Tag suchen

Tag:

Tag it-sicherheit

abtis beim Cybersecurity Day Region Stuttgart 2024: So machen Sie Ihr Unternehmen sicherer 09.04.2024 10:20:41

hacker ihk- internationale pressemitteilungen cybersecurity cyberattacken it-sicherheit
Hochkarätige IT-Security-Experten geben bei IHK-Veranstaltung in Göppingen Einblick in die Entwicklungen im digitalen Untergrund und stellen Tools und Strategien vor, wie sich KMU gegen Cyberangriffe wappnen können. abtis informiert beim IHK Cybersecurity Day über Möglichkeiten von KMU zum Schutz vor Cyberangriffen Pforzheim, 09.04.2024 – abt... mehr auf pr-echo.de

BSI: Cyber-Attacken zunehmend “geschäftskritisch” – Mittelständische IT-Dienstleister: mehr Sicherheit und Service 04.04.2024 10:20:21

it-sicherheit cyber security service mittelstand intares perlentaucher cyber-attacken internationale pressemitteilungen
Die globalen IT-Anbieter bekommen ihre Sicherheit nicht in den Griff – Experte bezeichnet Umgang mit Cybergefahren als “grob fahrlässig” Hamburg, 04. April 2024. Tausende von IT-Systemen in Deutschland sind durch Hacker-Angriffe “stark gefährdet”, so das Bundesamt für Sicherheit in der Informationstechnik BSI. Zugleich... mehr auf pr-echo.de

Was jetzt auf Arztpraxen und Co. zukommt – Netzlink informiert zum Digital-Gesetz 02.04.2024 10:46:30

digital-gesetz it-systemhaus it-sicherheit e-health internationale pressemitteilungen digitalisierung
Info-Veranstaltung “Das Digital-Gesetz verstehen und umsetzen” Info-Veranstaltung “Digitalisierung im Gesundheitswesen – Das Digital-Gesetz verstehen und umsetzen Das Gesundheitswesen wird digital – E-Rezept, elektronische Patientenakte und digitale Sprechstunden bieten Neuerungen in der Patientenversorgung. Zum Schutz der wertvol... mehr auf pr-echo.de

IT-Sicherheit für kleine und mittlere Unternehmen mit dem CyberRisikoCheck des BSI nach DIN SPEC 27076 27.03.2024 03:03:56

informationssicherheit it-sicherheit risikomanagement
Cybersicherheit ist für alle Unternehmen eine riesengroße Herausforderung. Gerade aber bei den kleinsten und kleinen Unternehmen wird das Thema sehr stiefmütterlich behandelt. Um für dieses Dilemma eine Lösung zu finden, hat das BSI zusammen mit dem BVMW ein Konsortium gegründet und einen Cyber Risiko Check erarbeitet. Da ich an diesem Konsortium z... mehr auf regina-stoiber.com

Pressemitteilung: Bremse statt Turbo für Open Source im Bund und damit auch für IT-Sicherheit und digitale Souveränität 08.03.2024 13:14:13

open source themen egovernment digitale souverã¤nitã¤t zendis pressemitteilung digitale monopole it-sicherheit digitale souveränität aktuelles digitalisierung und staat verwaltungsdigitalisierung
Mehr IT-Sicherheit und Unabhängigkeit der öffentlichen Verwaltung von IT-Produkten großer Konzerne sind seit Jahren Thema, nicht erst seit dem Mitschnitt einer WebEx-Videokonferenz von Militärs. Seit Jahren soll mehr Open Source Software (OSS) in Behörden eingesetzt werden. Im Dezember 2022 wurde dafür das Zentrum für Digitale Souveränität (ZenD... mehr auf ankedomscheitberg.de

Weltneuheit INDIGO in a box auf dem Mobile World Congress 26.02.2024 11:42:01

ultramobil apple weltneuheit indigo cybersecurity internationale pressemitteilungen it-sicherheit agilimo consulting rohde & schwarz bsi
agilimo und Rohde & Schwarz Cybersecurity präsentieren neue Apple INDIGO-Lösung in Barcelona Weltneuheit INDIGO in a box – für ultramobiles und hochsicheres Arbeiten Barcelona. agilimo Consulting und Rohde & Schwarz Cybersecurity stellen Ihre Apple INDIGO-Lösung auf dem Mobile World Congress in Barcelona dem internationalen Fachpublik... mehr auf pr-echo.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

aus der praxis ssl-verschlã¼sselung devops security it-sicherheit allgemein ssl-verschlüsselung datenschutz
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

antivirus windows tutorial anleitung process explorer task-manager schadsoftware malware virus it-sicherheit spyware trojaner
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

it-sicherheit veracrypt truecrypt verschlüsselung software open source
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

it-sicherheit malware antivirus programmierung autoit
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

iam kundendaten apple am arbeitsplatz it-abteilungen mitarbeiter medienkompetenz it-sicherheit sicherheitsrichtlinien passwort bill mann centrify blackberry arbeitgeber identity & access management apple identity & access management
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

