Tag suchen

Tag:

Tag cyber_security

So schützt du deinen Blog vor Pingback-DDoS-Attacken – Sicherheitscheck 2025 27.08.2025 08:00:27

blogschutz pingbacks wordpress sicherheit karriere & online-business ddos-attacken cyber security
Erfahre, wie du deinen Blog effektiv vor Pingback-DDoS-Attacken schützt und welche Sicherheitsmaßnahmen im Jahr 2025 unerlässlich sind. Quelle... mehr auf newsbaron.de

Nextcloud schützt Dich dort, wo Microsoft es nicht mehr kann 25.08.2025 09:46:42

it-security cyber security hosting.de managed nextcloud business service software nextcloud gold partner nextcloud internationale pressemitteilungen it it kmu it-mittelstand hosting.de internet-sicherheit microsoft coud
Nachdem der Chief Legal Officer von Microsoft France vor dem französischen Senat zugab, dass US-Behörden möglicherweise auf EU-Daten zugreifen können, die auf Microsoft-Servern gespeichert sind, wurden Bedenken hinsichtlich des Konflikts zwischen den EU-Datenschutzgesetzen und US-Gesetzen wie dem CLOUD Act laut. Dies hat die Besorgnis europäisch... mehr auf pr-echo.de

Cyber Security ohne Kompass? Warum die Risikoanalyse der unterschätzte Gamechanger ist 19.08.2025 10:34:05

cyber security risikoanalyse statement nexia dts it-sicherheit internationale pressemitteilungen cyberbedrohungen ingo wolf nexia
Ingo Wolf: “Cyber Security muss raus aus dem Technik-Silo, sie ist eine Management-Aufgabe” (Bildquelle: Nexia) Düsseldorf, 19.08.2025 – Die Bedrohungslage ist diffus, die Angriffsfläche wächst täglich – und doch scheitern viele Unternehmen daran, Cyber Security ganzheitlich zu denken. Warum? Weil ihnen oft ein zentrales ... mehr auf pr-echo.de

Die Rolle der Virtualisierung in der modernen Unternehmenssicherheit 07.08.2025 03:31:10

cyber security virtualisierung windows 11 blog ki ai künstlicher intelligenz allgemein
In der heutigen digitalen Welt ist die Sicherheit von Unternehmensdaten ein zentrales Anliegen. Technologien entwickeln sich stetig weiter, um den immer raffinierteren Bedrohungen entgegenzuwirken. Eine dieser Technologien ist die Virtualisierung, die mittlerweile ein essenzieller Bestandteil der Sicherheitsstrategie vieler Unternehmen ist. Mit der... mehr auf techmediaz.de

Sharp-Studie: Fehlverhalten in KMU bedroht IT-Sicherheit 02.07.2025 14:58:24

kmu security awareness cyber security studie it-sicherheit internationale pressemitteilungen cyberbedrohungen büro datenschutz
Mehr Angst, aber kein Umdenken: 60 Prozent der Arbeitnehmer in deutschen KMU verstoßen nach wie vor heimlich gegen IT-Sicherheitsregeln Ob dubiose E-Mails, ungesicherte WLAN-Verbindungen oder verdächtige Webseiten, eine der goldenen Regeln im Arbeitsalltag lautet: “Auf keinen Fall anklicken.” Soweit die Theorie – die Realität jedo... mehr auf pr-echo.de

[Infografik] Malware in Deutschland 22.03.2015 21:19:01

it sicherheit infografiken security cyber security infografik it security sicherheit
Viele Internetuser surfen nichts ahnend ohne Absicherung im Internet. Aber jeder sollte die Gefahren kennen und sich entsprechend davor schützen. Die Infografik gibt Aufschluss darüber, wie viele Malware-Programme es überhaupt gibt und wie viele Computer infiziert sind.... mehr auf scheible.it

c’t Sonderheft Security 01.02.2015 19:59:50

magazin c't cyber security zeitschrift
Eigentlich wollte ich schon längst mal einen Blog-Artikel über das c't Sonderheft Security – Ausgabe 2014 – schreiben. Durch diverse Projekte in der letzten Zeit bin aber nie dazu gekommen. Was sehr schade ist, da in der Sonderausgabe sehr viel gutes Wissen enthalten ist - und deswegen hole ich es jetzt nach.... mehr auf scheible.it

