Tag suchen

Tag:

Tag cybersecurity

Cybersicherheit als HR-Strategie – NIS2 jenseits der Technik 26.01.2026 07:10:12

digitalisierung psychological safety cybersecurity compliance
... mehr auf persoblogger.de

Kassenpatienten sollen Rückerstattung erhalten – annehmen oder ablehnen? 25.01.2026 11:59:00

kriminalität cybersecurity handy
Kassenpatienten sollen angeblich eine Rückerstattung erhalten. In Wahrheit handelt es sich bei dieser jedoch um eine Kostenfalle, welche die ohnehin schon h... mehr auf inside-handy.de

MediaMarkt soll Laptops für 4 Euro an Senioren abgeben – was steckt dahinter? 22.01.2026 15:42:10

handy cybersecurity kriminalität
Um Lagerplatz für neue Geräte zu schaffen, soll MediaMarkt jüngst eine besondere Aktion gestartet haben. Dadurch sollen Senioren Laptops für ein... mehr auf inside-handy.de

Kassenpatienten: Auf keinen Fall diese neue Rückerstattung annehmen 22.01.2026 17:30:00

cybersecurity handy kriminalität
Kassenpatienten erhalten aktuell vermehrt Rückerstattungen. So wirkt es zumindest auf den ersten Blick. In Wahrheit handelt es sich bei ... mehr auf inside-handy.de

E-Mail-Sicherheit für KMU: InboxShield24.com startet 21.01.2026 15:45:45

kmu cybersecurity spamfilter dsgvo phishing phishing-schutz datenschutz spam-schutz spam internationale pressemitteilungen e-mail-filter dsgvo-konform it-sicherheit eu-hosting e-mail-schutz e-mail-sicherheit
Neue Lösung von KINGNETZ CYBERSECURITY schützt E-Mail-Postfächer ohne Installation und reduziert Datenschutz- und Phishing-Risiken Symbolbild zur E-Mail-Sicherheit für kleine und mittlere Unternehmen KINGNETZ CYBERSECURITY bringt mit InboxShield24.com eine neue E-Mail-Sicherheitslösung für kleine und mittlere Unternehmen auf den Markt. Der IMAP-... mehr auf pr-echo.de

Kleinanzeigen: Nutzer werden mit dem DHL-Trick abgezockt 21.01.2026 19:38:18

verbraucherschutz kriminalität finanzen und versicherungen internet und digitale welt sicherheit cybersecurity handy
So praktisch Portale wie Kleinanzeigen auch sein mögen, auf diesen lauern viele Gefahren. Solche, die den Spaß am Kaufen und Verkaufen... mehr auf inside-handy.de

Stärkere Cybersecurity für Anbieter kritischer Infrastrukturen 21.01.2026 11:01:37

cybersecurity attack surface online-angriffsfläche kritische infrastrukturen internationale pressemitteilungen angriffsfläche attack surface management kritis it-security cybersicherheit it-sicherheit
Harald Röder, Senior Solutions Engineer bei Censys Ein Cyberangriff auf einen Betreiber kritischer Infrastrukturen kann innerhalb kürzester Zeit zu massiven Einschränkungen führen: Kundenportale und Kommunikationssysteme können ausfallen, wichtige Daten gestohlen und die Versorgung mit Strom und Wasser unterbrochen werden. Cyberangriffe konzentr... mehr auf pr-echo.de

Brandgefährlich: ChatGPT-Nutzer müssen sofort handeln 18.01.2026 10:00:00

handy cybersecurity künstliche intelligenz (ki) künstliche intelligenz
Mittlerweile suchen Millionen Menschen persönliche Hilfe bei ChatGPT. Egal, ob es ein therapeutisches, medizinisches oder ein Liebesproblem ist. Eine Sach... mehr auf inside-handy.de

Zero-Day-Angriffe – was ist das? 16.01.2026 19:56:19

informationssicherheit sicherheitslücken zero-day-exploits schwachstellen allgemein software cybersecurity
Ein Zero-Day-Angriff ist eine Cyberbedrohung, die eine zuvor unbekannte Schwachstelle in einer Software oder einem System ausnutzt. Diese Art von Angriffen ist besonders gefährlich, da die Entwickler noch keine Möglichkeit hatten, die Sicherheitslücke zu schließen. Die Bezeichnung „Zero-Day“ bezieht sich auf die Tatsache, dass die En... mehr auf tipps-archiv.de

