Storys zum Thema ITSecurity
- Sprache:
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- mehr
Valentinstag: Sicher flirten am Tag der Liebe
Jena (ots) - Online-Dating hat die Art und Weise revolutioniert, wie sich Menschen kennenlernen und verlieben. Anstatt mehr oder weniger geschmackvolle Anmachsprüche zu nutzen, reicht heute ein Swipe auf dem Smartphone und schon hat man - Sympathie vom Gegenüber vorausgesetzt - ein Match und wenig später vielleicht ein Date. Das Konzept hinter Online-Dating hat sich als erfolgreich herausgestellt: Mittlerweile gibt ...
mehrBetrugsmaschen immer raffinierter: Noch nie war es so einfach, Opfer eines Kryptowährungsbetrugs zu werden
mehrNeuer Report von Sysdig zeigt: Unternehmen sind zaghaft bei KI, doch schludern bei Cloud-Sicherheit / Auch übermäßige Berechtigungen und überhastete App-Entwicklung erodieren die IT-Sicherheit
San Francisco (ots) - Sysdig, der führende Anbieter von Cloud Security powered by Runtime Insights, gab heute die Ergebnisse seines "2024 Cloud-Native Security and Usage Report" bekannt. Der Jahresbericht stützt sich auf reale Daten und zeigt eine gefährliche Praxis auf: Unternehmen lassen für die schnellere ...
mehrE-Mail- und Passwortdiebstahl: Deutschland weltweit auf Platz 3 / Am häufigsten im Dark Web gefundene Passwörter in Deutschland sind 123456, password, dragon, iloveyou und schalke04
Hamburg (ots) - Der 1. Februar ist in Deutschland der nationale "Ändere Dein Passwort-Tag". Um auf die Gefahren von Cyberkriminellen aufmerksam zu machen, erinnert dieser Tag die Nutzer an einen Passwortwechsel. Diesen Aktionstag hat der Informationsdienstleister CRIF zum Anlass genommen, die Ergebnisse aus dem ...
mehrMangelnde Datenschutz-Transparenz im Smart Home-Bereich: ONEKEY untersucht IoT-Geräte gemeinsam mit deutschen Hochschulen
Düsseldorf (ots) - Das Forschungsprojekt "UnboxingIoTPrivacy" setzt zur Aufklärung von Verbrauchern auf die systematische Analyse und Transparenz der Datenschutzeigenschaften von IoT-Geräten. Smarte Geräte mit einer dauerhaften Verbindung zum Internet werden in Haushalten mehr und mehr zur Regel. Darunter fallen ...
mehr
Dr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Datenleck bei Halara betrifft nach Medienangaben knapp 950.000 Kunden
Lahr (ots) - Der Bekleidungshersteller Halara ist Opfer eines Cyberangriffs geworden. Durch ein Datenleck sollen knapp 950.000 personenbezogene Daten durch Kriminelle erbeutet worden sein. Nach Informationen des Online-Magazins Bleeping Computer soll in einem Hackerforum der entsprechende Datensatz schon seit dem 7. Januar 2024 zum Download angeboten werden. Bleeping dokumentiert das Angebot mit einem Screenshot. Darüber ...
mehrCybersecurity-Compliance einfach automatisieren: Der ONEKEY Compliance Wizard spart Zeit & Kosten
Düsseldorf (ots) - - Neue gesetzliche Anforderungen im Bereich Produkt-Cybersicherheit verlangen mehr Prüfungen und Dokumentation - Der ONEKEY Compliance Wizard automatisiert vieles und hilft bei der Selbsterklärung und Zertifizierung - Bereits heute für viele Standards, wie EU CRA, IEC 62443, ETSI EN 303 645, ...
mehrVicOne & Partner veranstalten das erste "Pwn2Own Automotive" Hacking Event zur Aufdeckung von Cyber-Schwachstellen bei vernetzten Fahrzeugen
mehrCybergefahr 2024: Und ewig grüßt der Windows-Dino
mehrVicOne & BlackBerry helfen Automobilherstellern sowie Flottenbetreibern, Cyberangriffe auf softwaredefinierte Fahrzeuge schneller zu erkennen
mehrMobiles Arbeiten erhöht die Gefahr von Cyberangriffen in Unternehmen
Berlin (ots) - TÜV-Verband Umfrage: Jedes vierte Unternehmen berichtet von Problemen mit der IT-Sicherheit beim mobilen Arbeiten. Ursachen sind private Nutzung, Software-Wildwuchs und fehlender persönlicher Kontakt. Zwei von drei Unternehmen ermöglichen Mitarbeitenden Homeoffice und mobiles Arbeiten - jedes fünfte sogar "Workation" im Ausland. Homeoffice und ...
