutzt werden können, ...
moreE-Mail- und Passwortdiebstahl: Deutschland weltweit auf Platz 3 / Am häufigsten im Dark Web gefundene Passwörter in Deutschland sind 123456, password, dragon, iloveyou und schalke04
Hamburg (ots) - Der 1. Februar ist in Deutschland der nationale "Ändere Dein Passwort-Tag". Um auf die Gefahren von Cyberkriminellen aufmerksam zu machen, erinnert dieser Tag die Nutzer an einen Passwortwechsel. Diesen Aktionstag hat der Informationsdienstleister CRIF zum Anlass genommen, die Ergebnisse aus dem ...
moreOrange Cyberdefense erweitert die Partnerschaft mit Qualys und stärkt das Managed Cybersecurity-Portfolio, um einen End-to-End Vulnerability Intelligence Service anzubieten
München (ots) - Qualys VMDR mit TruRisk ermöglicht den Managed Service-Kunden von Orange Cyberdefense, Risiken für ihr Geschäft zu reduzieren Qualys, Inc. (NASDAQ: QLYS), ein Pionier und führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, gab heute die Erweiterung ...
more"Pwn2Own Automotive 2024": VicOne & ZDI machen ersten Hackathon zur Aufdeckung von Cyberschwachstellen bei vernetzten Fahrzeugen zu großem Erfolg
more
Horizon3.ai in der Fortune Cyber 60-Liste: Eines der schnellst wachsenden Unternehmen für Cybersicherheit
Frankfurt / San Francisco (ots) - - Steigende Cyberkriminalität gegen Unternehmen erfordert strategisches Umdenken - Autonomes Penetration Testing denkt und handelt wie ein Angreifer und bietet das höchste Schutzniveau für Unternehmen Horizon3.ai ist als weltweit einziger Anbieter einer SaaS-Lösung für ...
moreHorizon3.ai in der Fortune Cyber 60-Liste: Eines der schnellst wachsenden Unternehmen für Cybersicherheit
moreEZB jagt Banken in den Cyber-Stresstest: Autonomes Penetration Testing trägt zur europäischen Finanzsicherheit bei
EZB jagt Banken in den Cyber-Stresstest: Autonomes Penetration Testing trägt zur europäischen Finanzsicherheit bei „IT-Teams weltweit müssen lernen, wie ein Hacker zu denken und zu agieren.“ – Rainer Richter, Horizon3.ai Frankfurt / San Francisco, 23. Januar 2024 – Die Bankenaufsicht der Europäischen ...
moreNeuer SecurityBridge-Servicepartner TakeASP adressiert Mittelstand mit SAP-Security-Lösungen
Neuer SecurityBridge-Servicepartner TakeASP adressiert Mittelstand mit SAP-Security-Lösungen Gerade mittelständische SAP-Kunden benötigen nicht nur fortschrittliche Sicherheitssoftware, sondern auch einen spezialisierten ...
moreJäger des verlorenen Smartphones
Jena (ots) - Viele werden sich selbst wiedererkennen: Befand sich das Smartphone gerade noch an seinem angedachten Platz in der Hosentasche, herrscht dort nun gähnende Leere. Auch nach einer akribischen Suche will es nicht auftauchen: Das Gerät ist weg und mit ihm alle darauf gespeicherten Daten. Das ist jedoch kein Grund zum Verzweifeln: Ist der erste Schock überwunden, können Nutzer ihre verloren gegangenen Geräte schon mit einfachen Mitteln wiederfinden oder ...
moreHackerangriff an Uniklinik - Experte verrät, wie Krankenhäuser ihre IT-Systeme richtig aufstellen und schützen
more
Cybersecurity-Compliance einfach automatisieren: Der ONEKEY Compliance Wizard spart Zeit & Kosten
Düsseldorf (ots) - - Neue gesetzliche Anforderungen im Bereich Produkt-Cybersicherheit verlangen mehr Prüfungen und Dokumentation - Der ONEKEY Compliance Wizard automatisiert vieles und hilft bei der Selbsterklärung und Zertifizierung - Bereits heute für viele Standards, wie EU CRA, IEC 62443, ETSI EN 303 645, ...
moreVicOne & Partner veranstalten das erste "Pwn2Own Automotive" Hacking Event zur Aufdeckung von Cyber-Schwachstellen bei vernetzten Fahrzeugen
moreCybergefahr 2024: Und ewig grüßt der Windows-Dino
moreKörperwaage, Fitnessarmband und Co.: Cybersicherheit von smarten Fitnessgeräten
Berlin (ots) - Intelligente Sportgeräte und Wearables können die Motivation für mehr Bewegungen steigern. Doch Vorsicht: Smarte Fitnessgeräte können zum Einfallstor für Cyberkriminelle werden. Sportler:innen sollten Zugriffsrechte und Schnittstellen überprüfen und starke Passwörter verwenden. TÜV-Verband erklärt, wie Nutzer:innen von smarten Fitnessgeräten ...
moreTelekom bietet KI-Schutz für Diensthandys
MEDIENINFORMATION Bonn, Hannover, 29. Dezember 2023 Telekom bietet KI-Schutz für Diensthandys - KI-gestützte Technologie prüft Apps auf Sicherheit und Datenschutz - Partner ist der Security-Spezialist APPVISORY aus Hannover - Lockruf des Handy-Geldes – Hacker-Szene zielt auch auf mobile Bankgeschäfte _____________________________________________________________________ Apps sind ein Sicherheitsrisiko für das ...
moreDRV Deutscher Reiseverband e.V.
