Tag suchen

Tag:

Tag it-sicherheit

abtis beim Cybersecurity Day Region Stuttgart 2024: So machen Sie Ihr Unternehmen sicherer 09.04.2024 10:20:41

ihk- cyberattacken internationale pressemitteilungen hacker cybersecurity it-sicherheit
Hochkarätige IT-Security-Experten geben bei IHK-Veranstaltung in Göppingen Einblick in die Entwicklungen im digitalen Untergrund und stellen Tools und Strategien vor, wie sich KMU gegen Cyberangriffe wappnen können. abtis informiert beim IHK Cybersecurity Day über Möglichkeiten von KMU zum Schutz vor Cyberangriffen Pforzheim, 09.04.2024 – abt... mehr auf pr-echo.de

BSI: Cyber-Attacken zunehmend “geschäftskritisch” – Mittelständische IT-Dienstleister: mehr Sicherheit und Service 04.04.2024 10:20:21

mittelstand cyber security internationale pressemitteilungen perlentaucher intares cyber-attacken it-sicherheit service
Die globalen IT-Anbieter bekommen ihre Sicherheit nicht in den Griff – Experte bezeichnet Umgang mit Cybergefahren als “grob fahrlässig” Hamburg, 04. April 2024. Tausende von IT-Systemen in Deutschland sind durch Hacker-Angriffe “stark gefährdet”, so das Bundesamt für Sicherheit in der Informationstechnik BSI. Zugleich... mehr auf pr-echo.de

Was jetzt auf Arztpraxen und Co. zukommt – Netzlink informiert zum Digital-Gesetz 02.04.2024 10:46:30

e-health internationale pressemitteilungen digital-gesetz it-sicherheit it-systemhaus digitalisierung
Info-Veranstaltung “Das Digital-Gesetz verstehen und umsetzen” Info-Veranstaltung “Digitalisierung im Gesundheitswesen – Das Digital-Gesetz verstehen und umsetzen Das Gesundheitswesen wird digital – E-Rezept, elektronische Patientenakte und digitale Sprechstunden bieten Neuerungen in der Patientenversorgung. Zum Schutz der wertvol... mehr auf pr-echo.de

IT-Sicherheit für kleine und mittlere Unternehmen mit dem CyberRisikoCheck des BSI nach DIN SPEC 27076 27.03.2024 03:03:56

risikomanagement it-sicherheit informationssicherheit
Cybersicherheit ist für alle Unternehmen eine riesengroße Herausforderung. Gerade aber bei den kleinsten und kleinen Unternehmen wird das Thema sehr stiefmütterlich behandelt. Um für dieses Dilemma eine Lösung zu finden, hat das BSI zusammen mit dem BVMW ein Konsortium gegründet und einen Cyber Risiko Check erarbeitet. Da ich an diesem Konsortium z... mehr auf regina-stoiber.com

Pressemitteilung: Bremse statt Turbo für Open Source im Bund und damit auch für IT-Sicherheit und digitale Souveränität 08.03.2024 13:14:13

digitale souverã¤nitã¤t zendis themen it-sicherheit digitale monopole aktuelles verwaltungsdigitalisierung digitalisierung und staat digitale souveränität open source pressemitteilung egovernment
Mehr IT-Sicherheit und Unabhängigkeit der öffentlichen Verwaltung von IT-Produkten großer Konzerne sind seit Jahren Thema, nicht erst seit dem Mitschnitt einer WebEx-Videokonferenz von Militärs. Seit Jahren soll mehr Open Source Software (OSS) in Behörden eingesetzt werden. Im Dezember 2022 wurde dafür das Zentrum für Digitale Souveränität (ZenD... mehr auf ankedomscheitberg.de

Weltneuheit INDIGO in a box auf dem Mobile World Congress 26.02.2024 11:42:01

weltneuheit rohde & schwarz indigo it-sicherheit cybersecurity internationale pressemitteilungen agilimo consulting bsi ultramobil apple
agilimo und Rohde & Schwarz Cybersecurity präsentieren neue Apple INDIGO-Lösung in Barcelona Weltneuheit INDIGO in a box – für ultramobiles und hochsicheres Arbeiten Barcelona. agilimo Consulting und Rohde & Schwarz Cybersecurity stellen Ihre Apple INDIGO-Lösung auf dem Mobile World Congress in Barcelona dem internationalen Fachpublik... mehr auf pr-echo.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

ssl-verschlüsselung it-sicherheit aus der praxis devops security ssl-verschlã¼sselung datenschutz allgemein
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

virus process explorer windows antivirus trojaner task-manager anleitung schadsoftware malware tutorial spyware it-sicherheit
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

it-sicherheit truecrypt veracrypt software open source verschlüsselung
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

antivirus malware autoit programmierung it-sicherheit
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

arbeitgeber blackberry it-abteilungen bill mann medienkompetenz it-sicherheit mitarbeiter iam kundendaten centrify sicherheitsrichtlinien apple apple am arbeitsplatz identity & access management identity & access management passwort
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

