Storys zum Thema Computerkriminalität
- Sprache:
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- mehr
ONEKEY definiert mit UNBLOB die IoT-Sicherheit neu / ONEKEY veröffentlicht seine leistungsstarke Firmware-Extraktionssuite als Open-Source
Düsseldorf (ots) - Mit der Open-Source-Veröffentlichung der neuen Extraktionssoftware "UNBLOB" stellt ONEKEY der Infosec-Community eine Kernkomponente seiner automatisierten Firmware-Sicherheitsanalyseplattform zur Verfügung. Damit wird ein neuer Meilenstein gesetzt, um die Sicherheit im Bereich industrieller ...
mehr5 Dinge, die Sie über die passwortlose Authentifizierung wissen sollten / Ein Statement von Thomas Schneider, Regional Sales Director - DACH & EMEA South bei Ping Identity
München (ots) - Schwache, gestohlene und wiederverwendete Passwörter sind maßgeblich für Datenschutzverletzungen verantwortlich. Die passwortlose Authentifizierung bietet nicht nur ein Plus an Sicherheit, sondern auch maximalen Komfort für den Nutzer. Doch warum sollten Unternehmen gerade jetzt auf Passwörter ...
mehrIMWF Institut für Management- und Wirtschaftsforschung GmbH
Wo Online-Banking sicher und komfortabel ist / Studie klopft digitale Angebote von 21 Banken auf Sicherheit und Kundenorientierung ab
Hamburg (ots) - Acht von zehn Deutschen nutzen Online-Banking, zwei Drittel davon per Smartphone. Bei der Wahl ihrer Hausbank spielen ein breites digitales Angebot und eine benutzerfreundliche Banking-App für Verbraucher eine größere Rolle als ein dichtes Filialnetz oder persönliche Beratung von Angesicht zu ...
mehrBundesgeschäftsstelle Landesbausparkassen (LBS)
Einbau von Funkwasserzähler zulässig / Immobilienbesitzer hatten das gerichtlich verhindern wollen
mehrBLM Bayerische Landeszentrale für neue Medien
Kampf gegen Hate Speech / "Justiz und Medien - konsequent gegen Hass" / Künstliche Intelligenz im Einsatz / Pilotprojekt mit Internet-Plattform "gutefrage.net"
München (ots) - Seit fast drei Jahren kooperieren das bayerische Justizministerium und die Bayerische Landeszentrale für neue Medien (BLM) im Kampf gegen Hass und Hetze im Netz. Unter dem Motto "Erst anzeigen, dann löschen" können sich Medienschaffende in einem einfachen Online-Verfahren mit einer Prüfbitte an ...
mehr
Dr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Datenleck: Kundendaten von Energieversorger Entega im Internet / Dr. Stoll & Sauer sieht Chancen auf Schadensersatz
Lahr (ots) - Kunden des hessischen Energieversorgers Entega sind Opfer eines Hackerangriffs geworden. Betroffen von dem Datenleck könnten nach einem Bericht des Nachrichtenmagazins Spiegel vom 20. Juli 2022 rund 70.000 Verbraucher sein. Bereits im Juni soll eine russische Gruppe die Darmstädter Firma Entega ...
mehrAUVESY-MDT Webcast: Wie schützen Sie Ihre automatisierte Produktion vor Cyber-Bedrohungen?
mehrTipps fürs Geldabheben im Ausland
Frankfurt/Main (ots) - Reisende sollten im Ausland bevorzugt Geldautomaten innerhalb von Bankgebäuden während der Öffnungszeiten nutzen, damit bei Bedarf eine Kontaktperson vor Ort ist. Automaten, die im Freien stehen, bieten nicht immer ausreichenden Sichtschutz. Weitere Tipps von kartensicherheit.de: - Auch im Ausland gilt: PIN-Eingabe verdecken. - Eine Sprache wählen, die man versteht, um ungewollte Transaktionen wie z. B. Spenden, zu vermeiden. - Egal ob beim ...
mehrHype Cycle 2022: Gartner prognostiziert hohe Relevanz synthetischer Daten
Berlin (ots) - Der in Berlin ansässige Anbieter von synthetischen Daten, Statice, wurde in den beiden Hype-Cycle-Veröffentlichungen von Gartner in den Bereichen Künstliche Intelligenz und Datenwissenschaft & Maschinelles Lernen als Sample Vendor ausgezeichnet, und kündigt eine neue Funktion für verbesserte Datensicherheit an. Statice, ein führender Anbieter von ...
mehrCheck Point Software Technologies Ltd.
