Tag suchen

Tag:

Tag cybersecurity

Cybersicherheit als HR-Strategie – NIS2 jenseits der Technik 26.01.2026 07:10:12

compliance digitalisierung psychological safety cybersecurity
... mehr auf persoblogger.de

Kassenpatienten sollen Rückerstattung erhalten – annehmen oder ablehnen? 25.01.2026 11:59:00

kriminalität cybersecurity handy
Kassenpatienten sollen angeblich eine Rückerstattung erhalten. In Wahrheit handelt es sich bei dieser jedoch um eine Kostenfalle, welche die ohnehin schon h... mehr auf inside-handy.de

MediaMarkt soll Laptops für 4 Euro an Senioren abgeben – was steckt dahinter? 22.01.2026 15:42:10

kriminalität cybersecurity handy
Um Lagerplatz für neue Geräte zu schaffen, soll MediaMarkt jüngst eine besondere Aktion gestartet haben. Dadurch sollen Senioren Laptops für ein... mehr auf inside-handy.de

Kassenpatienten: Auf keinen Fall diese neue Rückerstattung annehmen 22.01.2026 17:30:00

handy cybersecurity kriminalität
Kassenpatienten erhalten aktuell vermehrt Rückerstattungen. So wirkt es zumindest auf den ersten Blick. In Wahrheit handelt es sich bei ... mehr auf inside-handy.de

E-Mail-Sicherheit für KMU: InboxShield24.com startet 21.01.2026 15:45:45

e-mail-schutz dsgvo cybersecurity e-mail-sicherheit spam-schutz internationale pressemitteilungen phishing spamfilter it-sicherheit kmu phishing-schutz e-mail-filter datenschutz spam dsgvo-konform eu-hosting
Neue Lösung von KINGNETZ CYBERSECURITY schützt E-Mail-Postfächer ohne Installation und reduziert Datenschutz- und Phishing-Risiken Symbolbild zur E-Mail-Sicherheit für kleine und mittlere Unternehmen KINGNETZ CYBERSECURITY bringt mit InboxShield24.com eine neue E-Mail-Sicherheitslösung für kleine und mittlere Unternehmen auf den Markt. Der IMAP-... mehr auf pr-echo.de

Kleinanzeigen: Nutzer werden mit dem DHL-Trick abgezockt 21.01.2026 19:38:18

kriminalität finanzen und versicherungen internet und digitale welt handy cybersecurity sicherheit verbraucherschutz
So praktisch Portale wie Kleinanzeigen auch sein mögen, auf diesen lauern viele Gefahren. Solche, die den Spaß am Kaufen und Verkaufen... mehr auf inside-handy.de

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen 21.01.2026 11:01:37

cybersecurity kritische infrastrukturen angriffsfläche online-angriffsfläche internationale pressemitteilungen it-sicherheit kritis it-security attack surface cybersicherheit attack surface management
Harald Röder, Senior Solutions Engineer bei Censys Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen und die Versorgung mit Strom und Wasser unterbrochen werden. Cyberangriffe konzentr... mehr auf pr-echo.de

Brandgefährlich: ChatGPT-Nutzer müssen sofort handeln 18.01.2026 10:00:00

künstliche intelligenz künstliche intelligenz (ki) handy cybersecurity
Mittlerweile suchen Millionen Menschen persönliche Hilfe bei ChatGPT. Egal, ob es ein therapeutisches, medizinisches oder ein Liebesproblem ist. Eine Sach... mehr auf inside-handy.de

Zero-Day-Angriffe – was ist das? 16.01.2026 19:56:19

schwachstellen cybersecurity software allgemein zero-day-exploits informationssicherheit sicherheitslücken
Ein Zero-Day-Angriff ist eine Cyberbedrohung, die eine zuvor unbekannte Schwachstelle in einer Software oder einem System ausnutzt. Diese Art von Angriffen ist besonders gefährlich, da die Entwickler noch keine Möglichkeit hatten, die Sicherheitslücke zu schließen. Die Bezeichnung „Zero-Day“ bezieht sich auf die Tatsache, dass die En... mehr auf tipps-archiv.de

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland 15.01.2026 11:00:22

internationale pressemitteilungen vulnerability security schwachstelle cybersecurity threat intelligence sicherheitslücke attack surface management cybersicherheit it-security it-sicherheit
Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der Self-Hosting-Plattform Coolify ist ein Cluster von drei kritischen Schwachstellen aufgetreten. Sie ermöglichen es nicht oder nur gering privilegierten Benutzern, Remote Code Execution (RCE) als Root durchzuführen und Au... mehr auf pr-echo.de

