CISPA - Helmholtz-Zentrum für Informationssicherheit
Storys zum Thema Computerkriminalität
- Sprache:
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- mehr
Cybersicherheit: Dringender Handlungsbedarf für 30.000 Firmen
Frankfurt am Main (ots) - Experte: Mittelstand sollte neue NIS2-Vorschriften für Cyberresilienz ab Oktober ernst nehmen Die deutsche Wirtschaft muss sich dringend auf die neuen Anforderungen zur Cyberresilienz aus dem NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmsuCG) vorbereiten, mahnt Dennis Weyel, International Technical Director mit Zuständigkeit für Europa beim Sicherheitsunternehmen Horizon3.ai. ...
mehrWestcon-Comstor und Proofpoint bauen Partnerschaft in Europa aus
Westcon-Comstor und Proofpoint bauen Partnerschaft in Europa aus Neue Vereinbarung erschließt den Channelpartnern in Deutschland, den Niederlanden, Spanien und Portugal den Zugang zum E-Mail- und Cloud-Security-Portfolio von Proofpoint Paderborn, München – 9. Juli 2024 Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, baut die Zusammenarbeit mit dem US-amerikanischen Cybersecurity- ...
mehrCheck Point Software Technologies Ltd.
Amazon Prime Day 2024: Vorsicht vor Phishing und falschen Amazon-Webseiten
Redwood City, USA (ots) - - Mehr als 1.230 neue Amazon-bezogene Domains wurden im Juni 2024 registriert, 85 Prozent davon werden als bösartig oder verdächtig eingestuft. - Amazon-Prime-Domains: Eine von 80 neuen Amazon-Domains, die als bösartig oder verdächtig identifiziert wurden, enthält den Begriff "Amazon Prime". Der Amazon Prime Day am 16. und 17. Juli 2024 ...
mehrDatenschutz und Sicherheit: Mehrheit der deutschen Unternehmen vertraut europäischen Technologieanbietern
mehrAtez Software Technologies GmbH
Atez Software Technologies wurde von der Europäischen Kommission für die Teilnahme an der European Blockchain and Distributed Ledger Technologies (DLT) Regulatory Sandbox ausgewählt.
mehr
Check Point Software Technologies Ltd.
Check Point deckt Android-Malware Rafel RAT auf
Redwood City, Kalifornien (ots) - Check Point Research (CPR), die Sicherheitsforscher von Check Point® Software, haben die weitreichende Nutzung von Rafel, einem Open-Source-Remote-Administrationstool (RAT), durch verschiedene Bedrohungsakteure aufgedeckt. Die Malware zielt auf Smartphones, die unter Android laufen - entsprechend lang ist die Liste potenzieller Opfer, denn derzeit gibt es rund 3,9 Milliarden aktive ...
mehrDiplomatic Council - Diplomatischer Rat
Harald A. Summa warnt vor globaler Quanten-Krise
Harald A. Summa warnt vor globaler Quanten-Krise Experte: „ Quantencomputer werden in wenigen Jahren alle heute geläufigen Verfahren zur Datenverschlüsselung knacken können. Dann stehen kritische Infrastrukturen im Feuer.“ Köln/Frankfurt, 4. Juli 2024 – Harald A. Summa, Chairman der Initiative Quantum Leap beim Think Tank Diplomatic Council, warnt vor einer globalen Quanten-Krise („Quantum Crisis“). Er ...
mehrSicher buchen, sicher reisen: So erkennen Sie Hotelbetrug
Jena (ots) - Ab in den Urlaub: In einigen deutschen Bundesländern haben die Sommerferien bereits begonnen, in anderen starten sie in Kürze. Für Hacker beginnt mit dem Start der Ferien eine Hochsaison: Mit fiesen Tricks versuchen sie, Urlauber um ihr Geld zu bringen. Besonders Buchungsportale für Hotels und Ferienwohnungen stellen für Cyberkriminelle ein beliebtes Werkzeug dar, um ihre Opfer zu erreichen. Der ...