Sicherheitslücke in Coolify: 14.807 exponierte Hosts in Deutschland 15.01.2026 11:00:22

sicherheitslücke internationale pressemitteilungen it-sicherheit vulnerability it-security cybersicherheit attack surface management threat intelligence cybersecurity schwachstelle security
Im weltweiten Vergleich am meisten Instanzen in Deutschland von Remote Code Execution-Schwachstelle potenziell betroffen In der Self-Hosting-Plattform Coolify ist ein Cluster von drei kritischen Schwachstellen aufgetreten. Sie ermöglichen es nicht oder nur gering privilegierten Benutzern, Remote Code Execution (RCE) als Root durchzuführen und Au... mehr auf pr-echo.de

Echte Cloud-Datensouveränität für Unternehmen 15.01.2026 13:58:40

cloud-dienste internationale pressemitteilungen us cloud act dsgvo datenanalysen datenschutzrecht cybersecurity it-infrastrukturen compliance cloud-infrastruktur digitale souveränität siem cloud-datensicherung datenschutz
Mit StackIT bietet Consist ab sofort seine Data- und IT Security Services in deutscher Cloud an Symbolische Darstellung von Cloud-Computing und rechtlicher Regulierung, KI-generiert Warum der Cloud-Standort allein nicht entscheidend ist Nach der Datenschutz-Grundverordnung (DSGVO) ist die Übermittlung personenbezogener Daten in Drittstaaten nur ... mehr auf pr-echo.de

MediaMarkt soll Laptops für 4 Euro an Senioren abgeben – Räumungsverkauf? 15.01.2026 07:28:00

cybersecurity handy kriminalität
Um Lagerplatz für neue Modelle zu schaffen, soll MediaMarkt aktuell eine besondere Aktion gestartet haben. Im Rahmen dieser sollen älter... mehr auf inside-handy.de

Cybersecurity 2026: Trends und Predictions von Censys 13.01.2026 14:59:36

internationale pressemitteilungen it-sicherheit it-security cybersicherheit attack surface management threat intelligence cybersecurity
Silas Cutler, Principal Security Researcher bei Censys 2026 wird ein Jahr, in dem sich Angriffsflächen weiter ausdehnen, Automatisierung die Geschwindigkeit von Angriffen erhöht und künstliche Intelligenz Vorteile sowohl für Angreifer als auch für Sicherheitsteams bietet. Die folgenden Cybersecurity-Trends zeigen, welche Bedrohungen besonders re... mehr auf pr-echo.de

Incident Management in einem Lean Dev Team 13.01.2026 09:28:52

ciso hacker zero trust big data internationale pressemitteilungen angreifer cra netzwerk entwicklung software dsgvo perimeter cybersecurity schutzmaßnahmen siem bedrohung industrie security sicherheit api daten
Wie durchdachte Prozesse Tagesabläufe für Sicherheitsteams erleichtern Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) In modernen IT-Betrieben sind ruhige Tage selten. Für schlanke Entwicklungs- und Sicherheitsteams zählt jeder Moment. Sie müssen oft gleichzeitig entwickeln, verteidigen und reagieren. Andy Grolnick,... mehr auf pr-echo.de

Kissigs Nebenwerte-Analyse zu Secunet Security Networks: Hier fährt man mit Sicherheit richtig gut 26.12.2025 10:34:00

nebenwerte medien secunet cybersecurity nebenwerte investor analysen
... mehr auf intelligent-investieren.net

Digitale Transformation mit Sicherheit und Strategie 23.12.2025 14:00:27

digitale transformation internationale pressemitteilungen fabian blum kommunikation holger hagenlocher it sicherheitsberatung cybersecurity marcel mämpel unternehmenskommunikation ki automatisierung virtuelle organisation ki-beratung
Drei Experten bündeln Kompetenzen: KI-volution, HumansoverCode und Holger Hagenlocher verbinden KI, IT-Sicherheit und Kommunikation (v.l.n.r.): Marcel Mämpel, Fabian Blum, Holger Hagenlocher Künstliche Intelligenz ohne IT-Sicherheit bleibt riskant. Technologie ohne Kommunikationsstrategie verpufft wirkungslos. Drei spezialisierte Akteure aus den... mehr auf pr-echo.de