Echte Cloud-Datensouveränität für Unternehmen 15.01.2026 13:58:40

dsgvo cybersecurity cloud-dienste us cloud act cloud-datensicherung internationale pressemitteilungen digitale souveränität cloud-infrastruktur compliance siem datenschutzrecht datenschutz datenanalysen it-infrastrukturen
Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an Symbolische Darstellung von Cloud-Computing und rechtlicher Regulierung, KI-generiert Warum der Cloud-Standort allein nicht entscheidend ist Nach der Datenschutz-Grundverordnung (DSGVO) ist die Übermittlung personenbezogener Daten in Drittstaaten nur ... mehr auf pr-echo.de

MediaMarkt soll Laptops für 4 Euro an Senioren abgeben – Räumungsverkauf? 15.01.2026 07:28:00

handy cybersecurity kriminalität
Um Lagerplatz für neue Modelle zu schaffen, soll MediaMarkt aktuell eine besondere Aktion gestartet haben. Im Rahmen dieser sollen älter... mehr auf inside-handy.de

Cybersecurity 2026: Trends und Predictions von Censys 13.01.2026 14:59:36

internationale pressemitteilungen cybersecurity attack surface management threat intelligence it-security it-sicherheit cybersicherheit
Silas Cutler, Principal Security Researcher bei Censys 2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders re... mehr auf pr-echo.de

Incident Management in einem Lean Dev Team 13.01.2026 09:28:52

angreifer cra entwicklung siem zero trust bedrohung software ciso dsgvo industrie cybersecurity sicherheit daten big data perimeter internationale pressemitteilungen api schutzmaßnahmen security hacker netzwerk
Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) In modernen IT-Betrieben sind ruhige Tage selten. Für schlanke Entwicklungs- und Sicherheitsteams zählt jeder Moment. Sie müssen oft gleichzeitig entwickeln, verteidigen und reagieren. Andy Grolnick,... mehr auf pr-echo.de

Kissigs Nebenwerte-Analyse zu Secunet Security Networks: Hier fährt man mit Sicherheit richtig gut 26.12.2025 10:34:00

analysen secunet cybersecurity nebenwerte nebenwerte investor medien
... mehr auf intelligent-investieren.net

Digitale Transformation mit Sicherheit und Strategie 23.12.2025 14:00:27

internationale pressemitteilungen unternehmenskommunikation digitale transformation virtuelle organisation ki automatisierung fabian blum cybersecurity ki-beratung kommunikation it sicherheitsberatung marcel mämpel holger hagenlocher
Drei Experten bündeln Kompetenzen: KI-volution, HumansoverCode und Holger Hagenlocher verbinden KI, IT-Sicherheit und Kommunikation (v.l.n.r.): Marcel Mämpel, Fabian Blum, Holger Hagenlocher Künstliche Intelligenz ohne IT-Sicherheit bleibt riskant. Technologie ohne Kommunikationsstrategie verpufft wirkungslos. Drei spezialisierte Akteure aus den... mehr auf pr-echo.de

Pornhub gehackt: Deine E-Mails, Suchverläufe und Streams bald öffentlich? 19.12.2025 19:28:00

handy cybersecurity kriminalität internet und digitale welt
Pornhub-Nutzer haben ein Problem. Denn Hacker sollen in den Besitz von Millionen vertraulicher Datensätze gelangt sein. Darunter auch E-Mail-Adressen von Nutzern,... mehr auf inside-handy.de

ING verschickt Warnbrief: Das kann richtig teuer werden 16.12.2025 13:29:00

cybersecurity handy finanzen und versicherungen
Vor Kurzem erhielten Kunden der ING einen digitalen Warnbrief. Wer diesen ignoriert, kann viel Geld verlieren. Dabei geht es jedoch weder um eine neue Funktion noch... mehr auf inside-handy.de

Google stellt den Dark Web Report ein 15.12.2025 22:29:28

testberichte darknet google deep web cybersecurity
... mehr auf deskmodder.de

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe 15.12.2025 09:18:37

microsoft-365-sicherheit m365 microsoft 365 cybersicherheit report it-sicherheit internationale pressemitteilungen cybersecurity
“Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen” Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit und -Resilienz: “Für Unternehmen, bei denen Microsoft 365 ein Elemen... mehr auf pr-echo.de

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil 11.12.2025 15:47:09

sicherheit daten big data internationale pressemitteilungen perimeter api security hacker schutzmaßnahmen netzwerk dsgvo industrie cybersecurity bedrohung software ciso angreifer entwicklung siem cra zero trust
Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen verlassen. Der nächste Compliance-Vort... mehr auf pr-echo.de

Keeper Security führt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion auf Cyberangriffe zu verbessern 10.12.2025 17:31:48

sicherheitslücke breachwatch servicenow zero kowledge zero trust internationale pressemitteilungen keeper security cybersecurity
Die neue Integration schließt die Sichtbarkeitslücke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem Identitäts- und Zugriffswarnungen in Echtzeit direkt in bestehende Sicherheitsworkflows gestreamt werden. MÜNCHEN, 10. Dezember 2025 – Keeper Security, ein führender Cybersecurity-Anbieter für Zero-Trust- und Ze... mehr auf pr-echo.de