Rund die Hälfte aller Phishing-Versuche weltweit zielen auf Microsoft-Marken ab
San Carlos, Kalifornien (ots) - Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd., hat seinen Q2 2022 Brand Phishing Report veröffentlicht, der die am häufigsten von Cyberkriminellen imitierten Marken aufzeigt. Der auffälligste Anstieg bei der Ausnützung bekannter Technologieunternehmen war Microsoft, auf das ...
mehrDSGVO: Forensische Prüfung von Videokonferenzen - große US-Anbieter fallen durch
Hamburg (ots) - Auf der Cyberabwehrkonferenz Schleswig-Holstein, die am 17. Juni 2022 in Kiel stattfand, wurden Ergebnisse zur forensischen Prüfung von Videokonferenzen großer US-Anbieter vorgestellt. IT-Forensiker der PAN AMP AG haben seit 2020 in Hamburg Videokonferenz-Software in Analyse-Netzwerken installiert, um die Aktivitäten der Software während der ...
mehr
- 3
RPR hilft e.V. eröffnet ersten wiederaufgebauten Kinderspielplatz nach der Flutkatastrophe
mehr Fake-Anrufe: Wenn sich Betrüger als die Polizei ausgeben
mehrDatenschutz als Wettbewerbsvorteil
mehrRPR1. baut Regional-Nachrichten aus. Rheinland-Pfalz-Reporter in Ludwigshafen, Koblenz, Mainz, Trier und Kaiserslautern.
mehrIT-Security wird zur Netzwerkfunktionalität und braucht kein physisches Rechenzentrum mehr / SASE bringt für Unternehmen jeder Größe ein neues Sicherheitsdenken und bindet alles ein
Köln (ots) - Für IT-Abteilungen in Unternehmen gibt es zwei Zeitrechnungen: Vor Corona und die Neuzeit. Die Arbeitswelt hat sich in sehr kurzer Zeit massiv verändert und Dezentralisierung durch Homeoffice oder Shared Desks zum neuen Standard gemacht. Dem muss auch die Sicherheitsarchitektur in der IT folgen: "Der ...
mehrZwischenerfolg nach Klage der Deutschen Umwelthilfe: Bayerische Datenschutzbehörde lässt Verfahren gegen Melder von Falschparkern ruhen
Berlin (ots) - - Freistaat Bayern pausiert Missbrauch der Datenschutz-Grundverordnung gegen Bürgerinnen und Bürger, die Falschparker melden - DUH fordert dauerhaftes Ende der Gängelei von engagierten Bürgerinnen und Bürgern durch bayerische Behörden - Behörden müssen auf Geh- und Radwegen widerrechtlich ...
mehr
SCHAU HIN! Was Dein Kind mit Medien macht.
Hilfe, mein Kind postet Hasskommentare – SCHAU HIN!-PM
Hilfe, mein Kind postet Hasskommentare In vielen Medienangeboten besteht für Kinder und Jugendliche das Risiko, mit Hate Speech, also diskriminierenden Aussagen gegen bestimmte Einzelpersonen oder Gruppen, konfrontiert zu werden. Was viele Eltern nicht wissen: Es können auch die eigenen Kinder sein, die Hassbotschaften verbreiten – unbewusst oder ...