Pornhub gehackt: Deine E-Mails, Suchverläufe und Streams bald öffentlich? 19.12.2025 19:28:00

kriminalität internet und digitale welt cybersecurity handy
Pornhub-Nutzer haben ein Problem. Denn Hacker sollen in den Besitz von Millionen vertraulicher Datensätze gelangt sein. Darunter auch E-Mail-Adressen von Nutzern,... mehr auf inside-handy.de

ING verschickt Warnbrief: Das kann richtig teuer werden 16.12.2025 13:29:00

finanzen und versicherungen handy cybersecurity
Vor Kurzem erhielten Kunden der ING einen digitalen Warnbrief. Wer diesen ignoriert, kann viel Geld verlieren. Dabei geht es jedoch weder um eine neue Funktion noch... mehr auf inside-handy.de

Google stellt den Dark Web Report ein 15.12.2025 22:29:28

darknet cybersecurity testberichte deep web google
... mehr auf deskmodder.de

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe 15.12.2025 09:18:37

report internationale pressemitteilungen m365 it-sicherheit cybersicherheit cybersecurity microsoft 365 microsoft-365-sicherheit
“Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen” Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit und -Resilienz: “Für Unternehmen, bei denen Microsoft 365 ein Elemen... mehr auf pr-echo.de

KI-Kompetenz und -Überwachung: Der nächste Compliance-Vorteil 11.12.2025 15:47:09

angreifer netzwerk cra hacker ciso internationale pressemitteilungen big data zero trust sicherheit security industrie bedrohung siem daten api perimeter dsgvo software entwicklung schutzmaßnahmen cybersecurity
Andy Grolnick, CEO vom SIEM-Security-Anbieter Graylog (Bildquelle: @Graylog) Künstliche Intelligenz (KI) verändert die Cybersicherheit grundlegend, und die Regulierungsbehörden reagieren ebenso schnell darauf. Compliance-Teams können sich nicht mehr auf jährliche Audits oder verstreute Tabellenkalkulationen verlassen. Der nächste Compliance-Vort... mehr auf pr-echo.de

Keeper Security führt ServiceNow-Integration ein, um die Sichtbarkeit und Reaktion auf Cyberangriffe zu verbessern 10.12.2025 17:31:48

breachwatch cybersecurity servicenow zero kowledge keeper security zero trust internationale pressemitteilungen sicherheitslücke
Die neue Integration schließt die Sichtbarkeitslücke, die bei den meisten modernen Sicherheitsverletzungen ausgenutzt wird, indem Identitäts- und Zugriffswarnungen in Echtzeit direkt in bestehende Sicherheitsworkflows gestreamt werden. MÜNCHEN, 10. Dezember 2025 – Keeper Security, ein führender Cybersecurity-Anbieter für Zero-Trust- und Ze... mehr auf pr-echo.de

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos 10.12.2025 10:33:30

cybersecurity malware-angriff internationale pressemitteilungen it-security cybersicherheit malware it-sicherheit
In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht. Remcos ist ein ursprünglich legitimes Remote-Access-Tool, das immer häufiger in kriminellen Malware-Kampagnen eingesetzt wird. Remcos unterstützt die Ausfüh... mehr auf pr-echo.de

Westcon-Comstor und Check Point Software integrieren die erste Renewal-API in EMEA 08.12.2025 10:08:45

automatisierung channel internationale pressemitteilungen spezialdistributor comstor westcon cybersecurity technologie renewal-api westcon comstor check point software
Neue Schnittstelle beschleunigt die Projektabwicklung, vereinfacht die Angebotserstellung und sorgt für effizientere Prozesse Paderborn, 4. Dezember 2025 – Westcon-Comstor, ein weltweit führender Technologieanbieter und Spezialdistributor, und Check Point Software, ein Pionier und Marktführer in der Cybersecurity, treiben die Automatisieru... mehr auf pr-echo.de