Cyber Security Workshop 2015 05.04.2015 23:55:02

vortrag hochschule workshop vdi cyber security
Zusammen mit meinen Kollegen Patrick Eisoldt und David Schlichtenberger veranstalte ich am 25. April an der Hochschule Albstadt-Sigmaringen im Rahmen des VDI-Programms einen Workshop zum Thema Cyber Security. Wir werden die grundsätzliche Bedeutung von IT-Sicherheit erklären und auf aktuelle Sicherheitsvorfälle eingehen.... mehr auf scheible.it

DFRWS – IT Forensik Konferenz in Süddeutschland 19.02.2017 16:47:32

digitale forensik vortrag computer forensik it forensik dfrws cyber security konferenz
Die DFRWS ist die führende Konferenz im Bereich digitaler Forensik und die Abkürzung steht für Digital Forensic Research Workshop. Jeden Herbst findet die Konferenz in den USA statt und im Frühling im europäischen Raum. In diesem Jahr wird sie vom 21. bis zum 23. März 2017 in Süddeutschland ausgerichtet, nämlich in Überlingen am Bodensee. Diesmal b... mehr auf scheible.it

Vortrag „IT Security – realistisch und machbar?“ 27.03.2018 22:43:33

cyber security vortrag cyber security ihk vortrag vorträge & workshops
Im Rahmen der Veranstaltung „Cyber-Risiken, Cyber-Angriff - und der Tag danach!“ der IHK Südlicher Oberrhein und des Verbandes der deutschen Unternehmerinnen hielt ich vor ca. 75 Zuhörern einen Cyber Security- Vortrag. Dabei ging es um die Sensibilisierung der Unternehmerinnen und Unternehmer vor typischen Cyber-Angriffen und einfachen, aber effekt... mehr auf scheible.it

Markteintritt Pakistan für Cyber Security Unternehmen 12.07.2019 16:31:07

connecting trust cyber security industrie und wirtschaft germany pakistan powergroup
POWERGROUP bietet deutschen Mittelständlern exklusiven Zugang im Bereich Cyber Security POWER GROUP und connecting trust unterzeichnen Kooperationsvereinbarung Cyber Security Pakistan Pullach, 11. Juli 2019 – Durch eine langfristige Kooperationsvereinbarung mit der Münchner Strategieberatung connecting trust baut die POWERGROUP ihr Angebot fü... mehr auf pr-echo.de

LAN Turtle von Hak5 einrichten 01.08.2021 09:29:12

hackinghardware cyber security hak5 lanturtle
Der LAN Turtle ist ein Mini-Rechner in Form eines Adapters, der zwischen einem Rechner und einem LAN-Anschluss platziert wird. Mit dieser Hacking Hardware kann ein Backdoor im internen Netzwerk platziert werden. Daher eignet sich das Tool ideal für Pentests. Sollte es Probleme beim Einrichten geben, könnten die Module auch manuell installiert werde... mehr auf scheible.it

NESTEC ist neuer Vertriebspartner von DriveLock 07.06.2018 17:38:07

it, new media und social media value-add-distributor cybersicherheit ost-adria dsgvo partnerschaft südtirol cyber security österreich it-security vertriebspartner endpoint protection it-sicherheit distribution
Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten (Bildquelle: DriveLock SE, NESTEC IT-Solutions) München, 07. Juni 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, kündigt eine neue Vertriebspartnerschaft an. Der österreichische Value ... mehr auf pr-echo.de

Ubuntu Server – Autoupdate-Funktion nachinstallieren 16.07.2017 21:24:08

linux cyber security server ubuntu
Wie bei jedem System sollte auch die Serveredition von Ubuntu regelmäßig aktualisiert werden. Hierbei hilft die automatische Aktualisierung unkompliziert weiter. Bei der Installation kann diese direkt konfiguriert werden. Jedoch ist es auch ohne Probleme möglich die Funktion nachträglich zu installieren bzw. zu aktivieren.... mehr auf scheible.it

Big Data: Das ganz große Ding 13.07.2017 10:58:53

cyber security a2adv9 a14zr0 facebook cloud computing alphabet amazon nielsen holdings titel a0ca8l internet der dinge google broadcom internet gemalto 906866 big data
„Wissen ist Macht“. Dieses Sprichwort geht laut Wikipedia auf den englischen Philosophen Francis Bacon (1561–1626) zurück. Auch wenn es mehr als 400 Jahre als ist, ist es heute, im Zeitalter von Big Data, aktueller denn je. Es hat sich ein riesiger Markt rund um das Sammeln, Auswerten, Schützen oder Speichern von Daten entwickelt. Und dieser Markt ... mehr auf dieboersenblogger.de