verschlüsselung truecrypt it-sicherheit veracrypt open source software
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

it-sicherheit datenschutz informationssicherheit
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

sicherung backup allgemein it-sicherheit wp passwörter hund jack-russel terrier hunde homepets.de wordpress sicherheitslücke
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

kaseya sicherheitslücken hacker armutsgrenze sicherheitsarmutsgrenze organisierte kriminalität im netz it-sicherheit anonymous bka medien hacktivismus demographie sicherheitsniveau lulzsec
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

grafit-verlag krimi bogenstahl & junge region ruhr netzwelten datengrab bogenstahl & junge fernsehteam pegasus krimi & kriminalität it-sicherheit dortmund
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

abgeordnetenbestechung korruptionsbekämpfung it-sicherheit melanie kern demokratie korruption stefan körner grundrechte und innenpolitik netzpolitik pressemitteilungen hackerparagraph europarat
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

it-security it-sicherheit videos
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

veracrypt it-sicherheit truecrypt verschlüsselung software open source
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

techtalk //seibert/media trends it-sicherheit iphone technologies mobile security web-technologien systems apple arbeitstechniken
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

antivirus tutorial windows schadsoftware task-manager anleitung process explorer trojaner it-sicherheit spyware malware virus
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

it-sicherheit it-security kryptographie ccc
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

oracle it-sicherheit onapsis vulnerabilities sap® cybersecurity it, new media und social media digital shadows erp hacker
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de

IT-Sicherheit: ZDF und WDR von russischen Hackern angegriffen 27.07.2018 15:06:27

fall skripal zdf hacker wdr it-sicherheit
Das nordrhein-westfälische Landeskriminalamt soll ermitteln. Auch das mit dem Fall "Skripal" befasste Labor in der Schweiz ist... mehr auf sueddeutsche.de

Digitalisierung – der Angst entgegenwirken 10.10.2017 07:05:36

medienkompetenz medien it-sicherheit siri farbfernseher big data vorträge alexa tastentelefon künstliche intelligenz grundig digitalisierung google assistent social media
Wir müssen den Menschen die Angst vor der Digitalisierung nehmen. Immer wieder gebe ich Seminare rund um Big Data, IT-Sicherheit, Social Media oder Künstliche Intelligenz und ich stelle fest, viele Menschen haben Angst vor Veränderung. Angst ist aber immer ein schlechter Ratgeber. Daher ist Information angesagt. Nur Wissen und Information kann den ... mehr auf redaktion42.com

NESTEC ist neuer Vertriebspartner von DriveLock 07.06.2018 17:38:07

vertriebspartner value-add-distributor partnerschaft dsgvo österreich distribution it, new media und social media südtirol endpoint protection cybersicherheit it-security cyber security ost-adria it-sicherheit
Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten (Bildquelle: DriveLock SE, NESTEC IT-Solutions) München, 07. Juni 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, kündigt eine neue Vertriebspartnerschaft an. Der österreichische Value ... mehr auf pr-echo.de

HCL: Neue KI-basierte Plattform zur Test-Automatisierung für TK-Anbieter 22.08.2018 08:37:40

it news, newmedia und nachrichten zu software entwicklung cloud it-sicherheit security hcl-technologie hcl
Noida, Indien – 21. August 2018 – HCL Technologies, ein weltweit führendes Technologieunternehmen, bietet ab sofort mit HCL TURBO eine auf Künstliche Intelligenz (KI) basierende umfassende Plattform zur Automatisierung von Tests für Kommunikationsdienstleister an. HCL TURBO lässt sich in bestehende Testlösungen integrieren und ermögl... mehr auf inar.de

Thycotic im neuen Gartner Magic Quadrant für Privileged Access Management als Visionär ausgewiesen 10.12.2018 14:00:14

it-sicherheit allgemeines it-security iam pam gartner magic quadrant thycotic
... mehr auf inar.de

SentinelOne erneut Partner der IT-Security Management & Technology Conference 14.06.2018 08:02:37

it management it-security endpunktschutz endpoint protection it-sicherheit malware it, new media und social media sentinelone
Andreas Bäumer, Solution Engineer, SentinelOne Wie man Endpunkte effektiv und ohne unnötigen Zeitaufwand vor hochentwickelter Schadsoftware schützen kann, demonstriert SentinelOne auf der diesjährigen IT-SECURITY Management & Technology Conference-Roadshow in München (21. Juni), Köln (26. Juni), Hamburg (3. Juli) und Frankfurt (7. Juli). Im Fok... mehr auf pr-echo.de

Manuelles SAP-Monitoring war gestern 08.10.2018 09:47:59

prtg allgemeines monitoring it-sicherheit sap-sensoren
SCHWEIZER SAP-BASIS-DIENSTLEISTER ITESYS ENTWICKELT SENSOREN FÜR PRTG Screenshot ... mehr auf inar.de