it-sicherheit truecrypt open source verschlüsselung software veracrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

datenschutz informationssicherheit it-sicherheit
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

wp sicherung allgemein sicherheitslücke hund wordpress passwörter homepets.de it-sicherheit jack-russel terrier backup hunde
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

demographie organisierte kriminalität im netz lulzsec sicherheitsarmutsgrenze it-sicherheit sicherheitslücken sicherheitsniveau armutsgrenze kaseya hacker anonymous hacktivismus bka medien
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

krimi & kriminalität bogenstahl & junge datengrab netzwelten region ruhr bogenstahl & junge fernsehteam pegasus dortmund grafit-verlag krimi it-sicherheit
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

grundrechte und innenpolitik korruptionsbekämpfung abgeordnetenbestechung it-sicherheit demokratie hackerparagraph stefan körner netzpolitik pressemitteilungen melanie kern korruption europarat
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

videos it-sicherheit it-security
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

it-sicherheit truecrypt open source verschlüsselung software veracrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

techtalk arbeitstechniken //seibert/media trends apple mobile security iphone technologies systems it-sicherheit web-technologien
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

schadsoftware anleitung malware trojaner task-manager process explorer antivirus windows virus it-sicherheit tutorial spyware
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

it-security it-sicherheit ccc kryptographie
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

vulnerabilities oracle erp hacker onapsis it, new media und social media digital shadows sap® cybersecurity it-sicherheit
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de

IT-Sicherheit: ZDF und WDR von russischen Hackern angegriffen 27.07.2018 15:06:27

it-sicherheit hacker fall skripal zdf wdr
Das nordrhein-westfälische Landeskriminalamt soll ermitteln. Auch das mit dem Fall "Skripal" befasste Labor in der Schweiz ist... mehr auf sueddeutsche.de

Digitalisierung – der Angst entgegenwirken 10.10.2017 07:05:36

alexa siri social media farbfernseher tastentelefon big data medien google assistent künstliche intelligenz medienkompetenz it-sicherheit grundig digitalisierung vorträge
Wir müssen den Menschen die Angst vor der Digitalisierung nehmen. Immer wieder gebe ich Seminare rund um Big Data, IT-Sicherheit, Social Media oder Künstliche Intelligenz und ich stelle fest, viele Menschen haben Angst vor Veränderung. Angst ist aber immer ein schlechter Ratgeber. Daher ist Information angesagt. Nur Wissen und Information kann den ... mehr auf redaktion42.com

NESTEC ist neuer Vertriebspartner von DriveLock 07.06.2018 17:38:07

distribution vertriebspartner endpoint protection österreich cyber security partnerschaft value-add-distributor it-sicherheit it-security südtirol ost-adria dsgvo cybersicherheit it, new media und social media
Partnerschaft mit österreichischem Distributor eröffnet neue Märkte für den deutschen IT-Sicherheits-Experten (Bildquelle: DriveLock SE, NESTEC IT-Solutions) München, 07. Juni 2018 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, kündigt eine neue Vertriebspartnerschaft an. Der österreichische Value ... mehr auf pr-echo.de

HCL: Neue KI-basierte Plattform zur Test-Automatisierung für TK-Anbieter 22.08.2018 08:37:40

cloud hcl-technologie security it news, newmedia und nachrichten zu software entwicklung hcl it-sicherheit
Noida, Indien – 21. August 2018 – HCL Technologies, ein weltweit führendes Technologieunternehmen, bietet ab sofort mit HCL TURBO eine auf Künstliche Intelligenz (KI) basierende umfassende Plattform zur Automatisierung von Tests für Kommunikationsdienstleister an. HCL TURBO lässt sich in bestehende Testlösungen integrieren und ermögl... mehr auf inar.de

Thycotic im neuen Gartner Magic Quadrant für Privileged Access Management als Visionär ausgewiesen 10.12.2018 14:00:14

iam allgemeines gartner magic quadrant it-security pam thycotic it-sicherheit
... mehr auf inar.de

SentinelOne erneut Partner der IT-Security Management & Technology Conference 14.06.2018 08:02:37

it-security endpunktschutz it-sicherheit it, new media und social media it management malware endpoint protection sentinelone
Andreas Bäumer, Solution Engineer, SentinelOne Wie man Endpunkte effektiv und ohne unnötigen Zeitaufwand vor hochentwickelter Schadsoftware schützen kann, demonstriert SentinelOne auf der diesjährigen IT-SECURITY Management & Technology Conference-Roadshow in München (21. Juni), Köln (26. Juni), Hamburg (3. Juli) und Frankfurt (7. Juli). Im Fok... mehr auf pr-echo.de

Manuelles SAP-Monitoring war gestern 08.10.2018 09:47:59

allgemeines it-sicherheit sap-sensoren monitoring prtg
SCHWEIZER SAP-BASIS-DIENSTLEISTER ITESYS ENTWICKELT SENSOREN FÜR PRTG Screenshot ... mehr auf inar.de

