Tag suchen

Tag:

Tag it-sicherheit

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten 04.12.2025 10:17:38

mdr it-sicherheit nis2 energie security-as-a-service mrc obrela kritis compliance internationale pressemitteilungen fertigung finanzsektor cybersecurity gesundheitssektor
Mehr Sicherheit in der EU mit NIS2 (Bildquelle: (Obrela/Canva)) München, 4. Dezember 2025 – Die Bundesregierung hat die Umsetzung von NIS2 beschlossen, das Gesetz soll Anfang 2026 in Kraft treten. Für Unternehmen bedeutet das: Cybersicherheit macht auf der Prioritätenliste noch einmal einen gewaltigen Sprung nach oben. Die Cybersecurity-Ex... mehr auf pr-echo.de

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen 03.12.2025 11:34:11

cybersecurity internationale pressemitteilungen command and control cybersicherheit cyberangriff it-security attack surface management c2 it-sicherheit
Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft verschleiern und lange nach dem ersten Exploit im Netzwerk aktiv bleiben. ... mehr auf pr-echo.de

3,5 Milliarden WhatsApp-Profile öffentlich abrufbar – Unternehmen brauchen jetzt klare IT-Richtlinien 02.12.2025 10:26:38

internationale pressemitteilungen führung datenschutz cybersicherheit kmu it datensicherheit datenleck whatsapp it-richtlinie künstliche intelligenz it-sicherheit organisation
advantegy veröffentlicht umfassende Best-Practice-Leitlinien für sicheren Umgang mit Daten, Social Media und KI im Unternehmensalltag IT-Richtlinien werden zum Führungsthema – advantegy liefert Best-Practice-Standards Schwerte, 01.12.2025 – Der jüngste Sicherheitsfund erschüttert die digitale Welt: Sicherheitsforscher haben ein frei ... mehr auf pr-echo.de

IT-Dokumentation – Die unsichtbare Basis stabiler Systeme 28.11.2025 12:11:41

it-dokumentation it-analyse it-betreuung nrw it-sicherheit it-planung innovacom internationale pressemitteilungen it-transparenz it-infrastruktur wuppertal
Warum klar strukturierte und kontinuierlich gepflegte Dokumentation für Unternehmen unverzichtbar ist. In vielen Unternehmen wird IT-Dokumentation oft als Nebensache betrachtet – ein lästiges Pflichtdokument, das erst erstellt wird, wenn es notwendig scheint. Doch in der Praxis zeigt sich immer wieder: Eine gepflegte und nachvollziehbare D... mehr auf pr-echo.de

Labor Blackholm setzt seit 20 Jahren auf openthinclient 27.11.2025 08:59:06

zentrale verwaltung healthcare-it pxe-boot labor blackholm internationale pressemitteilungen thinclient it-sicherheit linux-clients it-infrastruktur openthinclient
Zentrales Management und PXE-Boot sorgen für einen stabilen IT-Betrieb Thin Client im Labor Stuttgart/Heilbronn. Das Labor Blackholm MVZ in Heilbronn nutzt seit mehr als zwei Jahrzehnten erfolgreich die ThinClient-Lösung der openthinclient gmbh. Die langjährige Partnerschaft zeigt eindrucksvoll, wie eine stabile, sichere und zentral verwaltbare ... mehr auf pr-echo.de

Information Security Management System von innobis nach ISO/IEC 27001:2022 zertifiziert 27.11.2025 10:56:37

it-beratung bank iso/iec 27001:2022 datenschutz behörde it-dienstleister internationale pressemitteilungen informationssicherheit sap-beratung it-sicherheit informations-s datensicherheit informationssicherheitsbeauftragter
Alle Unternehmenswerte sind gemäß neuer Norm geschützt Öghan Karakas, Lead Auditor für DNV (Bildquelle: Öghan Karakas, Lead Auditor für DNV) Hamburg, den 27. November 2025 – Das Information Security Management System (ISMS) der innobis AG ist jetzt nach der neuen internationalen Norm ISO/IEC 27001:2022 zertifiziert. Als akkreditierte Zerti... mehr auf pr-echo.de

