Storys zum Thema ITSecurity
- Sprache:
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- mehr
Neue HONOR-Technologie: Branchenweit erste KI-basierte Deepfake-Erkennung ab April 2025 weltweit verfügbar
mehrhensec liefert erste Analyse zum "Baltic Jammer"
Karlsruhe (ots) - - Andauernder hochprofessioneller Angriff auf Satellitennavigation im Ostseeraum nachgewiesen - Sicherheitsexperte: "Baltic Jammer" sollte ein Weckruf für alle KRITIS-Unternehmen sein - Gefährdet sind u.a. Verkehr, Energieversorgung, Telekommunikation, Logistik und Gesundheitswesen Seit Ende 2023 werden die Navigationsdaten für Schiffe und Flugzeuge über der Ostsee großflächig durch Störsender ...
mehrCheck Point Software Technologies Ltd.
Check Point warnt: 200.000 Phishing E-Mails von Microsoft, McAfee und Adobe
Redwood City, Kalifornien (ots) - Die Sicherheitsforscher von Check PointSoftware Technologies Ltd. haben 200 000 Phishing-E-Mails entdeckt, die URL-Informationen von Microsoft, McAfee und Adobe zur Verschleierung von Phishing-Links missbrauchten. Der Betrug wurde erstmals am 21. Januar 2025 beobachtet und ist nach wie vor im Umlauf. Check Point gibt Anwendern und ...
mehr"phoenix persönlich": Cyberexperte Sandro Gaycken zu Gast bei Jörg Thadeusz - Samstag, 22.02.2025, 0:00 Uhr
Bonn (ots) - In der Sendung "phoenix persönlich" spricht Jörg Thadeusz mit Sandro Gaycken, Experte für Cyberwar und Cyberspionage über die Frage, wie bedroht Deutschlands kritische Infrastruktur ist, wie effektiv Schutz vor Hackern sein kann und warum die besten Hacker nicht unbedingt bei Behörden arbeiten. ...
mehrSuri Consulting: Maßgeschneiderte IT-Lösungen für Unternehmen – wie Sie Ihre Herausforderungen in der Digitalisierung und Automatisierung meistern
mehr
Neue Cybersicherheitsprüfung für Echtzeit-Systeme (RTOS)
Düsseldorf (ots) - - Realtime Operating Systems (RTOS) arbeiten in Milliarden von Geräten und stellen potenzielle Angriffsziele für Hacker dar, weil ihre Cyberresilienz bislang kaum überprüfbar war. - CEO Jan Wendenburg: "Unsere neue RTOS Komponentenanalyse und Cybersecurity-Prüfung ist ein echter Vorteil für jeden Hersteller in der Embedded-Branche." Die Prüfung von Echtzeit-Betriebssystemen als Firmware-Images ...
mehrKfW Research: Wagniskapitalinvestitionen mit Schwerpunkt auf Klimatechnologien verlieren an Schwung
Frankfurt am Main (ots) - - Diskurs über klimapolitische Ambitionen hat Auswirkungen auf Markt für Wagniskapital - Junge Unternehmen mit Fokus auf Cybersicherheit, künstliche Intelligenz und Verteidigung gewinnen an Aufmerksamkeit - Früheres Wachstumssegment Online-Handel wirkt gesättigt Die Debatte um die ...
mehrCYBERsicher Notfallhilfe für mittelständische Unternehmen ab sofort online
Berlin (ots) - Kleinen und mittleren Unternehmen, Start-Ups und Handwerksbetrieben in Deutschland steht nun im Fall eines Cyberangriffs mehr Unterstützung zur Verfügung. Die Transferstelle Cybersicherheit im Mittelstand hat mit der CYBERsicher Notfallhilfe ein Tool entwickelt, welches Unternehmen zunächst hilft, den Vorfall einzuschätzen und in einer konkreten ...
mehrPhishing-Kampagne zielt mit neuer Malware auf Deutschland
Berlin (ots) - Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 Forscher von Cisco Talos warnen vor einer neuen Phishing-Kampagne, die auf Nutzer in Deutschland und Polen abzielt, um verschiedene Arten von Malware zu verbreiten, darunter eine neue Backdoor namens "TorNet". Die Phishing-Mails geben vor, gefälschte Überweisungsbestätigungen von Finanzinstituten oder gefälschte Auftragsbestätigungen von ...
