Tag suchen

Tag:

Tag cyber_security

Einführung der EU-KI-Verordnung: Komplexität, Chancen und Herausforderung für den Mittelstand 11.11.2025 11:21:03

it-sicherheit künstliche intelligenz frank witte compliance nexia statement cyber security ingo wolf eu-ki-verordnung internationale pressemitteilungen
(Bildquelle: Nexia) Düsseldorf, 11.11.2025 – Mit der EU-KI-Verordnung (KI-VO) hat Europa den weltweit ersten umfassenden Rechtsrahmen für den Einsatz von Künstlicher Intelligenz geschaffen. Ziel ist es, Innovation zu fördern und gleichzeitig Risiken für Sicherheit, Grundrechte und Transparenz zu minimieren. Für Unternehmen bedeutet dies: n... mehr auf pr-echo.de

Controlware auf der Smart Country Convention 2025 in Berlin: Digitale Souveränität und sichere Infrastrukturen für den Public Sector 10.10.2025 13:43:22

it-sicherheit controlware ovhcloud digitale souveränität cyber security smart country convention internationale pressemitteilungen it
Controlware auf der Smart Country Convention 2025 in Berlin. Dietzenbach, 7. Oktober 2025 – Vom 30. September bis 2. Oktober 2025 war Controlware gemeinsam mit dem Cloud-Anbieter OVHcloud auf der Smart Country Convention (SCCON) in Berlin vertreten. Die Messe gilt als führende Plattform für die digitale Transformation der öffentlichen Verw... mehr auf pr-echo.de

[Infografik] Malware in Deutschland 22.03.2015 21:19:01

infografiken it sicherheit cyber security security sicherheit it security infografik
Viele Internetuser surfen nichts ahnend ohne Absicherung im Internet. Aber jeder sollte die Gefahren kennen und sich entsprechend davor schützen. Die Infografik gibt Aufschluss darüber, wie viele Malware-Programme es überhaupt gibt und wie viele Computer infiziert sind.... mehr auf scheible.it

c’t Sonderheft Security 01.02.2015 19:59:50

c't cyber security zeitschrift magazin
Eigentlich wollte ich schon längst mal einen Blog-Artikel über das c't Sonderheft Security – Ausgabe 2014 – schreiben. Durch diverse Projekte in der letzten Zeit bin aber nie dazu gekommen. Was sehr schade ist, da in der Sonderausgabe sehr viel gutes Wissen enthalten ist - und deswegen hole ich es jetzt nach.... mehr auf scheible.it

Cyber Security Workshop 2015 05.04.2015 23:55:02

cyber security workshop hochschule vdi vortrag
Zusammen mit meinen Kollegen Patrick Eisoldt und David Schlichtenberger veranstalte ich am 25. April an der Hochschule Albstadt-Sigmaringen im Rahmen des VDI-Programms einen Workshop zum Thema Cyber Security. Wir werden die grundsätzliche Bedeutung von IT-Sicherheit erklären und auf aktuelle Sicherheitsvorfälle eingehen.... mehr auf scheible.it

DFRWS – IT Forensik Konferenz in Süddeutschland 19.02.2017 16:47:32

vortrag digitale forensik dfrws it forensik computer forensik konferenz cyber security
Die DFRWS ist die führende Konferenz im Bereich digitaler Forensik und die Abkürzung steht für Digital Forensic Research Workshop. Jeden Herbst findet die Konferenz in den USA statt und im Frühling im europäischen Raum. In diesem Jahr wird sie vom 21. bis zum 23. März 2017 in Süddeutschland ausgerichtet, nämlich in Überlingen am Bodensee. Diesmal b... mehr auf scheible.it

Vortrag „IT Security – realistisch und machbar?“ 27.03.2018 22:43:33

vortrag ihk cyber security vortrag vorträge & workshops cyber security
Im Rahmen der Veranstaltung „Cyber-Risiken, Cyber-Angriff - und der Tag danach!“ der IHK Südlicher Oberrhein und des Verbandes der deutschen Unternehmerinnen hielt ich vor ca. 75 Zuhörern einen Cyber Security- Vortrag. Dabei ging es um die Sensibilisierung der Unternehmerinnen und Unternehmer vor typischen Cyber-Angriffen und einfachen, aber effekt... mehr auf scheible.it