Wann man externe Dienste zum Verwalten seiner Passwörter nutzen sollte. 16.06.2015 10:44:03

sicherheitswelt it-sicherheit passwörter
Ganz einfach: Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Niemals. Nie... mehr auf blog.netplanet.org

Cyber-Feuerwehr: Ein Realitätsabgleich 19.08.2017 17:28:03

datensicherheit wannacry cyber it-sicherheit bundesinnenminister digitalisierung netzpolitik bundesdatenschutzgesetz datenschutz wahlkampf thomas de maizière
Es ist Wahlkampf und Sommerloch! Die Zeit für markige Sprüche, wilde Ideen, blinden Aktionismus, haarsträubende Vergleiche und einfach klingende Lösungen für komplexe Probleme.…... mehr auf piratenpartei.de

Inmodis – Ihr Partner für die IT-Sicherheit in Ihrem Unternehmen 22.08.2018 07:57:02

it-sicherheitsberatung penetrationstest finanz nachrichten und wirtschaft nachrichten it-sicherheit
Im digitalen Ze... mehr auf inar.de

USA: Wenn Elfjährige Wahlergebnisse hacken 14.08.2018 11:30:56

cybersicherheit politik usa it-sicherheit us-wahlen
West Virginia will im November erstmals per Smartphone-App wählen lass... mehr auf sueddeutsche.de

5 Tipps für Handy Sicherheit 22.03.2016 14:54:44

it-sicherheit it-security
5 Tipps für mehr Sicherheit auf dem Handy gegen Cyberangriffe. 1. Updates machen Die unterschiedlichen Versionen der Betriebssysteme – gerade auf älteren Endgeräten – sind ein gefundenes Fressen für die Hacker. Die Hersteller sind durch die Updates der Betriebssysteme bemüht die aktuellen Sicherheitsstandards zu erfüllen. Wer mit einem ... mehr auf seo-woman.de

IT-Sicherheit: BSI legt Lagebild und Blockchain-Analyse vor 29.05.2019 13:49:41

bsi blockchain politik ki kryptowährung it-sicherheit
Wie sicher sind Blockchain, Kryptowährungen und Künstliche Intelligenz? Das Bundesamt für Sicherheit in der Informationstechnik hat sich in mehreren Papieren aus Perspektive der IT-Sicherheit mit den digitalen Technologien beschäftigt. Dabei unter der Lupe: Data Poisoning, Delphinangriffe und die Langzeitsicherheit der Blockchain trotz kryptografis... mehr auf udldigital.de

16. Deutscher IT-Sicherheitskongress: Call for Papers gestartet 13.08.2018 10:04:28

digitalisierung 5g-technologie ki 16. deutscher it-sicherheitskongress it-sicherheit security by design blockchain it - internet pressemitteilungen cloud computing security
BSI ruft Unternehmen, Behörden, Forschungseinrichtungen und Studierende zur Teilnahme am 16. Deutscher IT-Sicherheitskongress auf Unter dem Motto „IT-Sicherheit als Voraussetzung für eine erfolgreiche Digitalisierung“ findet vom 21. bis 23. Mai 2019 in Bonn der 16. Deutsche IT-Sicherheitskongress statt. Das Bundesamt … ... mehr auf konzepte-online.de

Neues Thycotic-Tool deckt PAM-Schwachstellen auf 07.12.2018 14:45:06

pam privileged account-management iam it-sicherheit thycotic it, new media und social media
Mit dem neuen kostenlosen PAM Maturity Assessment-Tool stellt Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, ab sofort ein Werkzeug zur Verfügung, das es IT-Abteilungen ermöglicht, den aktuellen Stand ihrer PAM-Sicherheit zu ermitteln. Dabei erhalten sie belastbare Informationen darüber, wie effektiv und umfassen... mehr auf pr-echo.de

Barclays erweitert Partnerschaft mit HCL Technologies für globale Infrastruktur und Digital Workplace Services 04.12.2018 15:20:56

sicherheit hcl technologies cloud security hcl it news, newmedia und nachrichten zu software entwicklung it-sicherheit
Neue Technologie-Zentren in Litauen München, Noida (Indien) – 4. Dezember 2018 – HCL Technologies (HCL), ein weltweit führendes Technologieunternehmen, erweitert seine strategische Partnerschaft mit Barclays. HCL ist bevorzugter Partner für IT-Infrastrukturleistungen. Zudem werden beide Unternehmen weltweit Services für den digitalen... mehr auf inar.de

Marriott: Weltgrößte Hotelkette gehackt 30.11.2018 14:08:09

hotel it-sicherheit
Die Angreifer kopierten mehr als 300 Millionen Datensätze von Sheraton- und Le-Méridien-Kunden. Auch Kreditkarten-Daten wurden erbeutet - Kunden sollten ihre Konten checken.... mehr auf sueddeutsche.de