Maryam – OSINT Framework 30.01.2022 20:06:54

kali kalilinux maryam cyber security
Mittels OSINT werden Informationen aus frei verfügbaren Quellen gesammelt. Mit dem Tool Maryam steht dabei ein leistungsfähiges Werkzeug zur Verfügung, mit dem verschiedene Quellen komfortabel durchsucht werden können.... mehr auf scheible.it

Autonomes Fahren als Herausforderung für Finanzinstitute - Die mobile Revolution als Game-Changer für das klassische Bankgeschäft? 01.04.2019 05:25:23

strategie aktuell innovation zahlungsverkehr privatkunden ökosystem technologie cyber security autonomes fahren digital banking
Der Zusammenhang zwischen Banking und autonomem Fahren l... mehr auf der-bank-blog.de

Neue Version von Kali Linux ist verfügbar 10.12.2023 20:56:22

cyber security kalilinux kali
Kali Linux ist in der Version 2023.4 erschienen. Die Macher hinter dem Pentest Betriebssystem waren wieder fleißig und haben neben der Paketpflege auch neue Features hinzugefügt. Auch neue Hacking-Tools dürfen nicht fehlen - 15 neue sind es. Quelle... mehr auf scheible.it

DFRWS EU 2017 – Forensik Rodeo Challenge 02.04.2017 17:43:06

computer forensik it forensik cyber security dfrws digitale forensik
Im Rahmen der Konferenz DFRWS EU 2017, die in Überlingen stattfand, wurde ein Forensik Rodeo veranstaltet. Die Teilnehmer erhielten ein vorbereitetes Image eines Rechners. Das Ziel war während der Abendveranstaltung, das Geheimnis dieses Rechners zu entschlüsseln und die Fragen zu beantworten. Wenn Ihr euch auch versuchen möchtet, gibt es hier die ... mehr auf scheible.it

Die Digital Payments Revolution - Zahlungsverkehr und Treasury im technologischen Wandel 12.04.2018 05:50:55

zahlungsverkehr blockchain digitalisierung aktuell instant payment (mobile) payment technologie cyber security firmenkundengeschäft
Die Digitalisierung und neue Technologien verändern den internati... mehr auf der-bank-blog.de

it-sa 2017 – IT-Security-Messe und Kongress 20.08.2017 18:59:41

it sicherheit it-sa cyber security nürnberg kongress hochschule messe
Wie jedes Jahr steht die it-sa im Oktober in Nürnberg wieder an. Sie ist die größte deutschsprachige IT-Security Messe und gleichzeitig ein wichtiger Kongress. Durch die Fokussierung auf dieses spezifische Fachthema, treffen sich hier viele Bekannte aus dem Bereich IT-Sicherheit. Ich werde auch wieder alle drei Tage auf dem Stand der Hochschule Alb... mehr auf scheible.it

Mitarbeiter und Führungskräfte als Integritätsrisiko - Zunehmende Bedrohungen für Unternehmen 20.08.2024 00:15:12

compliance führung aktuell management regulierung arbeit aufsicht unternehmenskultur studie cyber security arbeit und führung studien cyber-sicherheit mitarbeiter
... mehr auf der-bank-blog.de

DFRWS & IMF – zwei führende Konferenzen für digitale Forensik 25.03.2017 10:12:16

digitale forensik überlingen imf dfrws cyber security it forensik computer forensik
Vom 21. bis zum 23. März 2017 fanden zwei der wichtigsten Konferenzen im Bereich Digitale Forensik und IT-Sicherheit in Europa statt: der DFRWS EU und der IMF in Überlingen am Bodensee. 165 Experten aus 22 Ländern beschäftigten sich auf dem internationalen Kongress drei Tage mit den aktuellen Entwicklungen. Ausgerichtet wurde die Konferenz von der ... mehr auf scheible.it