mehrVertrauen schaffen im digitalen Zeitalter / DEKRA bringt weltweit ersten integrierten Service für Digital Trust auf den Markt
Stuttgart (ots) - - Weltweit einzigartig: DEKRA bündelt Test- und Zertifizierungsservices für Cybersicherheit, funktionale Sicherheit und künstliche Intelligenz (KI) im neuen Angebot "Digital Trust"-Service. - Mit dem neuen integrierten Service unterstützt DEKRA Unternehmen dabei, vertrauenswürdige Produkte auf ...
mehrProminente zeigen Gesicht gegen Cybermobbing bei weltweitem Aktionstag in Hamburg
mehr
NIS-2 umsetzen: So gelingt Compliance in der Cloud – Vito Lo Verde klärt auf
mehrFraunhofer-Institut für Sichere Informationstechnologie SIT
Leben nach dem Tod - Digital unsterblich? / Studie zu Ethik, Recht und IT-Sicherheit des digitalen Weiterlebens - Herausforderungen und Lösungsansätze
mehrCheck Point Software Technologies Ltd.
Check Point Security Report 2025: Anteil von KI bei Cyberangriffen wächst
Redwood City, USA (ots) - Check Point hat seinen jährlichen Bericht "The State of Global Cyber Security 2025" veröffentlicht. Angesichts eines alarmierenden Anstiegs der weltweiten Cyber-Angriffe um 44 Prozent im Vergleich zum Vorjahr enthüllt der Bericht neue Cyber-Trends, neue Taktiken von Hackern. Anstieg von Cyber-Angriffen um 44 Prozent. Zu den Highlights des ...
mehrsecIT by heise - die Kongressmesse für Security-Experten / Experten-Treff gegen digitale Bedrohungen
mehrCheck Point Software Technologies Ltd.
DeepSeek und Qwen bereits für Cyber-Betrug missbraucht
Redwood City, USA (ots) - Sicherheitsforscher von Check Point Research (CPR) stellten fest, dass Cyberkriminelle schnell von ChatGPT zu DeepSeek und Qwen wechselten, um Cyber-Betrug zu betreiben. Sie tauschen sich in Darknet-Foren darüber aus, wie sie die Modelle manipulieren und unzensierte Inhalte anzeigen können. Es gibt viele Methoden, um die Zensur von KI-Modellen zu entfernen. Dazu gehören ausführliche ...
mehrrezeptwelt.de - datenschutzrelevanter Vorfall / Nicht betroffen: Thermomix®, Cookidoo®, Vorwerk Webshop und weitere Dienste
Wuppertal (ots) - Vorwerk informiert über einen datenschutzrelevanten Vorfall im Zusammenhang mit dem Forum Rezeptwelt.de und dazugehörigen Foren in der Republik Tschechien, Spanien, Frankreich, Italien, Polen, Portugal und Australien. Wir haben festgestellt, dass es zu einem unautorisierten Zugriff auf einen ...
mehr
Qualys stellt TotalAppSec vor: Neue Lösung zum Management von Anwendungsrisiken
FOSTER CITY, Kalifornien (ots) - TotalAppSec integriert API-Sicherheit, Scannen von Webanwendungen und KI-gesteuerte Malware-Erkennung in einem einzigen risikobasierten Ansatz Qualys, Inc. (NASDAQ: QLYS), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, stellt TotalAppSec vor. Die neue KI-gestützte Lösung für das ...
mehrKiKA - Der Kinderkanal ARD/ZDF
KiKA-Medienmagazin fragt "TikTok & Co. - ist alles wahr?" / "Team Timster" und "handy_crush" zum Safer Internet Day 2025
mehrSicherheitsexperte: Firmenleitung haftet bei Cyberattacken
München (ots) - Manager-Umfrage: Nur knapp die Hälfte ist sich ihrer Verantwortung für Cybersicherheit bewusst Die Verantwortung für die Cybersicherheit von Unternehmen ist häufig beim IT-Management ansiedelt, selten im Vorstand oder bei der Geschäftsführung. Diesen Eindruck vermittelt zumindest der aktuelle "Cyber Security Report DACH" des Sicherheitsunternehmens Horizon3.ai. Dennis Weyel, International Technical ...