Markteintritt Pakistan für Cyber Security Unternehmen 12.07.2019 16:31:07

connecting trust pakistan industrie und wirtschaft cyber security powergroup germany
POWERGROUP bietet deutschen Mittelständlern exklusiven Zugang im Bereich Cyber Security POWER GROUP und connecting trust unterzeichnen Kooperationsvereinbarung Cyber Security Pakistan Pullach, 11. Juli 2019 – Durch eine langfristige Kooperationsvereinbarung mit der Münchner Strategieberatung connecting trust baut die POWERGROUP ihr Angebot fü... mehr auf pr-echo.de

LAN Turtle von Hak5 einrichten 01.08.2021 09:29:12

cyber security hackinghardware lanturtle hak5
Der LAN Turtle ist ein Mini-Rechner in Form eines Adapters, der zwischen einem Rechner und einem LAN-Anschluss platziert wird. Mit dieser Hacking Hardware kann ein Backdoor im internen Netzwerk platziert werden. Daher eignet sich das Tool ideal für Pentests. Sollte es Probleme beim Einrichten geben, könnten die Module auch manuell installiert werde... mehr auf scheible.it

NESTEC ist neuer Vertriebspartner von DriveLock 07.06.2018 17:38:07

distribution cyber security österreich vertriebspartner endpoint protection partnerschaft value-add-distributor it-sicherheit it-security dsgvo ost-adria südtirol it, new media und social media cybersicherheit
Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten (Bildquelle: DriveLock SE, NESTEC IT-Solutions) München, 07. Juni 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, kündigt eine neue Vertriebspartnerschaft an. Der österreichische Value ... mehr auf pr-echo.de

Ubuntu Server – Autoupdate-Funktion nachinstallieren 16.07.2017 21:24:08

linux cyber security server ubuntu
Wie bei jedem System sollte auch die Serveredition von Ubuntu regelmäßig aktualisiert werden. Hierbei hilft die automatische Aktualisierung unkompliziert weiter. Bei der Installation kann diese direkt konfiguriert werden. Jedoch ist es auch ohne Probleme möglich die Funktion nachträglich zu installieren bzw. zu aktivieren.... mehr auf scheible.it

Big Data: Das ganz große Ding 13.07.2017 10:58:53

a14zr0 alphabet google internet gemalto 906866 cyber security a2adv9 amazon facebook cloud computing titel nielsen holdings internet der dinge a0ca8l broadcom big data
„Wissen ist Macht“. Dieses Sprichwort geht laut Wikipedia auf den englischen Philosophen Francis Bacon (1561–1626) zurück. Auch wenn es mehr als 400 Jahre als ist, ist es heute, im Zeitalter von Big Data, aktueller denn je. Es hat sich ein riesiger Markt rund um das Sammeln, Auswerten, Schützen oder Speichern von Daten entwickelt. Und dieser Markt ... mehr auf dieboersenblogger.de

Maryam – OSINT Framework 30.01.2022 20:06:54

maryam cyber security kali kalilinux
Mittels OSINT werden Informationen aus frei verfügbaren Quellen gesammelt. Mit dem Tool Maryam steht dabei ein leistungsfähiges Werkzeug zur Verfügung, mit dem verschiedene Quellen komfortabel durchsucht werden können.... mehr auf scheible.it

Autonomes Fahren als Herausforderung für Finanzinstitute - Die mobile Revolution als Game-Changer für das klassische Bankgeschäft? 01.04.2019 05:25:23

technologie digital banking autonomes fahren ökosystem cyber security strategie aktuell innovation privatkunden zahlungsverkehr
Der Zusammenhang zwischen Banking und autonomem Fahren l... mehr auf der-bank-blog.de

Neue Version von Kali Linux ist verfügbar 10.12.2023 20:56:22

kali kalilinux cyber security
Kali Linux ist in der Version 2023.4 erschienen. Die Macher hinter dem Pentest Betriebssystem waren wieder fleißig und haben neben der Paketpflege auch neue Features hinzugefügt. Auch neue Hacking-Tools dürfen nicht fehlen - 15 neue sind es. Quelle... mehr auf scheible.it

