Storys zum Thema Sicherheitstechnologie
-
Sprache:
Deutsch
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- 2mehr
Cumulocity und Microsoft erweitern Zusammenarbeit: Cyber Resilience Act Compliance mithilfe der Microsoft Cloud
Düsseldorf (ots) - Cumulocity gab heute die Erweiterung seiner Zusammenarbeit mit Microsoft bekannt, um Hersteller bei der Vorbereitung auf den Cyber Resilience Act (CRA) der Europäischen Union zu unterstützen und die Modernisierung sicherer, intelligenter vernetzter Lösungen zu beschleunigen. Die CRA-Vorgaben ...
mehrMit ONEKEY das tägliche Schwachstellen Chaos einfach automatisieren
Düsseldorf (ots) - - Mehr als 100 neue Software-Schwachstellen (Common Vulnerabilities and Exposures) pro Tag - Regelbasierte Automatisierung, Validierung und Dokumentation spart Zeit und Kosten - Mit ONEKEY lässt sich viel Zeit, Aufwand und Nerven beim Schwachstellen Management sparen Jeden Tag werden mehr als 100 neue Software-Schwachstellen (Common Vulnerabilities ...
mehrCheck Point Software Technologies Ltd.
Check Point Bericht zeigt: Mehr als 500 Ransomware-Opfer pro Monat
Redwood City, Kalifornien (ots) - Von Juli bis September 2025 beobachteten die Sicherheitsforscher von Check Point Software mehr als 85 aktive Data Leak-Seiten (DLS), die zusammen 1.592 neue Opfer listeten. Im Vergleich zu den 1.607 Opfern, die im zweiten Quartal 2025 gemeldet wurden, blieb die Veröffentlichungsrate konstant. Insgesamt gibt es etwa 520 bis 540 neue Opfer pro Monat - ein historisches Hoch für ...
mehrELATEC stellt das DevPack 5.07 vor: Ein großer Entwicklungsschritt im Bereich RFID-Lesegerätemanagement und mobile Integration
mehrCyberangriff bei woom
mehr
ESET warnt: KI-Chatbots werden zu Werkzeugen für Phishing-Angriffe
mehrCybersicherheit im Fokus: Parlament modernisiert IT-Sicherheitsstandards
Berlin (ots) - Der Deutsche Bundestag hat heute das Gesetz zur Umsetzung der NIS-2-Richtlinie verabschiedet. Durch das Gesetz werden Grundlagen für eine umfassende Modernisierung der IT-Sicherheitsstandards für große Teile der Wirtschaft und Bundesverwaltung bestimmt. Neben dem erweiterten Geltungsbereich geht es unter anderem um verpflichtende ...
mehrCybersecurity: Klare Verantwortlichkeiten gefordert
Düsseldorf (ots) - ONEKEY IoT & OT Cybersecurity Report 2025: Der Cyber Resilience Act (CRA) stellt Unternehmen mit seiner abteilungs- und funktionsübergreifenden Wirkung vor Herausforderungen, wenn es um die Verantwortlichkeiten geht. Der EU Cyber Resilience Act (CRA) verlangt von der Industrie ab diesem Jahr umfangreiche Maßnahmen bei der Entwicklung und Überwachung von sicheren Produkten zur Abwehr von ...
mehrEine Cyberversicherung ist kein Blankoscheck
Jena (ots) - Eine Cyberversicherung kann im Ernstfall finanzielle Schäden abfedern. Sie entbindet Unternehmen allerdings nicht von ihrer Pflicht, zeitgemäße IT-Sicherheit zu implementieren. Das ist die zentrale Botschaft des neuen Whitepapers "Versichert heißt nicht abgesichert - Eine Cyberversicherung stoppt keine Cyberangriffe" des europäischen IT-Sicherheitsherstellers ESET. Das Papier zeigt, warum Versicherungen ...