mehr
Körperwaage, Fitnessarmband und Co.: Cybersicherheit von smarten Fitnessgeräten
Berlin (ots) - Intelligente Sportgeräte und Wearables können die Motivation für mehr Bewegungen steigern. Doch Vorsicht: Smarte Fitnessgeräte können zum Einfallstor für Cyberkriminelle werden. Sportler:innen sollten Zugriffsrechte und Schnittstellen überprüfen und starke Passwörter verwenden. TÜV-Verband erklärt, wie Nutzer:innen von smarten Fitnessgeräten ...
mehrKontrast Personalberatung GmbH
Stellenausschreibungen W2 Professuren - Fachhochschule Kiel für Fachbereich Informatik und Elektrotechnik
Hamburg (ots) - Kontrast Personalberatung GmbH rekrutiert für W2 Professur IT-Sicherheit und W2 Professur Cloud-Technologien - Bewerbungsfrist 01.02.2024 Die Fachhochschule Kiel steht für Wissensvermittlung mit Praxisbezug und arbeitet als größte Hochschule für angewandte Wissenschaft im Land in sechs ...
mehrDr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Datenleck bei Easypark: Cyberkriminelle greifen Kundendaten ab / Auskunftsrechte und Schadensersatzansprüche möglich
Lahr (ots) - Beim Anbieter der Parkplatz-App Easypark ist es zu einer Cyberattacke gekommen. Beim am 10. Dezember 2023 durch Easypark bemerkten Datenleck konnten die Angreifer umfassende Kundendaten wie Namen, Telefonnummern, physische Adressen, E-Mail-Adressen und Teile der Kreditkartennummern entwenden. Easypark ...
mehrDRV Deutscher Reiseverband e.V.
Studie: Strenge Regeln und Vorgaben zum Schutz vor Cyberangriffen während Geschäftsreisen / Mehr als jedes zweite Unternehmen stellt Laptops und Handys mit höheren Sicherheitsstandards
Berlin (ots) - In der heutigen digitalisierten Welt sind Laptop, Smartphone und Tablet Standard, wenn es darum geht, effizient geschäftlich auch von unterwegs zu arbeiten. Doch das birgt auch große Risiken, denn unzureichend geschützte Systeme bieten Cyberkriminellen viele Möglichkeiten, an sensible Daten und ...
mehrUmfrage: Deutsche Unternehmen holen "beim Stand der Technik in der IT-Sicherheit" auf
mehrCES 2024: VicOne demonstriert zukunftsorientierte "Smart Cockpit"-Lösung zur verbesserten Cybersicherheit im Auto
mehr
DRV Deutscher Reiseverband e.V.
Studie: Hohes Risiko durch Cyberangriffe während Geschäftsreisen / Neun von zehn Unternehmen schreiben regelmäßige IT-Sicherheitstrainings vor
Berlin (ots) - Die Digitalisierung in deutschen Unternehmen schreitet schnell voran. Immer mehr Prozesse laufen online ab. Doch unzureichend geschützte Systeme bieten Cyberkriminellen viele Möglichkeiten, an sensible Daten und Informationen zu gelangen und Geräte zu sabotieren. Besonders bei Dienstreisen sind ...
mehrSmartes Spielzeug: Im Kinderzimmer abgehört?