Dell Resets All Customers’ Passwords After Potential Security Breach 30.11.2018 17:09:16

security vulnerabilities incident response cybersecurity cyber threats hacking cyber security hacker cyber attacks how to hack web applications information security the hacker news cyber crime risk management hacking news network security data breaches hacker news security breaches cyber stories
Multinational computer technology company Dell disclosed Wednesday that its online electronics marketplace experienced a “cybersecurity... mehr auf cyberpash.com

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH 20.12.2018 16:56:30

endpoint protection akquise it-security datensicherheit smart cards cyber security authentifizierung charismathics übernahme it-sicherheit middleware drivelock it, new media und social media datenschutz
Deutscher Security-Experte akquiriert Smart Card-Spezialisten aus München München, 20. Dezember 2018 – Das Nordwind Capital Portfoliounternehmen DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit für industrielle Produktions- und Officeumgebungen, übernimmt am 19. Dezember 2018 den Geschäftsbetrieb sowohl... mehr auf pr-echo.de

Banken auf dem Weg zu kooperativem Cyber Risk Management - Bankenübergreifende Zusammenarbeit als Antwort auf steigende Cyber Risiken 04.03.2019 05:25:44

cyberattacke cyber security technologie strategie cybersicherheit datenschutz aktuell finanzinstitut kooperation
Für Banken wird es zunehmend schwieriger als Einzelkämpfer im Bereich ... mehr auf der-bank-blog.de

Zusammenarbeit als Mittel der Betrugsbekämpfung im Finanzsektor - Austausch von Risikodaten und moderne Technologien 01.04.2025 00:25:30

aktuell wettbewerbsfähigkeit regulierung trend kooperation zahlungsverkehr authentifizierung cyber security technologie mobile banking partner digital banking cyberkriminalität
Finanzinstitute sind mit ausgeklügelten Betrugsmaschen konfrontiert... mehr auf der-bank-blog.de

TAP.DE präsentiert auf Cyber Security Summit neue Sicherheitskonzepte 15.01.2019 11:03:25

checkpoint it, new media und social media datenschutz cpx tap cyber security hacker mobile threat prevention
Mobile Threat Prevention steht dabei im Fokus Michael Krause, Geschäftsführer TAP.DE Solutions GmbH München/ Wien, 15. Januar 2019 – Als Trusted Advanced Security Partner hat sich TAP.DE Solutions dem Thema IT-Sicherheit verschrieben und wird sich 2019 vor allem auf die Datensicherheit von Mobilgeräten konzentrieren. Vom 19.- 20. Februar ist ... mehr auf pr-echo.de

CloudBrute – Gezieltes Suchen von Dateien und Apps in der Cloud 20.06.2021 21:21:34

cyber security cloudbrute kalilinux kali
CloudBrute ist ein plattformübergreifendes Tool zum Auffinden von Anwendungen, Dateien und Apps eines Ziels bei beliebten Cloud-Anbietern (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode). Damit kann bei einem Pentest schnell und umfangreich nach potenziellen Informationsquellen und weiteren Ziele gesucht werden.... mehr auf scheible.it

HostHunter – Suche nach Host-Namen 03.11.2021 16:22:43

kalilinux cyber security hosthunter tool
Bei einem Penetrationstest wird in der Reconnaissance (Aufklärungs-) Phase unter anderem untersucht, welche System mit welchen Domains über das Internet erreichbar sind. Mit dem HostHunter kann unter Kali Linux schnell nach den dazugehörigen Host-Namen gesucht werden.... mehr auf scheible.it

Claranet optimiert Unternehmensstruktur nach Akquisitionen 13.09.2023 12:31:57

cloud data und applications technology services provider internationale pressemitteilungen verschmelzung sap workplace services cyber security akquisition
Verschmelzung der KHETO Consulting GmbH auf die AddOn AG und Überführung in die Claranet Addon GmbH stärkt Positionierung als führender Technology Service Provider Logo claranet (Bildquelle: @claranet) Frankfurt am Main, 13.09.2023: Der Technology Service Provider Claranet hat im Juli 2021 die Übernahme des SAP-Beratungshauses KHETO Consulting GmbH... mehr auf pr-echo.de

softScheck erweitert Angebot um den neuen CyberRisikoCheck 15.07.2024 21:05:58

softscheck cyber security computer & internet it-security kmu sicherheit kku cyberrisikocheck bsi
softScheck GmbHEmail Bonn, 15. Juli 2024 – Mangelhafte Cyber-Security gefährdet besonders den Mittelstand und kleine Unternehmen. Der vom BSI mitentwickelte “CyberRisikoCheck” soll diesen einen unkomplizierten Einstieg in die Cyber-Security ermöglichen. Die softScheck GmbH freut sich, bekannt zu geben, dass sie ab sofort den CyberRisiko... mehr auf pr-echo.de