mehrCyberkriminalität: Völlig schutzlos ist man nicht
Straubing (ots) - Völlig schutzlos ist man nicht, aber Privatpersonen und auch Unternehmen reagieren oft zu spät, obwohl eine einfache (und kostenlose) Aktualisierung ihres Systems vielfach schon reichen würde. "Weiterhin zu sorglos" sind vor allem kleinere und mittlere Unternehmen, warnt das BSI, man mache es den Angreifern "zu leicht". So dringen Cyberkriminelle in die IT-Systeme ein, verschlüsseln die Datensätze ...
mehrDeutschland setzt Maßstäbe für sichere Ausweisdokumente im Zeitalter der Quantencomputer
Berlin/München (ots) - - Post-Quantum-Kryptografie (PQC): Vorarbeiten abgeschlossen, um die kommende Generation des Personalausweises als erste weltweit mit Chips auszustatten, die gegen Angriffe durch Quantencomputer abgesichert sind - "Entscheidender Schritt für die Zukunftssicherheit digitaler Identitäten" - Technische Basis wurde von Bundesdruckerei, ...
mehr
Pressemitteilung: Saviynt wird Bestandteil der CrowdStrike Falcon Plattform
Anbei erhalten Sie unsere aktuelle Pressemitteilung zur Integration von Saviynt, dem Experten für Identity und Access Security, in die CrowdStrike Falcon® Plattform. Die CrowdStrike Falcon® Plattform ist eine cloud‑native Cybersecurity‑Lösung, die darauf ausgelegt ist, Unternehmen bei der Verhinderung, Erkennung und Reaktion auf Sicherheitsvorfälle zu ...
mehrRussische Cyberangriffe nehmen zu und chinesische Spionagegruppen drängen nach Lateinamerika
Jena (ots) - Cyberkriminalität ist so politisch wie nie: Staatlich gesteuerte Hackergruppen haben im zweiten und dritten Quartal 2025 ihre Attacken auf Regierungen und Unternehmen verstärkt - und das aus den unterschiedlichsten Motiven. Das zeigt der aktuelle APT Activity Report des IT-Sicherheitsherstellers ESET, der die Aktivitäten ausgewählter staatlich ...
mehrCheck Point Software Technologies Ltd.
Check Point deckt Schwachstellen bei Microsoft Teams auf
Redwood City, Kalifornien (ots) - Check Point Research hat Schwachstellen in Microsoft Teams aufgedeckt, die Angreifern eine große Bandbreite an gefährlichen Betrugsmaschen und Imitationstechniken ermöglichen. In einem aktuellen Forschungsbericht zeigen die Sicherheitsexperten von Check Point Software Technologies Ltd.(NASDAQ: CHKP) wie Angreifer unbemerkt Nachrichten bearbeiten, Benachrichtigungen fälschen, ...
mehrONEKEY: Software-Stücklisten werden zum Sicherheitheitspass
Düsseldorf (ots) - ONEKEY-Sicherheitsplattform wird ausgebaut von der Umgebung für das Aufspüren bis hin zum ganzheitlichen Management von Software-Schwachstellen in smarten Produkten. Erweiterte Software-Stücklisten werden zum Sicherheitspass mit integrierter Risikobewertung und allen regulatorisch konformen Nachweisen Die EU-Verordnung Cyber Resilience Act (CRA) schreibt vor, dass die Hersteller und Inverkehrbringer ...
mehrStrategische Partnerschaft für SAP-Sicherheit zwischen Protiviti und SecurityBridge
Strategische Partnerschaft für SAP-Sicherheit zwischen Protiviti und SecurityBridge Einfache Implementierung und Bedienung, guter Support, breite Funktionalität, eine sehr detaillierte Schwachstellenanalyse und insgesamt das beste Preis-Leistungs-Verhältnis. Das auf ...