Claroty startet KI-gestützte CPS-Asset-Bibliothek für maximale Transparenz und Sicherheit 04.12.2025 09:31:01

iot cps cybersicherheit internationale pressemitteilungen cyber-physische systeme cps-security cps-sicherheit iiot cybersecurity
Mit starken OEM-Partnern wie Rockwell Automation und Schneider Electric wird die Asset-Erkennung auf ein neues Level gehoben Ab sofort steht die neue CPS-Asset-Bibliothek für Claroty xDome und Claroty Continuous Threat Detection (CTD) zur Verfügung. Sie bietet eine bislang unerreichte Transparenz und ermöglicht so eine präzise und zuverlässige Z... mehr auf pr-echo.de

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten 04.12.2025 10:17:38

mrc finanzsektor internationale pressemitteilungen it-sicherheit gesundheitssektor fertigung kritis obrela energie mdr cybersecurity compliance security-as-a-service nis2
Mehr Sicherheit in der EU mit NIS2 (Bildquelle: (Obrela/Canva)) München, 4. Dezember 2025 – Die Bundesregierung hat die Umsetzung von NIS2 beschlossen, das Gesetz soll Anfang 2026 in Kraft treten. Für Unternehmen bedeutet das: Cybersicherheit macht auf der Prioritätenliste noch einmal einen gewaltigen Sprung nach oben. Die Cybersecurity-Ex... mehr auf pr-echo.de

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen 03.12.2025 11:34:11

it-sicherheit cybersicherheit cyberangriff it-security attack surface management c2 internationale pressemitteilungen command and control cybersecurity
Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft verschleiern und lange nach dem ersten Exploit im Netzwerk aktiv bleiben. ... mehr auf pr-echo.de

Microsoft-365-Sicherheit: Jeder zweite IT-Verantwortliche liegt falsch 27.11.2025 10:28:05

cybersecurity backup microsoft 365 report internationale pressemitteilungen konfigurationen cybersicherheit
Gefährliche Fehleinschätzungen über scheinbar grundlegende Funktionalitäten bedrohen Sicherheitslage 49 Prozent der IT-Verantwortlichen weltweit gehen fälschlicherweise davon aus, dass Microsoft automatisch Backups der M365-Tenant-Konfigurationen erstellt. Dies hat gravierende Folgen für die Sicherheitslage und ist ein Ergebnis des aktuellen Rep... mehr auf pr-echo.de

Telekom – Neue Firmware für einige Speedports veröffentlicht und Störung womöglich durch Hackerangriff 28.11.2016 17:40:23

hardware speedport w921v telekom deutsche telekom router allgemein störung speedport w723v typ b hackerangriff speedport firmware cybersecurity
Heute ist ein wenig der Tag der Telekom, denn es gibt schon wieder Neues von der Störungsfront. So gibt es ein neues Firmware-Update für einige Speedport-Router und laut Unternehmenssprecher soll womöglich ein Hackerangriff der Grund für die bundesweite Störung sein.… Der Beitrag im Blog: ... mehr auf deskmodder.de

PIRATEN warnen vor einem gefährlichen „Wettrennen um Digitalwaffen“ 12.02.2016 21:52:17

cybersecurity piraten guillaume saouli psc außen- und sicherheitspolitik pressemitteilungen angelika beer nicole britz smart grid
... mehr auf piratenpartei.de

Telekom will neuen Geschäftsbereich „Telekom Security“ gründen 02.02.2016 18:50:27

cybersecurity festnetz sicherheit security allgemein telekom security mobilfunk telekom
Die Telekom möchte die Welt noch ein Stückchen sicherer machen. Dazu werden bald unter der neuen Produktlinie „Magenta Security“ Sicherheitslösungen des neuen „Telekom Security“ Geschäftsbereich vertrieben, welche für Privat- und Geschäftskunden geeignet sein sollen. Geplant sind verschiedene Sicherheitslösungen, welche j... mehr auf deskmodder.de

