Storys zum Thema Sicherheitstechnologie
-
Sprache:
Deutsch
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- mehr
Sicherheitsfirma hensec rät Firmen mit Werksgelände zur Drohnendetektion
Sicherheitsfirma hensec rät Firmen mit Werksgelände zur Drohnendetektion Spionage-Drohnen sind eine reale Gefahr – Firmen mit Werksgeländen sollten sich schützen Karlsruhe, 3. Dezember 2025 – Seit sich die Drohnen-Sichtungen über Deutschland häufen und Flughäfen deswegen zeitweise geschlossen werden müssen, ist das Thema in aller Munde. Die Karlsruher ...
mehrCode Signing 101 - 5 Tipps zur Sicherung Ihres Codes
Ohio (ots) - Von Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor Durch das Einschleusen von bösartigem Code in Entwicklungs- und Distributionsumgebungen gelingt es Angreifern immer häufiger, Bedrohungen und Hintertüren in Software einzubetten. Da die betroffene Software für die Opfer aus vertrauenswürdiger Quelle zu stammen scheint, sind häufig erhebliche Schäden die Folge. Dauert es doch nicht ...
mehrColt prognostiziert Technologieprioritäten der CIOs für 2026: KI-Inferenz, NaaS 2.0 und quantenbasierte Sicherheitsverfahren dominieren die Agenda
Colt prognostiziert Technologieprioritäten der CIOs für 2026: KI-Inferenz, NaaS 2.0 und quantenbasierte Sicherheitsverfahren dominieren die Agenda Frankfurt, 02.12.2025, Colt Technology Services, globaler Anbieter für digitale Infrastruktur, ...
Ein DokumentmehrDr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
OpenAI-Datenleck bei Dienstleister Mixpanel: API-Nutzerdaten betroffen
mehrPhishing-Boom: Sicherheitstipps für Online-Shopping vor Weihnachten
Berlin (ots) - Gefälschte und mit Schadsoftware verseuchte E-Mails, SMS oder QR-Codes: Phishing boomt im Weihnachtsgeschäft rund um Black Friday und den heutigen Cyber Monday. Der TÜV-Verband gibt Hinweise, wie sich Verbraucher:innen schützen und Betrug vorbeugen können. In der Vorweihnachtszeit boomt der Onlinehandel, angeheizt durch Rabattwochen rund um "Black ...
mehr
CSU-Fraktion im Bayerischen Landtag
Expertenanhörung zu Cyberangriffen: CSU-Fraktion will Cyberabwehr von Handwerk, Mittelstand und KMU stärken
München (ots) - 23 Prozent der bayerischen Unternehmen waren im letzten Jahr von Cyberangriffen betroffen, mit steigender Tendenz. Die zunehmende Bedrohung der IT-Sicherheit in der bayerischen Wirtschaft war heute Thema einer Expertenanhörung im Bayerischen Landtag. Dabei ging es auch um die wirtschaftlichen ...
mehrBearingPoint erhält BSI-Zertifizierung als IT-Sicherheitsdienstleister des Bundes / Zusätzliche Kompetenz für die öffentliche Verwaltung in der Cybersicherheit
mehrPressemitteilung: Trend Micro führt umfassendes KI-Risikomanagement-Angebot für Unternehmen ein
mehrEin europäischer Cybersicherheitsmarktführer mit klarer Mission: aDvens erhält B Corp-Zertifizierung
München (ots) - aDvens, einer der führenden europäischen Anbieter für Cybersicherheitslösungen und SOC-as-a-Service-Spezialist, hat die B Corp-Zertifizierung (Benefit Corporation) erhalten, welche die positiven sozialen und ökologischen Auswirkungen des aDvens-Geschäftsmodells würdigt. Diese Zertifizierung ...
