Tag it-sicherheit
Wie TTG kleine und mittelständische Unternehmen der Region mit sicherer IT, moderner Hardware und proaktiver Betreuung unterstützt Die Anforderungen an kleine und mittelständische Unternehmen in Zeiten der Digitalisierung sind vielfältig. Neben dem Tagesgeschäft stehen sie vor der Herausforderung, eine stabile und sichere IT-Infrastruktur aufzub... mehr auf pr-echo.de
Innovative Technologie stärkt Datenschutz und technologische Unabhängigkeit Versa Networks wird auch in diesem Jahr wieder auf der it-sa (7. bis 9. Oktober 2025 in Nürnberg) seine innovativen SASE-Lösungen präsentieren. Das Highlight auf dem Partnerstand mit Infinigate (Halle 7, Stand 7-336) ist die neue DSGVO-konforme souveräne SASE-Lösung, die... mehr auf pr-echo.de
Analyse von Censys zeigt das potenzielle Ausmaß von zwei Schwachstellen mit hohem Sicherheitsrisiko Zuletzt wurden zwei schwerwiegende Sicherheitslücken in Produkten von Microsoft bekannt, die jeweils unterschiedliche, aber gleichermaßen kritische Angriffsflächen betreffen. Eine Analyse von Censys, einem der führenden Anbieter von Lösungen für T... mehr auf pr-echo.de
Wie Scareware Millionen Nutzer in die Falle lockt Ein ganz normaler Abend – bis zur Schockmeldung Es ist ein gewöhnlicher Dienstagabend, kurz vor Mitternacht. Anna K., 46, sitzt noch schnell am Laptop, um die Zugtickets für den nächsten Tag zu buchen. Die Bahn-Website lädt langsam, der Cursor dreht sich. Anna klickt ungeduldig auf “A... mehr auf pr-echo.de
Ausgefeilte Malware-Infrastrukturen mit geopolitischem Bezug Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, analysiert in seinem diesjährigen Forschungsbericht die Infrastruktur von Cyberangriffen. Dabei werden exemplarisch zwei hochentwickelte Malware-Kampagnen beleuchtet... mehr auf pr-echo.de
Ingo Wolf: “Cyber Security muss raus aus dem Technik-Silo, sie ist eine Management-Aufgabe” (Bildquelle: Nexia) Düsseldorf, 19.08.2025 – Die Bedrohungslage ist diffus, die Angriffsfläche wächst täglich – und doch scheitern viele Unternehmen daran, Cyber Security ganzheitlich zu denken. Warum? Weil ihnen oft ein zentrales ... mehr auf pr-echo.de
Censys, einer der führenden Anbieter im Bereich Attack Surface Management und Threat Intelligence, hat im Rahmen des neuen State of the Internet Reports zentrale Sicherheitsvorfälle aus dem Jahr 2024 zusammengetragen und analysiert. Der Forschungsbericht gibt Einblicke in reale Angriffe, identifizierte Schwachstellen und die Reaktion von Behörde... mehr auf pr-echo.de
Wie DNS bei Konzepten wie pre-emptive Security und Zero Trust für Entlastung sorgt Sommer, Sonne, sorgenfrei? Nicht in der IT-Security! Denn während viele Teams urlaubsbedingt unterbesetzt sind, laufen Cyberangriffe weiterhing auf Hochtouren. Egal, ob Phishing, Malware oder Datenabflüsse: DNS-Anfragen sind ein beliebtes Einfallstor. Oft bleiben sie... mehr auf pr-echo.de
Aktiengesellschaft als Grundlage für globale Expansion Ramon Weil, Founder & CEO, und ab sofort auch Vorstandsvorsitzender der SECUINFRA Cyber Defense AG (Bildquelle: SECUINFRA) Die SECUINFRA GmbH geht den nächsten Schritt auf ihrem Wachstumspfad und firmiert künftig unter dem Dach der neu gegründeten SECUINFRA Cyber Defense AG. Die Holdinggese... mehr auf pr-echo.de
Stellen Sie sich vor, wir würden für jede neue Fahrzeugtechnologie eine komplett neue Straßenverkehrsordnung einführen. Elektrofahrzeuge bekämen ihre eigene StVO, Hybridautos eine weitere, und für autonome Fahrzeuge müssten wir gleich ein ganz neues Verkehrsministerium gründen. Klingt absurd? Genau das passiert gerade in vielen Unternehmen mit der ... mehr auf regina-stoiber.com