Ein DokumentmehrPersonalisierte Inhalte im Web 2.0: Suspekt und überflüssig - aber genutzt
Hamburg (ots) - - Social-Media-Atlas: Deutsche sehen personalisierte Inhalte skeptisch - User: Sorge um die Privatsphäre, Zuspruch zum Ergebnis Facebook, YouTube oder Instagram liefern ungefragt Inhalte, die uns "vielleicht interessieren" könnten - obgleich wir sie weder abonniert noch gesucht haben: Das ist für drei von vier Social-Media-Nutzern keine Seltenheit. ...
mehrKein Umgehen möglich - Phishing-resistente Authentifizierungsverfahren / Von Rolf Steinbrück, Senior Solution Engineer bei Yubico
München (ots) - Eine Phishing-Kampagne macht momentan Schlagzeilen, denn sie umging Multi-Faktor-Authentifizierung (MFA) bei Office-Nutzern. Wie berichtet wurde, haben Sicherheitsforscher von Microsoft diese großangelegte Phishing-Kampagne aufgedeckt und bis September 2021 zurückverfolgt. Aufsehen erregt der Fall ...
mehrCyber-Security "Made in Germany": ONEKEY auf der Black Hat und DEF CON
Düsseldorf (ots) - IoT-Sicherheitsspezialist ONEKEY stellt neue Technologie und Werkzeuge auf den beiden wichtigsten IT-Sicherheitskonferenzen des Jahres 2022 vor Die beiden Tech-Konferenzen Black Hat und DEF CON gelten als das inoffizielle Nervenzentrum der weltweiten IT-Sicherheit. Deutsche Unternehmen dürfen eher selten auf diesen beiden Events präsentieren. In ...
mehrPIZ Ausrüstung, Informationstechnik und Nutzung
2Röntgenanlage für Fahrzeuge erhöht Sicherheit im Mali-Einsatz
mehrindevis IT-Consulting and Solutions GmbH
Pressemitteilung: 5 Tipps, wie Sie sich vor BEC (Business E-Mail Compromise) schützen
mehr
Thienemann-Esslinger Verlag GmbH
"Der Räuber Hotzenplotz" wird 60!
2 DokumentemehrDyrisk bietet Unternehmen im Mittelstand Service für Cybersicherheit
München (ots) - Für mittelständische Unternehmen sind Cyber-Risiken substanzielle Bedrohungen. Mit dem Fokus auf ihre spezifischen Bedarfe bietet Dyrisk eine Komplettlösung aus Analyse und Beratung für ein wirksames Cyber-Risikomanagement und ein zielgerichtetes Mehr an IT-Sicherheit. Das neugegründete Tochterunternehmen von Munich Re baut mit seinen ...
mehrSBB, Cervello und Fincons unterzeichnen Cybersecurity Partnerschaft im Bereich Signal- und Steuerungssystemen
Bern (ots) - In Zusammenarbeit mit Fincons Group bietet Cervello der SBB eine vollständige Sichtbarkeit und Kontrolle der Betriebsmittel, der Infrastruktur und der Verfahren, die einen umfassenden Schutz und die Abdeckung des Schienennetzes gewährleisten, während die Fincons Group als Systemintegrator und lokaler ...
mehrJedes zweite Fertigungsunternehmen rechnet mit Zunahme von Cyberangriffen - bei weiterhin lückenhafter Cybersicherheit
mehrMassive Einschränkungen durch den Shadowban - so lässt sich ein Verlust an Reichweite in den sozialen Medien vermeiden
mehrTanium schließt Partnerschaft mit Bechtle
München (ots) - Tanium, einziger Anbieter von Converged Endpoint Management (XEM) gibt seine Partnerschaft mit dem IT-Dienstleister Bechtle bekannt. Mit der Endpoint-Management-Plattform von Tanium erweitert Bechtle sein Portfolio und wird zusätzliche Bedürfnisse seiner bestehenden Kunden bedienen und gleichzeitig neue Zielgruppen ansprechen. Da Hacker immer raffinierter vorgehen und erfolgreiche Angriffe für ...
mehr