DFRWS EU 2017 – Forensik Rodeo Challenge 02.04.2017 17:43:06

digitale forensik it forensik computer forensik dfrws cyber security
Im Rahmen der Konferenz DFRWS EU 2017, die in Überlingen stattfand, wurde ein Forensik Rodeo veranstaltet. Die Teilnehmer erhielten ein vorbereitetes Image eines Rechners. Das Ziel war während der Abendveranstaltung, das Geheimnis dieses Rechners zu entschlüsseln und die Fragen zu beantworten. Wenn Ihr euch auch versuchen möchtet, gibt es hier die ... mehr auf scheible.it

Die Digital Payments Revolution - Zahlungsverkehr und Treasury im technologischen Wandel 12.04.2018 05:50:55

aktuell zahlungsverkehr blockchain (mobile) payment cyber security digitalisierung instant payment technologie firmenkundengeschäft
Die Digitalisierung und neue Technologien verändern den internati... mehr auf der-bank-blog.de

it-sa 2017 – IT-Security-Messe und Kongress 20.08.2017 18:59:41

hochschule it sicherheit cyber security kongress messe it-sa nürnberg
Wie jedes Jahr steht die it-sa im Oktober in Nürnberg wieder an. Sie ist die größte deutschsprachige IT-Security Messe und gleichzeitig ein wichtiger Kongress. Durch die Fokussierung auf dieses spezifische Fachthema, treffen sich hier viele Bekannte aus dem Bereich IT-Sicherheit. Ich werde auch wieder alle drei Tage auf dem Stand der Hochschule Alb... mehr auf scheible.it

Mitarbeiter und Führungskräfte als Integritätsrisiko - Zunehmende Bedrohungen für Unternehmen 20.08.2024 00:15:12

mitarbeiter unternehmenskultur studie aufsicht arbeit management führung compliance studien cyber security arbeit und führung cyber-sicherheit aktuell regulierung
... mehr auf der-bank-blog.de

DFRWS & IMF – zwei führende Konferenzen für digitale Forensik 25.03.2017 10:12:16

computer forensik it forensik dfrws imf überlingen digitale forensik cyber security
Vom 21. bis zum 23. März 2017 fanden zwei der wichtigsten Konferenzen im Bereich Digitale Forensik und IT-Sicherheit in Europa statt: der DFRWS EU und der IMF in Überlingen am Bodensee. 165 Experten aus 22 Ländern beschäftigten sich auf dem internationalen Kongress drei Tage mit den aktuellen Entwicklungen. Ausgerichtet wurde die Konferenz von der ... mehr auf scheible.it

Dell Resets All Customers’ Passwords After Potential Security Breach 30.11.2018 17:09:16

cyber threats cybersecurity hacker news the hacker news data breaches network security web applications how to hack information security hacking hacker cyber security security vulnerabilities incident response cyber stories security breaches cyber crime risk management hacking news cyber attacks
Multinational computer technology company Dell disclosed Wednesday that its online electronics marketplace experienced a “cybersecurity... mehr auf cyberpash.com

DriveLock übernimmt den Geschäftsbetrieb der charismathics GmbH 20.12.2018 16:56:30

it-sicherheit datensicherheit smart cards it-security akquise it, new media und social media drivelock übernahme charismathics authentifizierung cyber security endpoint protection datenschutz middleware
Deutscher Security-Experte akquiriert Smart Card-Spezialisten aus München München, 20. Dezember 2018 – Das Nordwind Capital Portfoliounternehmen DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit für industrielle Produktions- und Officeumgebungen, übernimmt am 19. Dezember 2018 den Geschäftsbetrieb sowohl... mehr auf pr-echo.de

Banken auf dem Weg zu kooperativem Cyber Risk Management - Bankenübergreifende Zusammenarbeit als Antwort auf steigende Cyber Risiken 04.03.2019 05:25:44

aktuell datenschutz strategie finanzinstitut cyber security cybersicherheit kooperation technologie cyberattacke
Für Banken wird es zunehmend schwieriger als Einzelkämpfer im Bereich ... mehr auf der-bank-blog.de

Zusammenarbeit als Mittel der Betrugsbekämpfung im Finanzsektor - Austausch von Risikodaten und moderne Technologien 01.04.2025 00:25:30

kooperation technologie digital banking regulierung aktuell wettbewerbsfähigkeit zahlungsverkehr trend partner mobile banking cyber security authentifizierung cyberkriminalität
Finanzinstitute sind mit ausgeklügelten Betrugsmaschen konfrontiert... mehr auf der-bank-blog.de