Schnellere Angriffspfadanalysen und Handlungsempfehlungen: Tenable erweitert generative KI-Funktionen 21.03.2024 14:01:04

exposure management cyber security tenable one internationale pressemitteilungen ki tenable:
Erweiterungen der Tenable One Plattform ermöglichen es Kunden, KI-Engine direkt zu befragen und Risiken schnell zu adressieren COLUMBIA, Md. (19. März 2024) – Tenable®, das Unternehmen für Exposure-Management, kündigt innovative Erweiterungen für ExposureAI, die generativen KI-Funktionen und -Services innerhalb der Tenable One Exposure-Manage... mehr auf pr-echo.de

Financial Crime Compliance ist teuer für Banken - Herausforderungen bei der Bekämpfung von Finanzkriminalität 27.02.2024 00:20:05

compliance sicherheit trend regulierung trends aktuell studie cyberkriminalität cyber-sicherheit studien cyber security
Der Schutz vor Finanzkriminalitä... mehr auf der-bank-blog.de

Delinea sieht sich bereit, die Identitätssicherheit zu revolutionieren 19.03.2024 14:28:15

security cyber security pam identitätssicherheit awards internationale pressemitteilungen
PAM-Experte erreicht erneut wichtigen ARR-Meilenstein und startet mit Produktdebüts und strategischen Akquisitionen ins Jahr 2024 Delinea, ein führender Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, vermeldet für das Geschäftsjahr 2023 das Überschreiten eines wichtigen Meilensteins bei den jährlich wiederkehre... mehr auf pr-echo.de

121 Fragen und Antworten zum Thema Cyberversicherung - Kompass Cyberversicherung 14.11.2024 00:20:34

mitarbeiter buchtipps cyberattacke krise cyber security ing buchempfehlungen cyberkriminalität amazon karriere cybersicherheit kosten it aktuell idee geld daten krisen sicherheit
Cyberangriffe sind eines der größten Unterne... mehr auf der-bank-blog.de

Cybersicherheit in Finanzinstituten – Infografik - Management von Cyberrisiken 21.08.2018 05:15:25

risiko finanzinstitut strategische banking trends aktuell strategie digitalisierung digital banking cyber-attacken digitalisierung finanzdienstleistung cyber security technologie
... mehr auf der-bank-blog.de

Deutsche Telekom Cyber Kitchen – Tagliatelle mit Lachs / GEWINNSPIEL 19.11.2018 07:00:30

geklonter blog food cyber kitchen phishing gewinnspiele lachsnudeln rezept tagliatelle mit lachs blog geklont enthält werbung cyber security herzhaftes
[Anzeige] PC, Laptop, Tablet, Smartphone, Smart Home…  Die Welt und unser Leben spielt sich zunehmend im virtuellen Raum ab und... Der Beitrag Deutsche Telekom Cyber Kitchen – Tagliatelle mit Lach... mehr auf castlemaker.de

DigiSpark USB Development Board 14.04.2018 15:55:44

digispark arduino cyber security badusb
DigiSpark ist ein Attiny85-basiertes Mikrocontroller-Entwicklungsboard ähnlich der Arduino-Linie, nur deutlich billiger, kleiner und direkt mit einem USB-Anschluss ausgestattet. Da der USB-Controller des DigiSpark auch als Tastatur fungieren kann, kann mit diesem Arduino kompatiblen Board das Bad-USB-Angriffszenario nachgestellt werden. ... mehr auf scheible.it

Spionage von Bluetooth-Verbindungen 12.06.2020 16:17:45

bluetooth itsecurityhardware netzwerk cyber security
Bluetooth hat sich zum dominierenden Standard für Funkverbindungen im Nahbereich entwickelt. Das Sicherheitskonzept ist sehr umfangreich, trotzdem werden immer mehr Angriffsvektoren bekannt. Gerade Geräte die Bluetooth Low Energy verwenden, können mit der passenden Hardware belauscht werden.... mehr auf scheible.it