mehrStudie: Industrie sollte Cybersicherheit in Geräten, Maschinen und Anlagen auf ihre Agenda 2025 setzen
Düsseldorf (ots) - - OT+IoT Cybersicherheitsreport: Wirtschaft hat ein zu niedriges Budget für Cybersicherheit - Jan Wendenburg, CEO ONEKEY: "Unternehmen sollten auf Cybervorfall vorbereitet sein." - ONEKEY auf der Embedded World 2025: Halle 5, Stand 5-376 Das Bundesamt für Sicherheit in der Informationstechnik ...
mehrKI-Betrug im Wahlkampf 2025
Jena (ots) - Am 23. Februar wird in Deutschland ein neuer Bundestag gewählt. Wie in den vergangenen Jahren versuchen bereits verschiedene Interessengruppen, Wähler vor der Stimmabgabe zu manipulieren. Anders als bei der letzten Bundestagswahl steht Cyberkriminellen und selbst technischen Laien nun mit der künstlichen Intelligenz ein weiteres, mächtiges Werkzeug zur Verfügung. Der europäische IT-Sicherheitshersteller ESET warnt daher vor den Gefahren, die sich durch ...
mehrCIIT Software entwickelt Case Management Tool für die Internet Ombudsstelle des ÖIAT
mehr
CSU-Fraktion im Bayerischen Landtag
Neustart für die innere Sicherheit in Deutschland möglich: Geordnete Migration und aktive Cybersicherheitspolitik
München (ots) - Effektive Bekämpfung von Kriminellen, geordnete Migration, besserer Informationsaustausch und mehr Wehrhaftigkeit im Cyberraum - das sind die Ziele eines Dringlichkeitsantrags der CSU-Landtagsfraktion zur "Zeitenwende in der Inneren Sicherheit". Der Antrag enthält eine Reihe von Maßnahmen zur ...
mehrSpitch mit ISO 27001:2022-Zertifizierung für Informationssicherheit
Frankfurt (ots) - Anbieter von KI-basierten Sprach- und Textdialogsystemen erfüllt höchste Sicherheitsanforderungen Die Spitch AG, einer der führenden Anbieter von Conversational AI Lösungen, ist mit der ISO 27001:2022-Zertifizierung für Informationssicherheit ins Jahr 2025 gestartet. Das von der Schweizer Prüfungsgesellschaft Attesta AG erteilte Zertifikat ...
mehrExperte: Fokus auf Cybersecurity verkennt physische Sicherheit
Karlsruhe (ots) - Sicherheitsfachmann Kevin Heneka: "Wirtschaft und Verwaltung vernachlässigen häufig die physische Sicherheit." "Viele Unternehmen und Behörden konzentrieren ihre Sicherheitsmaßnahmen zu einseitig auf Cybersecurity und vernachlässigen die physische Sicherheit", erklärt Kevin Heneka, Inhaber der Sicherheitsfirma hensec. Bei Gefährdungsprüfungen, die sein Unternehmen regelmäßig durchführt, falle ...
mehrDeutschland-Premiere: M-net führt ersten Glasfaseranschluss mit 5 Gigabit pro Sekunde für Privatkunden ein
mehrZahl des Monats / Cybersicherheitsrisiko Mitarbeitende: Angriffspunkt bei 47 % der deutschen Unternehmen
München (ots) - Mitarbeitende gehören zu den häufigsten Cybersicherheitsrisiken für Unternehmen. Laut dem aktuellen Cyber Readiness Report des Spezialversicherers Hiscox berichteten 47 % der deutschen Unternehmen (global 46 %), die im vergangenen Jahr Ziel eines oder mehrerer Cyberangriffe wurden, dass ...
mehrGamer als Phishing-Ziel
Berlin (ots) - Meldungen häufen sich, dass Gamer mit Tests für neue Spiele in die Phishing-Falle gelockt werden. Security Awareness-Experte Dr. Martin Krämer von KnowBe4 erläutert das Vorgehen: "Laden sich Gamer eine Archivdatei für das Spiel auf ihr System herunter, befinden sich Infostealer unter den Daten. Deren Ziel: das Abgreifen von Finanzdaten - sowie der Kontaktdaten etwaiger Gaming-Freunde." Um mit ihren potenziellen Opfern in Kontakt zu treten, setzen die ...
mehr