Neuer Forschungsbericht analysiert Malware-Instanzen Censys, einer der führenden Anbieter von Lösungen für Threat Hunting, Threat Intelligence und Attack Surface Management, hat für seinen jährlichen Forschungsbericht die Infrastrukturen von Angreifern bei Cyberangriffen untersucht. Gegenstand der Untersuchung sind Command-and-Control-Infrastruktur... mehr auf pr-echo.de
Professionelle IT-Infrastruktur, moderne Kommunikation und individuelle Betreuung – wie InnovaCOM mittelständische Unternehmen digital stärkt. Die Digitalisierung mittelständischer Unternehmen ist längst kein Zukunftsthema mehr – sie ist Realität. Gleichzeitig stellen knappe personelle Ressourcen, zunehmende IT-Sicherheitsrisiken und de... mehr auf pr-echo.de
Im Rahmen des nächsten zukunftsraiffen Events hat... mehr auf windeck24.info
Stellen Sie sich vor, Sie müssen Ihr Unternehmen auf eine Cybersicherheits-Prüfung vorbereiten, aber die Prüfungsordnung ändert sich alle paar Monate und niemand kann Ihnen genau sagen, wann die Prüfung stattfindet. Willkommen in der Welt der NIS2 Umsetzung in Deutschland! Während andere EU-Länder längst ihre Hausaufgaben gemacht haben, kämpft Deut... mehr auf regina-stoiber.com
Ende Juni wurde in den USA durch das Ministerium für Innere Sicherheit der Vereinigten Staaten eine “erhöhte Bedrohungslage” für Cyberangriffe durch “pro-iranische Hacktivisten” ausgerufen. Wenige Tage später folgte eine Warnung von CISA, FBI und NSA. In der Warnung wurden Betreiber kritischer Infrastrukturen und andere Netz... mehr auf pr-echo.de
yber-Betrug nimmt immer raffiniertere Formen an. Erfahren Sie, wie Sie Phishing, Ransomware und Social Engineering erkennen und mit effektiven Strategien schützen können.
Quelle... mehr auf newsbaron.de
Damit kann man rechnen v.l.n.r.: Philip Asmuth, Prof. Dr. Thomas Richthammer, Prof. Dr. Jürgen Klüners (Bildquelle: Universität Paderborn) Paderborn, 10.07.2025 – Die Fakultät für Elektrotechnik, Informatik und Mathematik der Universität Paderborn hat am 4. Juli ihre Absolventinnen und Absolventen feierlich verabschiedet. Im festlichen Rahmen... mehr auf pr-echo.de
Staatliche IT-Systeme proaktiv schützen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Ein erfolgreicher Cyberangriff auf eine Behörde kann weitreichende Folgen haben, von der Lahmlegung kommunaler IT-Systeme bis zum Ausfall kritischer Infrastrukturen. Dienste und Systeme können über Wochen gestört sein, zudem droht ... mehr auf pr-echo.de
Mehr Angst, aber kein Umdenken: 60 Prozent der Arbeitnehmer in deutschen KMU verstoßen nach wie vor heimlich gegen IT-Sicherheitsregeln Ob dubiose E-Mails, ungesicherte WLAN-Verbindungen oder verdächtige Webseiten, eine der goldenen Regeln im Arbeitsalltag lautet: “Auf keinen Fall anklicken.” Soweit die Theorie – die Realität jedo... mehr auf pr-echo.de
Proaktive Cybersicherheit statt reaktiver Maßnahmen Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Cyberangriffe entwickeln sich stetig weiter und werden durch Automatisierungen immer ausgefeilter und schwerer zu erkennen. Ein reaktiver Sicherheitsansatz reicht dabei schon längst nicht mehr aus, da nur bekannte Bedro... mehr auf pr-echo.de
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de
Diesmal ein noch wilderer Mix aus Digital und Politikgeschehen – die letzte Sitzungswoche dieser Legislatur war v.a. eins: völlig crazy. Möchtegern Kanzler Merz reißt Mittwoch, 28.1.25, die Brandmauer ein, als hätte er in Geschichte nix begriffen, der Digitalausschuss ist eine Farce, VLOPs schwänzen, EU-Komm berichtet zu DSA und Wahlen, das Ende... mehr auf ankedomscheitberg.de
Das nordrhein-westfälische Landeskriminalamt soll ermitteln. Auch das mit dem Fall "Skripal" befasste Labor in der Schweiz ist... mehr auf sueddeutsche.de