mehrDr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Miniatur Wunderland in Hamburg von Datenleck bei Online-Ticketkäufen betroffen
mehr- 2
Pressemitteilung: Trend Micro Cybersicherheitsvorhersagen –Cyberkriminalität wird im Jahr 2026 vollständig industrialisiert
mehr
Cumulocity und Microsoft erweitern Zusammenarbeit: Cyber Resilience Act Compliance mithilfe der Microsoft Cloud
Düsseldorf (ots) - Cumulocity gab heute die Erweiterung seiner Zusammenarbeit mit Microsoft bekannt, um Hersteller bei der Vorbereitung auf den Cyber Resilience Act (CRA) der Europäischen Union zu unterstützen und die Modernisierung sicherer, intelligenter vernetzter Lösungen zu beschleunigen. Die CRA-Vorgaben ...
mehrMit ONEKEY das tägliche Schwachstellen Chaos einfach automatisieren
Düsseldorf (ots) - - Mehr als 100 neue Software-Schwachstellen (Common Vulnerabilities and Exposures) pro Tag - Regelbasierte Automatisierung, Validierung und Dokumentation spart Zeit und Kosten - Mit ONEKEY lässt sich viel Zeit, Aufwand und Nerven beim Schwachstellen Management sparen Jeden Tag werden mehr als 100 neue Software-Schwachstellen (Common Vulnerabilities ...
mehrCheck Point Software Technologies Ltd.
Check Point Bericht zeigt: Mehr als 500 Ransomware-Opfer pro Monat
Redwood City, Kalifornien (ots) - Von Juli bis September 2025 beobachteten die Sicherheitsforscher von Check Point Software mehr als 85 aktive Data Leak-Seiten (DLS), die zusammen 1.592 neue Opfer listeten. Im Vergleich zu den 1.607 Opfern, die im zweiten Quartal 2025 gemeldet wurden, blieb die Veröffentlichungsrate konstant. Insgesamt gibt es etwa 520 bis 540 neue Opfer pro Monat - ein historisches Hoch für ...
mehrELATEC stellt das DevPack 5.07 vor: Ein großer Entwicklungsschritt im Bereich RFID-Lesegerätemanagement und mobile Integration
mehrCyberangriff bei woom
mehrESET warnt: KI-Chatbots werden zu Werkzeugen für Phishing-Angriffe
mehr
Cybersicherheit im Fokus: Parlament modernisiert IT-Sicherheitsstandards
Berlin (ots) - Der Deutsche Bundestag hat heute das Gesetz zur Umsetzung der NIS-2-Richtlinie verabschiedet. Durch das Gesetz werden Grundlagen für eine umfassende Modernisierung der IT-Sicherheitsstandards für große Teile der Wirtschaft und Bundesverwaltung bestimmt. Neben dem erweiterten Geltungsbereich geht es unter anderem um verpflichtende ...
mehrCybersecurity: Klare Verantwortlichkeiten gefordert
Düsseldorf (ots) - ONEKEY IoT & OT Cybersecurity Report 2025: Der Cyber Resilience Act (CRA) stellt Unternehmen mit seiner abteilungs- und funktionsübergreifenden Wirkung vor Herausforderungen, wenn es um die Verantwortlichkeiten geht. Der EU Cyber Resilience Act (CRA) verlangt von der Industrie ab diesem Jahr umfangreiche Maßnahmen bei der Entwicklung und Überwachung von sicheren Produkten zur Abwehr von ...
mehrEine Cyberversicherung ist kein Blankoscheck
Jena (ots) - Eine Cyberversicherung kann im Ernstfall finanzielle Schäden abfedern. Sie entbindet Unternehmen allerdings nicht von ihrer Pflicht, zeitgemäße IT-Sicherheit zu implementieren. Das ist die zentrale Botschaft des neuen Whitepapers "Versichert heißt nicht abgesichert - Eine Cyberversicherung stoppt keine Cyberangriffe" des europäischen IT-Sicherheitsherstellers ESET. Das Papier zeigt, warum Versicherungen ...