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos 10.12.2025 10:33:30

cybersecurity internationale pressemitteilungen it-sicherheit it-security cybersicherheit malware-angriff malware
In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht. Remcos ist ein ursprünglich legitimes Remote-Access-Tool, das immer häufiger in kriminellen Malware-Kampagnen eingesetzt wird. Remcos unterstützt die Ausfüh... mehr auf pr-echo.de

Westcon-Comstor und Check Point Software integrieren die erste Renewal-API in EMEA 08.12.2025 10:08:45

spezialdistributor comstor automatisierung renewal-api westcon check point software channel internationale pressemitteilungen cybersecurity westcon comstor technologie
Neue Schnittstelle beschleunigt die Projektabwicklung, vereinfacht die Angebotserstellung und sorgt für effizientere Prozesse Paderborn, 4. Dezember 2025 – Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, und Check Point Software, ein Pionier und Marktführer in der Cybersecurity, treiben die Automatisieru... mehr auf pr-echo.de

Claroty startet KI-gestützte CPS-Asset-Bibliothek für maximale Transparenz und Sicherheit 04.12.2025 09:31:01

cybersicherheit cps-sicherheit cps-security cybersecurity iot cps cyber-physische systeme iiot internationale pressemitteilungen
Mit starken OEM-Partnern wie Rockwell Automation und Schneider Electric wird die Asset-Erkennung auf ein neues Level gehoben Ab sofort steht die neue CPS-Asset-Bibliothek für Claroty xDome und Claroty Continuous Threat Detection (CTD) zur Verfügung. Sie bietet eine bislang unerreichte Transparenz und ermöglicht so eine präzise und zuverlässige Z... mehr auf pr-echo.de

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten 04.12.2025 10:17:38

nis2 compliance mdr kritis it-sicherheit obrela mrc finanzsektor fertigung cybersecurity gesundheitssektor internationale pressemitteilungen security-as-a-service energie
Mehr Sicherheit in der EU mit NIS2 (Bildquelle: (Obrela/Canva)) München, 4. Dezember 2025 – Die Bundesregierung hat die Umsetzung von NIS2 beschlossen, das Gesetz soll Anfang 2026 in Kraft treten. Für Unternehmen bedeutet das: Cybersicherheit macht auf der Prioritätenliste noch einmal einen gewaltigen Sprung nach oben. Die Cybersecurity-Ex... mehr auf pr-echo.de

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen 03.12.2025 11:34:11

cybersecurity internationale pressemitteilungen c2 command and control cybersicherheit cyberangriff it-sicherheit it-security attack surface management
Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft verschleiern und lange nach dem ersten Exploit im Netzwerk aktiv bleiben. ... mehr auf pr-echo.de

Microsoft-365-Sicherheit: Jeder zweite IT-Verantwortliche liegt falsch 27.11.2025 10:28:05

internationale pressemitteilungen cybersecurity backup microsoft 365 konfigurationen cybersicherheit report
Gefährliche Fehleinschätzungen über scheinbar grundlegende Funktionalitäten bedrohen Sicherheitslage 49 Prozent der IT-Verantwortlichen weltweit gehen fälschlicherweise davon aus, dass Microsoft automatisch Backups der M365-Tenant-Konfigurationen erstellt. Dies hat gravierende Folgen für die Sicherheitslage und ist ein Ergebnis des aktuellen Rep... mehr auf pr-echo.de

Telekom – Neue Firmware für einige Speedports veröffentlicht und Störung womöglich durch Hackerangriff 28.11.2016 17:40:23

hackerangriff störung hardware speedport allgemein router cybersecurity firmware deutsche telekom telekom speedport w921v speedport w723v typ b
Heute ist ein wenig der Tag der Telekom, denn es gibt schon wieder Neues von der Störungsfront. So gibt es ein neues Firmware-Update für einige Speedport-Router und laut Unternehmenssprecher soll womöglich ein Hackerangriff der Grund für die bundesweite Störung sein.… Der Beitrag im Blog: ... mehr auf deskmodder.de

PIRATEN warnen vor einem gefährlichen „Wettrennen um Digitalwaffen“ 12.02.2016 21:52:17

smart grid pressemitteilungen guillaume saouli psc cybersecurity außen- und sicherheitspolitik piraten nicole britz angelika beer
... mehr auf piratenpartei.de