Wiesbaden (ots) - Per App gesteuerte Fahrzeuge und Puppen mit eingebauter Kamera: Spielzeug für Kinder wird immer digitaler. Doch damit steigt auch das Risiko, dass sensible Daten in falsche Hände geraten, warnt das Infocenter der R+V Versicherung. Die Verkaufszahlen von smarten Spielsachen wachsen seit Jahren. "Für Kinder haben sie einen großen Reiz, weil Interaktionen möglich sind", sagt Tobias Messer, ...
mehrc't: Belauschende Weihnachten / Risiko durch Smart-Home-Geräte unterm Tannenbaum
mehrPwC Deutschland investiert in ONEKEY, die führende europäische Product Cybersecurity & Compliance Plattform
Düsseldorf (ots) - - PwC Deutschland investiert in ONEKEY GmbH mit Hauptsitz in Düsseldorf. - Die ONEKEY-Plattform identifiziert automatisch Compliance- und Sicherheitslücken bei intelligenten Produkten, wie z.B. IoT-Geräten aller Art. - Kunden erfüllen mit ONEKEY nationale und internationale ...
mehrDr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
EuGH erleichtert Schadensersatz bei Datenlecks und Hackerangriffen / Bereits Furcht vor Datenmissbrauch genügt / Behörden und Unternehmen tragen Beweislast
Lahr (ots) - Der Europäische Gerichtshof (EuGH) ist seinem Ruf als verbraucherfreundliche oberste Instanz erneut gerecht geworden. Die Rechte von Millionen Verbrauchern hat der EuGH mit seiner Entscheidung vom 14. Dezember 2023 massiv gestärkt. Wer Opfer eines Datenlecks oder eines Verstoßes gegen die ...
mehrPricewaterhouseCoopers GmbH Wirtschaftsprüfungsgesellschaft
PwC-Studie: Jedes 2. Unternehmen will Risikomanagement mit KI optimieren
Düsseldorf (ots) - - Cyberrisiken (48 %) und Inflation (43 %) gelten als größte Risiken, denen sich Unternehmen in den nächsten 12 Monaten ausgesetzt sehen. - Für 64 % stellt Generative KI eine Chance für die eigene Organisation dar, für 34 % wiederum ein Risiko. - 85 % der deutschen Unternehmen sind zuversichtlich, Wachstum und Risikomanagement in Einklang zu ...
mehr
- 2
10 wichtige IT-Trends, die Entscheider*innen im Jahr 2024 herausfordern werden
mehr Spitch unter Top 10 beim Biometrie-Einsatz / Stimmbiometrie lässt sich zur Erhöhung der Sicherheit beim Online-Banking einsetzen
Frankfurt (ots) - Spitch, einer der maßgeblichen Hersteller von Sprach- und Textdialogsystemen, gehört zu den zehn führenden Anbietern im Bereich Biometrie. Zu dieser Einschätzung gelangt GRC Viewpoint, die als unabhängige Autorität im Bereich "Governance, Risk and Compliance" (GRC) gilt. Spitch bietet ...
mehr"AI Act" sendet klares Signal - Künstliche Intelligenz muss sicher sein
Berlin (ots) - TÜV-Verband begrüßt Einigung bei Trilog-Verhandlungen. Europa als führendes Ökosystem für sichere und vertrauenswürdige KI. Risikobasierter Ansatz erhöht die Sicherheit und schützt Innovationen. Nationale und europäische Umsetzung jetzt vorbereiten. Der TÜV-Verband hat die Einigung der EU-Mitgliedsstaaten auf eine europäische KI-Verordnung ...
mehrKampf um die Deutungshoheit bei Zertifikaten / EU-Verordnung eIDAS gefährdet die Sicherheit im Internet
mehrSoftware-Inventarliste wird Pflicht für alle Geräte - Anforderungen und Vorteile zusammengefasst
Düsseldorf (ots) - - Whitepaper zur Software Bill of Materials (SBOM) zeigt kommende gesetzliche Anforderungen und Pflichten auf - Best Practice zur Umsetzung der digitalen Stücklisten-Analyse aller Softwarekomponenten in Geräten mit digitalen Elementen Eines haben alle kommenden IT-Sicherheitsgesetze - allen ...
mehrCheck Point Software Technologies Ltd.
Check Point Research prüfte Angriffswege gegen Microsoft Outlook unter Alltagsbedingungen
Redwood City, Kalifornien (ots) - Check Point Research, die Threat-Intelligence-Abteilung von Check Point Software, hat eine detaillierte Analyse der Microsoft Outlook Desktop-Anwendung in Verbindung mit dem Exchange Server veröffentlicht, die tiefe Einblicke in Angriffsvektoren ermöglichst. Das Bewusstsein für folgende gängigen Hacker-Methoden ist entscheidend ...
mehr