mehrCyberkriminalität: Völlig schutzlos ist man nicht
Straubing (ots) - Völlig schutzlos ist man nicht, aber Privatpersonen und auch Unternehmen reagieren oft zu spät, obwohl eine einfache (und kostenlose) Aktualisierung ihres Systems vielfach schon reichen würde. "Weiterhin zu sorglos" sind vor allem kleinere und mittlere Unternehmen, warnt das BSI, man mache es den Angreifern "zu leicht". So dringen Cyberkriminelle in die IT-Systeme ein, verschlüsseln die Datensätze ...
mehrDeutschland setzt Maßstäbe für sichere Ausweisdokumente im Zeitalter der Quantencomputer
Berlin/München (ots) - - Post-Quantum-Kryptografie (PQC): Vorarbeiten abgeschlossen, um die kommende Generation des Personalausweises als erste weltweit mit Chips auszustatten, die gegen Angriffe durch Quantencomputer abgesichert sind - "Entscheidender Schritt für die Zukunftssicherheit digitaler Identitäten" - Technische Basis wurde von Bundesdruckerei, ...
mehrPressemitteilung: Saviynt wird Bestandteil der CrowdStrike Falcon Plattform
Anbei erhalten Sie unsere aktuelle Pressemitteilung zur Integration von Saviynt, dem Experten für Identity und Access Security, in die CrowdStrike Falcon® Plattform. Die CrowdStrike Falcon® Plattform ist eine cloud‑native Cybersecurity‑Lösung, die darauf ausgelegt ist, Unternehmen bei der Verhinderung, Erkennung und Reaktion auf Sicherheitsvorfälle zu ...
mehr
Russische Cyberangriffe nehmen zu und chinesische Spionagegruppen drängen nach Lateinamerika
Jena (ots) - Cyberkriminalität ist so politisch wie nie: Staatlich gesteuerte Hackergruppen haben im zweiten und dritten Quartal 2025 ihre Attacken auf Regierungen und Unternehmen verstärkt - und das aus den unterschiedlichsten Motiven. Das zeigt der aktuelle APT Activity Report des IT-Sicherheitsherstellers ESET, der die Aktivitäten ausgewählter staatlich ...
mehrCheck Point Software Technologies Ltd.
Check Point deckt Schwachstellen bei Microsoft Teams auf
Redwood City, Kalifornien (ots) - Check Point Research hat Schwachstellen in Microsoft Teams aufgedeckt, die Angreifern eine große Bandbreite an gefährlichen Betrugsmaschen und Imitationstechniken ermöglichen. In einem aktuellen Forschungsbericht zeigen die Sicherheitsexperten von Check Point Software Technologies Ltd.(NASDAQ: CHKP) wie Angreifer unbemerkt Nachrichten bearbeiten, Benachrichtigungen fälschen, ...
mehrONEKEY: Software-Stücklisten werden zum Sicherheitheitspass
Düsseldorf (ots) - ONEKEY-Sicherheitsplattform wird ausgebaut von der Umgebung für das Aufspüren bis hin zum ganzheitlichen Management von Software-Schwachstellen in smarten Produkten. Erweiterte Software-Stücklisten werden zum Sicherheitspass mit integrierter Risikobewertung und allen regulatorisch konformen Nachweisen Die EU-Verordnung Cyber Resilience Act (CRA) schreibt vor, dass die Hersteller und Inverkehrbringer ...
mehrStrategische Partnerschaft für SAP-Sicherheit zwischen Protiviti und SecurityBridge
Strategische Partnerschaft für SAP-Sicherheit zwischen Protiviti und SecurityBridge Einfache Implementierung und Bedienung, guter Support, breite Funktionalität, eine sehr detaillierte Schwachstellenanalyse und insgesamt das beste Preis-Leistungs-Verhältnis. Das auf ...
mehrTÜV Rheinland: KI-Systeme effektiv absichern
Ein DokumentmehrStefan Chüo von der autosecure GmbH: Die 5 häufigsten Sicherheitsfehler bei der Objektsicherung – und wie Unternehmen sie vermeiden
mehr