Sharp-Studie: Fehlverhalten in KMU bedroht IT-Sicherheit 02.07.2025 14:58:24

büro it-sicherheit studie kmu datenschutz cyberbedrohungen internationale pressemitteilungen cyber security security awareness
Mehr Angst, aber kein Umdenken: 60 Prozent der Arbeitnehmer in deutschen KMU verstoßen nach wie vor heimlich gegen IT-Sicherheitsregeln Ob dubiose E-Mails, ungesicherte WLAN-Verbindungen oder verdächtige Webseiten, eine der goldenen Regeln im Arbeitsalltag lautet: “Auf keinen Fall anklicken.” Soweit die Theorie – die Realität jedo... mehr auf pr-echo.de

Die Rolle der Virtualisierung in der modernen Unternehmenssicherheit 07.08.2025 03:31:10

virtualisierung cyber security windows 11 blog allgemein ai ki künstlicher intelligenz
In der heutigen digitalen Welt ist die Sicherheit von Unternehmensdaten ein zentrales Anliegen. Technologien entwickeln sich stetig weiter, um den immer raffinierteren Bedrohungen entgegenzuwirken. Eine dieser Technologien ist die Virtualisierung, die mittlerweile ein essenzieller Bestandteil der Sicherheitsstrategie vieler Unternehmen ist. Mit der... mehr auf techmediaz.de

TAP.DE präsentiert auf Cyber Security Summit neue Sicherheitskonzepte 15.01.2019 11:03:25

datenschutz mobile threat prevention hacker cyber security cpx tap it, new media und social media checkpoint
Mobile Threat Prevention steht dabei im Fokus Michael Krause, Geschäftsführer TAP.DE Solutions GmbH München/ Wien, 15. Januar 2019 – Als Trusted Advanced Security Partner hat sich TAP.DE Solutions dem Thema IT-Sicherheit verschrieben und wird sich 2019 vor allem auf die Datensicherheit von Mobilgeräten konzentrieren. Vom 19.- 20. Februar ist ... mehr auf pr-echo.de

CloudBrute – Gezieltes Suchen von Dateien und Apps in der Cloud 20.06.2021 21:21:34

kali kalilinux cloudbrute cyber security
CloudBrute ist ein plattformübergreifendes Tool zum Auffinden von Anwendungen, Dateien und Apps eines Ziels bei beliebten Cloud-Anbietern (Amazon, Google, Microsoft, DigitalOcean, Alibaba, Vultr, Linode). Damit kann bei einem Pentest schnell und umfangreich nach potenziellen Informationsquellen und weiteren Ziele gesucht werden.... mehr auf scheible.it

HostHunter – Suche nach Host-Namen 03.11.2021 16:22:43

cyber security kalilinux tool hosthunter
Bei einem Penetrationstest wird in der Reconnaissance (Aufklärungs-) Phase unter anderem untersucht, welche System mit welchen Domains über das Internet erreichbar sind. Mit dem HostHunter kann unter Kali Linux schnell nach den dazugehörigen Host-Namen gesucht werden.... mehr auf scheible.it

Claranet optimiert Unternehmensstruktur nach Akquisitionen 13.09.2023 12:31:57

data und applications technology services provider sap workplace services internationale pressemitteilungen verschmelzung cloud cyber security akquisition
Verschmelzung der KHETO Consulting GmbH auf die AddOn AG und Überführung in die Claranet Addon GmbH stärkt Positionierung als führender Technology Service Provider Logo claranet (Bildquelle: @claranet) Frankfurt am Main, 13.09.2023: Der Technology Service Provider Claranet hat im Juli 2021 die Übernahme des SAP-Beratungshauses KHETO Consulting GmbH... mehr auf pr-echo.de

softScheck erweitert Angebot um den neuen CyberRisikoCheck 15.07.2024 21:05:58

computer & internet kmu it-security cyberrisikocheck cyber security softscheck bsi sicherheit kku
softScheck GmbHEmail Bonn, 15. Juli 2024 – Mangelhafte Cyber-Security gefährdet besonders den Mittelstand und kleine Unternehmen. Der vom BSI mitentwickelte “CyberRisikoCheck” soll diesen einen unkomplizierten Einstieg in die Cyber-Security ermöglichen. Die softScheck GmbH freut sich, bekannt zu geben, dass sie ab sofort den CyberRisiko... mehr auf pr-echo.de