Kontinuierliches Netzwerk-Monitoring als strategischer Vorteil für Managed Service Provider 26.11.2025 11:06:03

internationale pressemitteilungen msp netzwerk netzwerk monitoring managed service provider cybersecurity monitoring
Wie MSPs Risiken reduzieren und Transparenz erhöhen können Edward Knight, Director Global MSP Sales bei Paessler Managed Service Provider (MSPs) stehen vor einer großen Herausforderung: Kundennetzwerke werden zunehmend hybrider, komplexer und verteilter. Gleichzeitig steigen die Erwartungen der Kunden an Sicherheit, Transparenz und Stabilität. U... mehr auf pr-echo.de

IoTrust Architecture 11.02.2021 12:42:00

blockchain security lorawan research project cybersecurity iiot iomt trust monitoring allgemein humancentric internet of things iot privacy open source iot security iotrust
The IoTrust framework is designed by keeping security and innovation at the core. It consists of 7 main components as shown in the figure above. Each components is developed to handle specific set of tasks in the framework. The fundamental features of IoTrust project are secure bootstrapping, over the air firmware update and trust monitoring. All o... mehr auf think.digital-worx.de

Innovations of the IoTrust 10.10.2020 12:43:00

ngi eu iot iomt allgemein ngi internet of things privacy iotrust iot security digital eu ngitrust hyperledger security internet der dinge iiot cybersecurity lorawan research project
The IoTrust project will achieve its objectives by designing, developing and integrating a novel bootstrapping protocol, peer to peer distributed storage protocol, distributed ledger technology and inventive trust monitoring algorithm. The main innovations of the IoTrust are following. Secure Bootstrapping of LO-CoAP-EAP built with Internet standar... mehr auf think.digital-worx.de

NATO – neuer Partner für Microsoft’s Government Security Program (GSP) 14.09.2015 21:06:58

sicherheit europa cyberspace cybersecurity eu allgemein nato microsoft europäische kommission
Microsoft besitzt mit vielen Staaten einen Kooperationsvertrag, das sogenannte Government Security Program (GSP), neu dabei ist die NATO Communications and Information (NCI) Agency, wie Microsoft mitteilte.   Die allgemeine Partnerschaft mit der NATO besteht schon seit 12 Jahren und war fokussiert auf den Schwerpunkt Cybersecurity. Mit dem ... mehr auf deskmodder.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

onapsis vulnerabilities oracle cybersecurity it-sicherheit it, new media und social media digital shadows erp hacker sap®
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de

CyberSecurity – Sprachliche Kompetenz ist nicht zu unterschätzen 16.05.2024 11:44:34

zero trust mfa edr uem fmo xdr cmo cybersecurity news itdr sicherheit strategie
Der CyberSecurity Bereich gewinnt immer mehr an Bedeutung – endlich! Eines jedoch fällt auf: Es gibt immer mehr Abkürzungen für verschiedenste Security Lösungen. An sich ist dies nachvollziehbar, da die Anzahl der Angriffsvektoren steigt, gerade in Zeiten von KI / AI (künstliche Intelligenz). Doch für Anbieter, Berater und Kunden / Anwende... mehr auf bb10qnx.de

ADAC: Haben Mitglieder jetzt ein Telefon-Problem? 04.01.2025 11:58:00

handy cybersecurity kriminalität
Mitglieder des Allgemeinen Deutschen Automobil-Clubs (ADAC) werden aktuell damit konfrontiert, Services nicht mehr reibungslos abrufen zu können. Der angebliche Grund: eine Telefonnummer. I... mehr auf inside-handy.de

CyberSecurity – Wenn der Staat lieber spioniert, statt zu schützen 30.06.2017 15:48:25

digitalisierung notpetya wannacry de maizière petya sicherheitspolitik netzpolitik guido körber cybersecurity trojaner staatstrojaner infrastruktur artikel mirai datenschutz
Mirai, WannaCry, Petya, NotPetya, das sind nur die prominentesten Angriffe in letzter Zeit. Was mal mit relativ harmlosen Viren, Würmern und Trojanern anfing,…... mehr auf piratenpartei.de

Schutz für alle deine Geräte im WLAN: Darum lohnt sich ein VPN auf deiner FritzBox 09.06.2024 15:28:00

heimvernetzung und router sicherheit unterwegs zuhause wlan cybersecurity
Ein VPN lässt sich nicht nur auf deinem Smart... mehr auf inside-handy.de