mehrGrothe GmbH stellt eine neue Generation von Videoüberwachungskameras vor - intelligent, flexibel und abschreckend
mehr- 2
Kunze im RPR1. Interview mit Hundeverhaltensexpertin und Trainerin Mirjam Cordt: Die Angst der Haustiere vor dem Beginn der Sommerferien
mehr Smart Home: TÜV Rheinland erweitert IoT-Prüfungen nach „Matter”-Standard
mehr
IT-Netzwerke: Telonic rät zu doppelter Sicherheit
Köln (ots) - - Kölner Systemhaus rät zu Absicherung gegen Angriffe von außen und Zero Trust intern - Telonic-Chef Andreas Schlechter: "Moderne IT-Sicherheit muss ins Kalkül ziehen, dass ein Angreifer trotz Absicherung ins Netz eindringt und ihn dort so weit wie möglich isolieren." Die Absicherung der "Außenhaut" von IT-Netzwerken ist nicht mehr ausreichend, sondern auch innerhalb eines Netzes sollten die einzelnen ...
mehrWestcon-Comstor und XM Cyber zeichnen Distributionspartnerschaft
Westcon-Comstor und XM Cyber zeichnen Distributionspartnerschaft Neue Vereinbarung erschließt Channelpartnern den Zugang zu den Continuous-Threat-Exposure-Management-Lösungen von XM Cyber Paderborn, München – 2. Juli 2024 Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, übernimmt ab sofort die Vermarktung der ...
mehrIDD GmbH - Institut für Datenschutz und Datensicherheit
IT-Sicherheitsrichtlinien bald strenger denn je? Dietmar Niehaus vom Institut für Datenschutz und Datensicherheit erklärt, was es wirklich mit der NIS-2-Richtlinie auf sich hat
mehrOnline-Betrug während der Sommerferien
Berlin (ots) - Die Cybersicherheitsexperten von KnowBe4 warnen vor einem erwarteten Anstieg von Phishing- und Social-Engineering-Taktiken in den Sommermonaten. Es wird erwartet, dass Cyberkriminelle Großereignisse wie die Tour de France, die Olympischen Spiele, die Fußball-Europameisterschaft und politische Ereignisse wie anstehende Wahlen ausnutzen werden, um ahnungslose Personen dazu zu verleiten, sensible ...
mehrQualys meldet größte Entdeckung einer Sicherheitslücke seit log4shell: regreSSHion
München (ots) - Qualys, Inc. (NASDAQ: QLYS), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, meldet eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen. Die von der Qualys Threat Research Unit (TRU) entdeckte regreSSHion (CVE-2024-6387) ...
mehrCGM erhält C5-Testate nach Kriterien des BSI
CGM erhält C5-Testate nach Kriterien des BSI Koblenz – CompuGroup Medical (CGM) hat für Cloud-Dienste in Deutschland C5-Testate (Typ 1) nach den Kriterien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten. Eine unabhängige Wirtschaftsprüfungsgesellschaft bescheinigt rückwirkend zum 31. Mai 2024 die Einhaltung der C5-Kriterien ...
Ein Dokumentmehr
"nd.DieWoche": Free Joshua, let them free! - Kommentar zu Julian Assange und anderen politischen Gefangenen
Berlin (ots) - Julian Assange ist endlich frei. Aber die Jagd, die Ermittler auf Assange seit der Enthüllung von US-Kriegsverbrechen durch seine Plattform Wikileaks machten, hat dem 52-Jährigen 14 Jahre lang die Freiheit geraubt. Und dürfte für immer Spuren in Seele und Körper hinterlassen haben. Seine ...