Schnellere Angriffspfadanalysen und Handlungsempfehlungen: Tenable erweitert generative KI-Funktionen 21.03.2024 14:01:04

cyber security tenable one internationale pressemitteilungen exposure management ki tenable:
Erweiterungen der Tenable One Plattform ermöglichen es Kunden, KI-Engine direkt zu befragen und Risiken schnell zu adressieren COLUMBIA, Md. (19. März 2024) – Tenable®, das Unternehmen für Exposure-Management, kündigt innovative Erweiterungen für ExposureAI, die generativen KI-Funktionen und -Services innerhalb der Tenable One Exposure-Manage... mehr auf pr-echo.de

Financial Crime Compliance ist teuer für Banken - Herausforderungen bei der Bekämpfung von Finanzkriminalität 27.02.2024 00:20:05

compliance studie sicherheit trend regulierung trends aktuell cyberkriminalität cyber-sicherheit studien cyber security
Der Schutz vor Finanzkriminalitä... mehr auf der-bank-blog.de

Delinea sieht sich bereit, die Identitätssicherheit zu revolutionieren 19.03.2024 14:28:15

pam internationale pressemitteilungen awards identitätssicherheit cyber security security
PAM-Experte erreicht erneut wichtigen ARR-Meilenstein und startet mit Produktdebüts und strategischen Akquisitionen ins Jahr 2024 Delinea, ein führender Anbieter von Lösungen, die das Privileged Access Management (PAM) nahtlos erweitern, vermeldet für das Geschäftsjahr 2023 das Überschreiten eines wichtigen Meilensteins bei den jährlich wiederkehre... mehr auf pr-echo.de

121 Fragen und Antworten zum Thema Cyberversicherung - Kompass Cyberversicherung 14.11.2024 00:20:34

mitarbeiter krise buchtipps cyberattacke krisen cybersicherheit kosten idee buchempfehlungen ing cyberkriminalität karriere amazon cyber security geld daten sicherheit it aktuell
Cyberangriffe sind eines der größten Unterne... mehr auf der-bank-blog.de

Viele Unternehmen schätzen Cybergefahren falsch ein - Identitätsbetrug wird zur realen Bedrohung 16.09.2025 00:15:21

cybersicherheit management digitalisierung technologie betrug studie aktuell strategie cyber security studien cyber-sicherheit fintech
Kontoübernahmen, KI-gestützter Betrug und fehlende... mehr auf der-bank-blog.de

Cybersicherheit in Finanzinstituten – Infografik - Management von Cyberrisiken 21.08.2018 05:15:25

finanzinstitut strategie aktuell strategische banking trends cyber security risiko digitalisierung cyber-attacken digital banking technologie digitalisierung finanzdienstleistung
... mehr auf der-bank-blog.de

Deutsche Telekom Cyber Kitchen – Tagliatelle mit Lachs / GEWINNSPIEL 19.11.2018 07:00:30

tagliatelle mit lachs blog geklont herzhaftes geklonter blog lachsnudeln rezept enthält werbung cyber security cyber kitchen food phishing gewinnspiele
[Anzeige] PC, Laptop, Tablet, Smartphone, Smart Home…  Die Welt und unser Leben spielt sich zunehmend im virtuellen Raum ab und... Der Beitrag Deutsche Telekom Cyber Kitchen – Tagliatelle mit Lach... mehr auf castlemaker.de

DigiSpark USB Development Board 14.04.2018 15:55:44

badusb cyber security arduino digispark
DigiSpark ist ein Attiny85-basiertes Mikrocontroller-Entwicklungsboard ähnlich der Arduino-Linie, nur deutlich billiger, kleiner und direkt mit einem USB-Anschluss ausgestattet. Da der USB-Controller des DigiSpark auch als Tastatur fungieren kann, kann mit diesem Arduino kompatiblen Board das Bad-USB-Angriffszenario nachgestellt werden. ... mehr auf scheible.it

Spionage von Bluetooth-Verbindungen 12.06.2020 16:17:45

bluetooth cyber security netzwerk itsecurityhardware
Bluetooth hat sich zum dominierenden Standard für Funkverbindungen im Nahbereich entwickelt. Das Sicherheitskonzept ist sehr umfangreich, trotzdem werden immer mehr Angriffsvektoren bekannt. Gerade Geräte die Bluetooth Low Energy verwenden, können mit der passenden Hardware belauscht werden.... mehr auf scheible.it