Telekom will neuen Geschäftsbereich „Telekom Security“ gründen 02.02.2016 18:50:27

sicherheit telekom security telekom security festnetz cybersecurity mobilfunk allgemein
Die Telekom möchte die Welt noch ein Stückchen sicherer machen. Dazu werden bald unter der neuen Produktlinie „Magenta Security“ Sicherheitslösungen des neuen „Telekom Security“ Geschäftsbereich vertrieben, welche für Privat- und Geschäftskunden geeignet sein sollen. Geplant sind verschiedene Sicherheitslösungen, welche j... mehr auf deskmodder.de

Kontinuierliches Netzwerk-Monitoring als strategischer Vorteil für Managed Service Provider 26.11.2025 11:06:03

managed service provider netzwerk monitoring internationale pressemitteilungen msp cybersecurity netzwerk monitoring
Wie MSPs Risiken reduzieren und Transparenz erhöhen können Edward Knight, Director Global MSP Sales bei Paessler Managed Service Provider (MSPs) stehen vor einer großen Herausforderung: Kundennetzwerke werden zunehmend hybrider, komplexer und verteilter. Gleichzeitig steigen die Erwartungen der Kunden an Sicherheit, Transparenz und Stabilität. U... mehr auf pr-echo.de

IoTrust Architecture 11.02.2021 12:42:00

privacy open source iomt trust monitoring blockchain allgemein lorawan humancentric cybersecurity research project iot security iotrust security internet of things iot iiot
The IoTrust framework is designed by keeping security and innovation at the core. It consists of 7 main components as shown in the figure above. Each components is developed to handle specific set of tasks in the framework. The fundamental features of IoTrust project are secure bootstrapping, over the air firmware update and trust monitoring. All o... mehr auf think.digital-worx.de

Innovations of the IoTrust 10.10.2020 12:43:00

privacy ngi hyperledger iomt lorawan internet der dinge allgemein ngi eu research project ngitrust cybersecurity digital eu security iotrust iot security iiot iot internet of things
The IoTrust project will achieve its objectives by designing, developing and integrating a novel bootstrapping protocol, peer to peer distributed storage protocol, distributed ledger technology and inventive trust monitoring algorithm. The main innovations of the IoTrust are following. Secure Bootstrapping of LO-CoAP-EAP built with Internet standar... mehr auf think.digital-worx.de

NATO – neuer Partner für Microsoft’s Government Security Program (GSP) 14.09.2015 21:06:58

eu europäische kommission allgemein europa nato sicherheit cybersecurity cyberspace microsoft
Microsoft besitzt mit vielen Staaten einen Kooperationsvertrag, das sogenannte Government Security Program (GSP), neu dabei ist die NATO Communications and Information (NCI) Agency, wie Microsoft mitteilte.   Die allgemeine Partnerschaft mit der NATO besteht schon seit 12 Jahren und war fokussiert auf den Schwerpunkt Cybersecurity. Mit dem ... mehr auf deskmodder.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

cybersecurity digital shadows hacker erp oracle vulnerabilities it-sicherheit sap® it, new media und social media onapsis
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de

CyberSecurity – Sprachliche Kompetenz ist nicht zu unterschätzen 16.05.2024 11:44:34

zero trust mfa fmo edr strategie news uem cybersecurity itdr xdr sicherheit cmo
Der CyberSecurity Bereich gewinnt immer mehr an Bedeutung – endlich! Eines jedoch fällt auf: Es gibt immer mehr Abkürzungen für verschiedenste Security Lösungen. An sich ist dies nachvollziehbar, da die Anzahl der Angriffsvektoren steigt, gerade in Zeiten von KI / AI (künstliche Intelligenz). Doch für Anbieter, Berater und Kunden / Anwende... mehr auf bb10qnx.de

ADAC: Haben Mitglieder jetzt ein Telefon-Problem? 04.01.2025 11:58:00

kriminalität handy cybersecurity
Mitglieder des Allgemeinen Deutschen Automobil-Clubs (ADAC) werden aktuell damit konfrontiert, Services nicht mehr reibungslos abrufen zu können. Der angebliche Grund: eine Telefonnummer. I... mehr auf inside-handy.de

CyberSecurity – Wenn der Staat lieber spioniert, statt zu schützen 30.06.2017 15:48:25

infrastruktur cybersecurity netzpolitik sicherheitspolitik artikel trojaner staatstrojaner wannacry de maizière guido körber digitalisierung notpetya mirai petya datenschutz
Mirai, WannaCry, Petya, NotPetya, das sind nur die prominentesten Angriffe in letzter Zeit. Was mal mit relativ harmlosen Viren, Würmern und Trojanern anfing,…... mehr auf piratenpartei.de

Schutz für alle deine Geräte im WLAN: Darum lohnt sich ein VPN auf deiner FritzBox 09.06.2024 15:28:00

cybersecurity wlan unterwegs sicherheit heimvernetzung und router zuhause
Ein VPN lässt sich nicht nur auf deinem Smart... mehr auf inside-handy.de