NIS-2 Umsetzungsgesetz Deutschland: Bundesrat gibt grünes Licht – was Unternehmen jetzt wissen müssen 25.11.2025 20:49:24

it-sicherheit informationssicherheit risikomanagement
Stellen Sie sich vor, Sie bereiten sich auf eine wichtige Prüfung vor. Der Termin wurde immer wieder verschoben, die Prüfungsordnung mehrfach geändert und niemand kann Ihnen genau sagen, wann es endlich so weit ist. Doch plötzlich ist der Tag da – und Sie müssen beweisen, dass Sie vorbereitet sind. Genau so geht es gerade tausenden […]... mehr auf regina-stoiber.com

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist 25.11.2025 12:27:29

attack surface management it-security cybersicherheit internationale pressemitteilungen cybersecurity it-sicherheit asm angriffsfläche
Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys Das Bundesamt für Informationstechnik (BSI) hat kürzlich den diesjährigen Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht. Für eine fundierte Bewertung der Cybersicherheit in Deutschland beobachtet die Behörde jährlich den aktuellen Stand der IT... mehr auf pr-echo.de

CYBERSECURITY REPORT ZEIGT: 20.11.2025 17:29:37

it-security hornetsecurity internationale pressemitteilungen cybersecurity report it-sicherheit
MALWARE-ANGRIFFE SIND 2025 UM 131 % GESTIEGEN – Malware-Angriffe per E-Mail nahmen im Vergleich zum Vorjahr um 131 % zu, begleitet von einem Anstieg von Betrugsversuchen (+ 35 %) und Phishing (+ 21 %) – 77 % der CISOs identifizieren KI-generiertes Phishing als ernsthafte und zunehmende Bedrohung – 68 % der Unternehmen investier... mehr auf pr-echo.de

Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beiträgt 18.11.2025 10:36:41

internationale pressemitteilungen cyber-sicherheit lieferkette cybersecurity threat intelligence attack surface management supply chain it-security finanzwesen it-sicherheit
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein zunehmend komplexeres IT-Ökosystem aus Dienstleistern, externen Partnern und Lieferanten angewiesen. Dadu... mehr auf pr-echo.de

Einführung der EU-KI-Verordnung: Komplexität, Chancen und Herausforderung für den Mittelstand 11.11.2025 11:21:03

ingo wolf eu-ki-verordnung nexia compliance internationale pressemitteilungen statement frank witte it-sicherheit künstliche intelligenz cyber security
(Bildquelle: Nexia) Düsseldorf, 11.11.2025 – Mit der EU-KI-Verordnung (KI-VO) hat Europa den weltweit ersten umfassenden Rechtsrahmen für den Einsatz von Künstlicher Intelligenz geschaffen. Ziel ist es, Innovation zu fördern und gleichzeitig Risiken für Sicherheit, Grundrechte und Transparenz zu minimieren. Für Unternehmen bedeutet dies: n... mehr auf pr-echo.de

Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen 10.11.2025 08:28:49

mdr it-sicherheit cyber defense it-schutz mdr-services secuinfra cyberdefense ds data systems it-security cybersicherheit cybersecurity cyberabwehr internationale pressemitteilungen audits:
Strategische Partnerschaft von DS DATA SYSTEMS und SECUINFRA Ramon Weil (links), Founder & CEO SECUINFRA, und Florian Süß, DS DATA SYSTEMS (Bildquelle: SECUINFRA GmbH) Die DS DATA SYSTEMS GmbH und die SECUINFRA GmbH schließen eine strategische Partnerschaft, um die IT-Sicherheit für Unternehmen, Behörden und öffentliche Institutionen zu stär... mehr auf pr-echo.de

Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken 05.11.2025 09:46:13

datenbank it it-sicherheit datenbanksicherheit cybersecurity monitoring netzwerkmonitoring netzwerk internationale pressemitteilungen it-security cybersicherheit it monitoring
Theresa Lettenmeier, Sales Manager New Business Viele Unternehmen verlassen sich auf Firewalls und starke Passwörter, um Datenbanken zu schützen. Doch Hacker sind heute deutlich effizienter und umgehen solche Barrieren mitunter mühelos. Häufig treffen sie dann auf ungepatchte SQL-Server oder Admin-Konten mit übermäßigen Berechtigungen. Für den w... mehr auf pr-echo.de