Wann man externe Dienste zum Verwalten seiner Passwörter nutzen sollte. 16.06.2015 10:44:03

passwörter it-sicherheit sicherheitswelt
Ganz einfach: Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Nie... mehr auf blog.netplanet.org

Cyber-Feuerwehr: Ein Realitätsabgleich 19.08.2017 17:28:03

thomas de maizière it-sicherheit datensicherheit datenschutz wahlkampf digitalisierung bundesinnenminister bundesdatenschutzgesetz netzpolitik wannacry cyber
Es ist Wahlkampf und Sommerloch! Die Zeit für markige Sprüche, wilde Ideen, blinden Aktionismus, haarsträubende Vergleiche und einfach klingende Lösungen für komplexe Probleme.…... mehr auf piratenpartei.de

SBOM-Management jetzt auch in Flexera One IT Visibility 20.02.2024 15:28:21

it visibility it-sicherheit flexera software cybersecurity flexera one internationale pressemitteilungen software vulnerability management sbom compliance
IT-Asset-Management-Plattform für das Erstellen, Prüfen und Verwalten von Software Bill of Materials (SBOMs) (Bildquelle: Flexera) Hamburg, 20. Februar 2024 – Flexera, Anbieter von SaaS-Managementlösungen für Cloud und hybride IT-Infrastrukturen, hat seine Managementlösung Flexera One IT Visibility um neue Funktionalitäten rund um das Managem... mehr auf pr-echo.de

Inmodis – Ihr Partner für die IT-Sicherheit in Ihrem Unternehmen 22.08.2018 07:57:02

finanz nachrichten und wirtschaft nachrichten it-sicherheitsberatung it-sicherheit penetrationstest
Im digitalen Ze... mehr auf inar.de

USA: Wenn Elfjährige Wahlergebnisse hacken 14.08.2018 11:30:56

it-sicherheit us-wahlen cybersicherheit politik usa
West Virginia will im November erstmals per Smartphone-App wählen lass... mehr auf sueddeutsche.de

5 Tipps für Handy Sicherheit 22.03.2016 14:54:44

it-security it-sicherheit
5 Tipps für mehr Sicherheit auf dem Handy gegen Cyberangriffe. 1. Updates machen Die unterschiedlichen Versionen der Betriebssysteme – gerade auf älteren Endgeräten – sind ein gefundenes Fressen für die Hacker. Die Hersteller sind durch die Updates der Betriebssysteme bemüht die aktuellen Sicherheitsstandards zu erfüllen. Wer mit einem ... mehr auf seo-woman.de

IT-Sicherheit: BSI legt Lagebild und Blockchain-Analyse vor 29.05.2019 13:49:41

kryptowährung blockchain it-sicherheit bsi ki politik
Wie sicher sind Blockchain, Kryptowährungen und Künstliche Intelligenz? Das Bundesamt für Sicherheit in der Informationstechnik hat sich in mehreren Papieren aus Perspektive der IT-Sicherheit mit den digitalen Technologien beschäftigt. Dabei unter der Lupe: Data Poisoning, Delphinangriffe und die Langzeitsicherheit der Blockchain trotz kryptografis... mehr auf udldigital.de

16. Deutscher IT-Sicherheitskongress: Call for Papers gestartet 13.08.2018 10:04:28

5g-technologie cloud computing security it-sicherheit blockchain 16. deutscher it-sicherheitskongress security by design it - internet pressemitteilungen ki digitalisierung
BSI ruft Unternehmen, Behörden, Forschungseinrichtungen und Studierende zur Teilnahme am 16. Deutscher IT-Sicherheitskongress auf Unter dem Motto „IT-Sicherheit als Voraussetzung für eine erfolgreiche Digitalisierung“ findet vom 21. bis 23. Mai 2019 in Bonn der 16. Deutsche IT-Sicherheitskongress statt. Das Bundesamt … ... mehr auf konzepte-online.de

Neues Thycotic-Tool deckt PAM-Schwachstellen auf 07.12.2018 14:45:06

thycotic pam it, new media und social media iam it-sicherheit privileged account-management
Mit dem neuen kostenlosen PAM Maturity Assessment-Tool stellt Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, ab sofort ein Werkzeug zur Verfügung, das es IT-Abteilungen ermöglicht, den aktuellen Stand ihrer PAM-Sicherheit zu ermitteln. Dabei erhalten sie belastbare Informationen darüber, wie effektiv und umfassen... mehr auf pr-echo.de

Barclays erweitert Partnerschaft mit HCL Technologies für globale Infrastruktur und Digital Workplace Services 04.12.2018 15:20:56

hcl technologies it news, newmedia und nachrichten zu software entwicklung hcl sicherheit security cloud it-sicherheit
Neue Technologie-Zentren in Litauen München, Noida (Indien) – 4. Dezember 2018 – HCL Technologies (HCL), ein weltweit führendes Technologieunternehmen, erweitert seine strategische Partnerschaft mit Barclays. HCL ist bevorzugter Partner für IT-Infrastrukturleistungen. Zudem werden beide Unternehmen weltweit Services für den digitalen... mehr auf inar.de