mehrThienemann-Esslinger Verlag GmbH
5"89 Taylor Rules": Vater-Tochter-Duo legt das erste individualisierbare Taylor-Swift-Buch vor
mehrESET Threat Report: Ein Lied von Hackern, Cheatern und Goldgräbern
Jena (ots) - Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten Ausgabe fassen die ESET Analysten ihre Ergebnisse aus dem Zeitraum von Dezember 2023 bis Mai 2024 zusammen. Herausgekommen sind zahlreiche neue und bekannte Bedrohungen für Internetnutzer und Unternehmen, darunter Infostealing-Malware, die sich als generative ...
mehrNDR Info: Gravierende Sicherheitslücke bei Gefängnis-Telefonen
Hamburg (ots) - Bei einem Telefonsystem, das in mehr als 20 Gefängnissen in Deutschland eingesetzt wird, gab es nach NDR Recherchen bis gestern eine erhebliche Sicherheitslücke. Verbindungsdaten von Insassen waren im Internet einsehbar, ohne dass dafür Sicherheitshürden wie zum Beispiel Passwörter überwunden werden mussten. Offenbar waren deutschlandweit mehr als ...
mehrTÜV Rheinland: Cybersecurity bei Aufzügen beachten / Neue Betreiberpflichten zum Schutz vor Cyberangriffen / Anlagensicherheitsreport des TÜV-Verbands: Nur jeder zweite Aufzug ohne Mangel
mehrReport: Sicherheitslücken in Software und Datendiebstahl sind die größten Cyberrisiken
Frankfurt am Main (ots) - Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz "Es ist ein Trugschluss zu glauben, dass Software unangreifbar gemacht werden kann oder dass defensive Cyber-Abwehrmethoden ausreichen - jede Software ist angreifbar", warnt Cyber-Sicherheitsexperte Rainer M. Richter. "Unternehmen setzen in der Regel ...
mehr
Zu Julian Assange: Einer, der nicht zum Vorbild taugt
Stuttgarter Nachrichten (ots) - Nüchtern betrachtet stehen am Ende zwei Erkenntnisse: Die Verfolger von Assange haben mit ihren Methoden weit überzogen; hinter ihrer Trickkiste ist ihr legitimes Ziel, Geheimnisverrat zu unterbinden, fast unsichtbar geworden. Assange wiederum taugt keineswegs zum Bannerträger gesellschaftlicher Aufklärung im Allgemeinen oder gar eines investigativen Journalismus im Besonderen. Dafür ...
mehr"nd.DerTag": Ein Handel statt Gerechtigkeit - Kommentar zur Entlassung von Julian Assange aus britischer Haft
Berlin (ots) - Seine jahrelange Gefangenschaft hinter den Mauern der ecuadorianischen Botschaft und anschließend im Londoner Hochsicherheitsgefängnis Belmarsh war ein einziger Skandal. Die nun erfolgte Entlassung von Julian Assange ist eine gute Nachricht, doch handelt es sich dabei weder um einen Akt der Gnade ...
mehrPrävention und Reaktion bei Cyberbedrohungen: Experte verrät, welche Maßnahmen wirklich funktionieren
mehr"nd.DerTag": Letzte Schlacht im Kryptokrieg - Kommentar zur vertagten EU-Entscheidung über eine Kontrolle privater Online-Kommunikation
Berlin (ots) - 1991 hat der Programmierer Phil Zimmermann in den USA die Verschlüsselungssoftware PGP (Pretty Good Privacy) für die sichere Kommunikation im Internet erfunden. Vor dem Versenden einer Nachricht tauschen Sender und Empfänger Schlüssel aus, nur zusammen mit einem Passwort ist diese lesbar. In den ...
mehrAktuelle Pressemitteilung: Deceuninck gibt Ernennung von Stefaan Haspeslagh zum neuen CEO bekannt
Der Verwaltungsrat von Deceuninck ernennt Stefaan Haspeslagh mit Wirkung zum 10. Juni 2024 zum neuen CEO des Unternehmens. Haspeslagh löst Francis Van Eeckhout ...
Ein DokumentmehrCyberangriffe auf Gasleitsysteme & Co. verhindern
mehr