mehrTÜV Rheinland: KI-Systeme effektiv absichern
Ein Dokumentmehr
Stefan Chüo von der autosecure GmbH: Die 5 häufigsten Sicherheitsfehler bei der Objektsicherung – und wie Unternehmen sie vermeiden
mehraDvens präsentiert mySOC: Managed Detection & Response Service für maximale Cyber-Resilienz
München (ots) - aDvens, eines der führenden unabhängigen Unternehmen für Cybersicherheit in Europa, präsentiert mit mySOC einen leistungsstarken Managed Detection & Response Service. Die plattform-agnostische Lösung zentralisiert und orchestriert alle eingesetzten Cybersicherheitslösungen - egal ob für IT oder OT. Unternehmen und Organisationen haben die Wahl ...
mehrTokenization: Tokenisierung: Welche Zeitbombe Sie Ihren Investoren nicht erklären wollen
mehrCheck Point Software Technologies Ltd.
Check Point gibt die Finanzergebnisse zum dritten Quartal 2025 bekannt
Redwood City, Kalifornien (ots) - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), öffnet seine Bücher zum dritten Quartal 2025, das am 30. September 2025 endete. Finanzergebnisse Q3 2025: - Berechnete Rechnungsbeträge * : 672 Millionen US-Dollar, ein Anstieg von 20 Prozent im Vergleich zum Vorjahr. - Umsatz: 678 Millionen US-Dollar, ein Anstieg von sieben ...
mehrFTI Consulting gewinnt André Reichow-Prehn von Palo Alto Networks
mehrONEKEY vereinfacht Schwachstellen-Management deutlich
Düsseldorf (ots) - Mit ONEKEY werden das Auffinden und der Umgang mit Software-Schwachstellen so einfach wie nie zuvor Über 40.000 Software-Schwachstellen im Jahr: Jetzt können die Hersteller vernetzter Geräte automatisiert prüfen, ob ihre Produkte von einer neuen Sicherheitslücke betroffen sind. Das Düsseldorfer Cybersicherheitsunternehmen ONEKEY hat seine Plattform von einer führenden Lösung zur Erkennung von ...
mehr
TerraMaster Technology Co., Ltd
TerraMaster F4-425 Plus und F2-425 Plus starten: Intel N150 Hybrid-NAS mit Dual-5GbE, AI-Datenschutz und bis zu 144 TB erweiterbarem Speicher
mehr- 2
Pressemeldung: Pwn2Own: Trend Micro vergibt über 1 Million US-Dollar an ethische Hacker
mehr Qualys erweitert Enterprise TruRisk Management (ETM) mit integrierter Agentic AI Fabric um Identitätssicherheit, branchenspezifische Priorisierung von Bedrohungen und Exploit-Validierung
Foster City, Kalifornien (ots) - Qualys, Inc. (NASDAQ: QLYS), führender Anbieter von disruptiven cloudbasierten IT-, Sicherheits- und Compliance-Lösungen, hat leistungsstarke neue Funktionen in Qualys Enterprise TruRisk Management (ETM) vorgestellt, die das proaktive Risikomanagement stärken und Unternehmen dabei ...
mehrNordkoreanische Hacker zielen auf europäische Drohnenhersteller
Jena (ots) - Forscher des europäischen IT-Sicherheitsherstellers ESET haben herausgefunden: Hacker mit Verbindungen nach Nordkorea haben Europas Drohnenindustrie seit März 2025 stark im Fokus. Die Cyberkriminellen der Lazarus-Gruppe haben es vorrangig auf sensibles technisches Knowhow abgesehen, um damit militärische Geheimnisse zu stehlen. Die Kampagne "DreamJob", so der Name, unter dem die Forscher die Aktionen ...
mehrFOM Dozent aus Leverkusen gibt fünf Tipps zum Schutz vor Cyber-Angriffen
mehrLapID automatisiert Aufgaben- & Terminmanagement: Neues Feature für Fuhrpark, HR und Arbeitsschutz
mehr