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung 03.11.2025 09:29:40

cybersicherheit internationale pressemitteilungen cybersecurity it-sicherheit sse microsoft sase sd-wan
Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für verteilte Standorte Ab sofort steht eine automatisierte Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access, einer Komponente der Security Service Edge (SSE)-Lösung von Microsoft, zur Verfügung. Da... mehr auf pr-echo.de

Versa als “Strong Performer” im Bereich SASE ausgezeichnet 28.10.2025 08:15:15

cybersicherheit internationale pressemitteilungen cybersecurity it-sicherheit report cloud security sd-wan sase
Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde von Forrester Research im neuen Report “The Forrester WaveTM: Secure Access Service Edge Solutions, Q3 2025” als einer der führenden Lösungsanbieter im ... mehr auf pr-echo.de

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an Sicherheit 27.10.2025 11:04:35

siem it-sicherheit partnerschaft sase zero trust internationale pressemitteilungen cybersecurity soc
Neue Integrationen mit der CrowdStrike Falcon-Plattform ermöglichen optimierten Zero-Trust-Zugriff und schnellere SOC-Reaktionen Die neuen Integrationen von Versa Networks, Spezialist für Secure Access Service Edge (SASE), mit der CrowdStrike Falcon-Plattform verbessern den Zero-Trust-Zugriff und bieten SOC-Teams eine umfassende Endpunkt- und Ne... mehr auf pr-echo.de

Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt 22.10.2025 10:58:04

it-sicherheit threat hunting kritis it-security cybersicherheit attack surface management threat intelligence cybersecurity kritische infrastrukturen internationale pressemitteilungen
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Flughäfen sind Knotenpunkte der kritischen Infrastruktur. Hier treffen hohe Passagierzahlen, komplexe logistische Prozesse und die enorme Bedeutung reibungsloser Abläufe auf eine hochgradig digitalisierte und stark vernetzte Umgebung mit komplexen Lieferketten. Airpor... mehr auf pr-echo.de

canacoon erneut als Top Company für 2026 ausgezeichnet 20.10.2025 17:56:03

arbeitgeber 2026 kununu it-sicherheit jobs auszeichnung canacoon internationale pressemitteilungen compliance it-security
Beste Arbeitgeber für das kommende Jahr 2026 Top Company Auszeichnung für canacoon Nachdem canacoon bereits 2022, 2023, 2024 und 2025 zur Top Company erklärt wurde, erhält canacoon auch für das Jahr 2026 den kununu Top Company-Award für eine herausragende Unternehmenskultur. Das Beratungsunternehmen für Informations- und IT Sicherheit freut sich... mehr auf pr-echo.de

Versa als “Strong Performer” im Bereich SASE ausgezeichnet 16.10.2025 09:15:03

cloud-sicheheit report it-sicherheit cloud security sase internationale pressemitteilungen cybersecurity
Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde von Forrester Research im neuen Report “The Forrester WaveTM: Secure Access Service Edge Solutions, Q3 2025” als einer der führenden Lösungsanbieter im ... mehr auf pr-echo.de

OT-Monitoring: Anomalien erkennen, bevor es zu spät ist 15.10.2025 13:07:16

it-sicherheit monitoring ot ot-monitoring internationale pressemitteilungen cybersecurity netzwerk monitoring it-security cybersicherheit
Daniel Sukowski, Global Business Developer bei Paessler GmbH In der Produktionshalle laufen alle Maschinen auf Hochtouren, untereinander tauschen sie in Echtzeit für den Betrieb wichtige Daten aus. Plötzlich kommen die Anlagen jedoch zum Stillstand, ein Netzwerkproblem führt zum Ausfall der gesamten Produktion. Ein solches Szenario lässt sich in... mehr auf pr-echo.de