Studie: Hohes Risiko durch Cyberangriffe während Geschäftsreisen / Neun von zehn Unternehmen schreiben regelmäßige IT-Sicherheitstrainings vor
Berlin (ots) - Die Digitalisierung in deutschen Unternehmen schreitet schnell voran. Immer mehr Prozesse laufen online ab. Doch unzureichend geschützte Systeme bieten Cyberkriminellen viele Möglichkeiten, an sensible Daten und Informationen zu gelangen und Geräte zu sabotieren. Besonders bei Dienstreisen sind ...
more
Phishing-Kits nutzen multiple Kanäle
Tampa Bay, USA (ots) - Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 Die stetige Weiterentwicklung von Phishing Kits, die allgemein unter dem Alias "Scama" bekannt ist, offenbart eine besorgniserregende Dynamik, bei der selbst Anfänger die Möglichkeit haben, sich zu hochqualifizierten Betrügern zu entwickeln. Diese faszinierende Entwicklung zeigt sich nicht nur in den zunehmend ausgefeilten Funktionen ...
moreDr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Toyota Financial Service informiert Kunden über Datenleck
moreKampf um die Deutungshoheit bei Zertifikaten / EU-Verordnung eIDAS gefährdet die Sicherheit im Internet
moreSoftware-Inventarliste wird Pflicht für alle Geräte - Anforderungen und Vorteile zusammengefasst
Düsseldorf (ots) - - Whitepaper zur Software Bill of Materials (SBOM) zeigt kommende gesetzliche Anforderungen und Pflichten auf - Best Practice zur Umsetzung der digitalen Stücklisten-Analyse aller Softwarekomponenten in Geräten mit digitalen Elementen Eines haben alle kommenden IT-Sicherheitsgesetze - allen ...
moreCheck Point Software Technologies Ltd.
Check Point Research prüfte Angriffswege gegen Microsoft Outlook unter Alltagsbedingungen
Redwood City, Kalifornien (ots) - Check Point Research, die Threat-Intelligence-Abteilung von Check Point Software, hat eine detaillierte Analyse der Microsoft Outlook Desktop-Anwendung in Verbindung mit dem Exchange Server veröffentlicht, die tiefe Einblicke in Angriffsvektoren ermöglichst. Das Bewusstsein für folgende gängigen Hacker-Methoden ist entscheidend ...
moreSicherheitsvorhersagen für 2024: KI-unterstützte Cyberangriffe auf dem Vormarsch
Garching bei München (ots) - Trend Micro prognostiziert neue Welle an Social Engineering und Identitätsdiebstahl und ruft Technologiebranche zu Selbstregulierung auf Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, stellt seine Cybersicherheitsvorhersagen für das kommende Jahr vor. Darin warnt das Unternehmen vor der transformativen ...
more
Check Point Software Technologies Ltd.
Nach Cyber-Attacke gegen Booking.com: Freizeit- und Gaststättengewerbe gerät ins Visier von Hackern
Redwood City, Kalifornien (ots) - Check Point Research liefert Zahlen zur Branche und Beispiele für verschiedene Angriffswege, um Kunden über Booking.com zu betrügen. Check Point Research (CRP), die Forschungsabteilung von Check Point® Software Technologies Ltd., greift die Nachforschungen zur Cyber-Attacke ...
moreForrester-Studie: Autonomes Penetration Testing spart Unternehmen mehr als eine Viertelmillion Euro pro Jahr
Forrester-Studie: Autonomes Penetration Testing spart Unternehmen mehr als eine Viertelmillion Euro pro Jahr - Autonomes Penetration Testing bringt mehr Produktivität in IT-Abteilungen und optimiert den Einsatz von Sicherheitssoftware - Jeder in autonomes Penetration Testing investierte Euro bringt Einsparungen ...
moreNeuer VicOne Sicherheitsbericht deckt Cyberbedrohungen für die Automobilindustrie auf und schlägt effektive Schutzstrategien vor
moreEinigung im Trilog zum Cyber Resilience Act erzielt: TÜV-Verband fordert ambitionierteres Regelwerk
Berlin (ots) - TÜV-Verband begrüßt Trilogeinigung über Cyber Resilience Act. Positiv: Vernetztes Spielzeug und persönliche Wearables gehören zu kritischen Produkten. Ambitionierteres Regelwerk jedoch wünschenswert, um Sicherheit digitaler Produkte zu gewährleisten. Neue Regelungen sollten schneller ...
more- 3
Podcast "Dark Avenger": Auf der Suche nach dem legendären Virenschreiber
more IT-Sicherheit von morgen
One documentmore