Cyber Security Month: warum Transparenz über die Angriffsfläche entscheidend ist 15.10.2025 11:00:47

it-security cybersicherheit attack surface management threat intelligence cybersecurity internationale pressemitteilungen it-sicherheit threat hunting
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Der Oktober steht jedes Jahr im Zeichen der Cybersecurity. Denn in diesem Monat ist das Thema ganz besonders im Fokus, unter anderem im Rahmen des European Cyber Security Month (ECSM) und auf der it-sa in Nürnberg. Diese Aufmerksamkeit ist wichtig, denn Zahl und Kompl... mehr auf pr-echo.de

Sicherheitsaudit-Checkliste für Unternehmen 15.10.2025 14:24:27

datensicherheit unternehmenssicherheit unternehmensschutz it-sicherheit sicherheitsmanagement cybersecurity ratgeber checkliste sicherheitsaudit
In einer zunehmend digitalisierten Welt sind Unternehmen gefordert, ihre Sicherheitsstrategie kontinuierlich zu optimieren. Eine strukturierte Sicherheitsaudit – Checkliste ermöglicht es, Sicherheitsrisiken systematisch zu identifizieren und zu reduzieren. Durch regelmäßige Audits können Unternehmen nicht nur die #{Sicherheitslage} verbessern... mehr auf netz-leidenschaft.de

Controlware auf der Smart Country Convention 2025 in Berlin: Digitale Souveränität und sichere Infrastrukturen für den Public Sector 10.10.2025 13:43:22

internationale pressemitteilungen smart country convention it-sicherheit controlware ovhcloud cyber security digitale souveränität it
Controlware auf der Smart Country Convention 2025 in Berlin. Dietzenbach, 7. Oktober 2025 – Vom 30. September bis 2. Oktober 2025 war Controlware gemeinsam mit dem Cloud-Anbieter OVHcloud auf der Smart Country Convention (SCCON) in Berlin vertreten. Die Messe gilt als führende Plattform für die digitale Transformation der öffentlichen Verw... mehr auf pr-echo.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

it-sicherheit allgemein aus der praxis devops security ssl-verschlã¼sselung ssl-verschlüsselung datenschutz
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

anleitung process explorer antivirus schadsoftware task-manager malware windows virus it-sicherheit spyware trojaner tutorial
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

it-sicherheit software open source veracrypt truecrypt verschlüsselung
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

antivirus it-sicherheit malware programmierung autoit
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

centrify blackberry arbeitgeber identity & access management identity & access management apple it-sicherheit sicherheitsrichtlinien passwort bill mann iam kundendaten apple am arbeitsplatz it-abteilungen mitarbeiter medienkompetenz
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

it-sicherheit open source software veracrypt verschlüsselung truecrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

it-sicherheit informationssicherheit datenschutz
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

sicherheitslücke allgemein it-sicherheit sicherung backup homepets.de wordpress hunde hund jack-russel terrier wp passwörter
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

organisierte kriminalität im netz it-sicherheit sicherheitslücken kaseya anonymous hacker demographie medien bka armutsgrenze hacktivismus sicherheitsniveau lulzsec sicherheitsarmutsgrenze
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

it-sicherheit region ruhr dortmund netzwelten datengrab bogenstahl & junge krimi grafit-verlag fernsehteam pegasus krimi & kriminalität bogenstahl & junge
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

stefan körner demokratie abgeordnetenbestechung korruption hackerparagraph it-sicherheit europarat melanie kern netzpolitik grundrechte und innenpolitik korruptionsbekämpfung pressemitteilungen
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

videos it-security it-sicherheit
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

truecrypt verschlüsselung open source software veracrypt it-sicherheit
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

trends techtalk //seibert/media systems web-technologien mobile security arbeitstechniken apple iphone technologies it-sicherheit
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

trojaner tutorial malware virus windows it-sicherheit spyware task-manager schadsoftware anleitung process explorer antivirus
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

ccc it-security it-sicherheit kryptographie
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

it, new media und social media onapsis it-sicherheit digital shadows vulnerabilities hacker erp sap® cybersecurity oracle
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de