Stories about Sicherheitstechnologie
- more
Check Point Software Technologies Ltd.
Check Point kauft Veriti
Redwood City, USA (ots) - KI-gestützte Angriffe und hyper-vernetzte IT-Umgebungen haben die Aufdeckung von Bedrohungen zu einer der dringendsten Herausforderungen der Cyber-Sicherheit in Unternehmen gemacht. Als Antwort darauf hat Check Point® Software Technologies Ltd. (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, heute eine endgültige Vereinbarung zur Übernahme von Veriti Cybersecurity bekannt gegeben, der ersten ...
moreCheck Point Software Technologies Ltd.
Betrug mit Facebook-Werbung: Kling AI-Nutzer ausgenutzt
Redwood City, USA (ots) - Sicherheitsforscher von Check Point stießen auf gefälschte Facebook-Werbung und -Auftritte für das KI-Programm Kling AI. Über 70 Sponsored Posts wurden seit Anfang 2025 gefunden, die vermeintlich die Kling AI vermarkten. Hinter dem Tool Kling AI stehen chinesische Programmierer der Tech-Firma Kuaishou Technology. Dies ist eine chinesische, börsennotierte und teilweise in staatlichem Besitz ...
moreSemperis ernennt Aleksandra Hochstein zur Bereichsleiterin für DACH und Benelux
Hoboken, N.J. (ots/PRNewswire) - Semperis, ein Anbieter von KI-gestützter Identitätssicherheit und Cyber Resilience, hat Aleksandra Hochstein zur Bereichsleiterin für DACH und Benelux ernannt. In ihrer Funktion wird Hochstein den Kundenstamm und das Partnernetzwerk des Unternehmens weiter ausbauen und Unternehmen dabei unterstützen, ihre digitale ...
moreFudo Security International HQ
Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff
Die neue Lösung ermöglicht sofortige und richtlinienkonforme Zugriffsfreigabe für externe Dienstleister – ohne Kompromisse bei der IT-Sicherheit München, 22. Mai 2025: Fudo Security, europäischer Marktführer im Bereich Privileged Access Management (PAM), stellt mit Fudo ShareAccess eine neue Plattformlösung vor, die Unternehmen sicher und schnell mit externen Dienstleistern und Partnern verbindet – und ohne ...
moreESET unterstützt bei Zerschlagung von Lumma Stealer
more
Zukunft des Fahrens: TÜV-Verband legt Sieben-Punkte-Plan für sichere autonome Mobilität vor
Berlin (ots) - Autonome Fahrzeuge, KI im Straßenverkehr und vernetzte Infrastruktursysteme treiben die Mobilitätswende rasant voran. Doch der technologische Fortschritt wird sein Potenzial nur dann entfalten, wenn auch Sicherheit und Regulierung Schritt halten. Innovation braucht verlässliche Regeln - und diese müssen sich ebenso dynamisch entwickeln wie die ...
moreDr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Phishing-Attacke auf Steuerzahler: Gefälschte Finanzamt-Mails im Umlauf
more- 2
xorlab und Prianto begründen strategische Partnerschaft – gemeinsam gegen moderne Phishing-Bedrohungen
more TÜV Rheinland: Anforderungen an Cybersicherheit wachsen stark
moreHorizon3.ai erhält die FedRAMP High-Zertifizierung und erfüllt damit sein Engagement für die Sicherheit des öffentlichen Sektors
San Francisco (ots) - Horizon3.ai, der weltweite Marktführer im Bereich Offensive Security, gab jüngst bekannt, die "Federal Risk and Authorization Management Program (FedRAMP) High Authorization" erhalten zu haben. Dies ermöglicht es Horizon3.ai, auch die sicherheitsempfindlichsten Bundesmissionen zu ...
more- 4
Bayerische Cybersicherheit für Europas Daten - Bayerns Staatskanzleichef Herrmann besucht Myra Security
more
Keyfactor übernimmt InfoSec Global und CipherInsights, um Marktführer im Bereich quantenresistente Sicherheit zu werden
CLEVELAND, Ohio (USA) (ots) - Übernahme führender kryptografischer Erkennungslösungen verbessert Keyfactors Fähigkeiten, kryptografische Risiken zu identifizieren, zu priorisieren und zu beseitigen Keyfactor, der Branchenführer für digitales Vertrauen in modernen Organisationen, gibt die Übernahme von InfoSec ...
moreKnowBe4 Phishing-Benchmark-Studie zeigt: Phishing-Gefahr bleibt hoch, doch Investitionen in Security Awareness zahlen sich aus
Berlin (ots) - KnowBe4 stellte zwischen 2024 und 2025 einen Anstieg der Phishing-Angriffe um 68 Prozent fest. Die Anfälligkeit der Mitarbeiter für Phishing in Europa verbessert sich aufgrund der ausgewerteten Daten jedoch nur langsam. "Schulungen zum Sicherheitsbewusstsein müssen personalisiert, relevant und ...
moreGemtek Technology präsentiert 800G-Optikmodul, Software-Cloud und KI-Router auf der COMPUTEX TAIPEI 2025
Taipei (ots/PRNewswire) - Gemtek Technology wird auf der COMPUTEX TAIPEI 2025, die vom 20. bis 23. Mai im Taipei Nangang Exhibition Center stattfindet, eine leistungsstarke Reihe von Technologien der nächsten Generation vorstellen. Gemtek, ein weltweit führendes Unternehmen in der Telekommunikationsbranche, wird ...
morePressemitteilung: Rubrik Studie – 94% der dt. Unternehmen 2024 von Cyberangriffen betroffen
moreRussische Hacker attackieren Firmen, die Waffen für die Ukraine liefern
moreD-Trust-Zertifikate sichern souveräne Cloud-Plattform von Delos Cloud für den öffentlichen Dienst ab
Berlin und Walldorf (ots) - - Geschützte Kommunikation durch Verschlüsselung und Authentifizierung - Cloud-Plattform für Verwaltung bietet Effizienz und Nutzerfreundlichkeit - Nationaler Sicherheitsanker stärkt digitale Souveränität Die souveräne Cloud-Plattform von Delos Cloud für die deutsche Verwaltung ...
more
Stärkung der Cybersicherheit im Bereich der sauberen Energie: Der Ansatz von SolaXCloud zur Einhaltung der NIS2-Richtlinie
Hangzhou, China (ots/PRNewswire) - Da der globale Energiesektor einen digitalen Wandel durchläuft, war die Notwendigkeit einer robusten Cybersicherheit noch nie so wichtig wie heute. SolaX Power, ein führendes Unternehmen für saubere Energielösungen, steht mit der Einführung seiner ...
moreSecurityBridge: Verbesserte SAP-Sicherheit mit Microsoft Sentinel
moreDMARC einfach erklärt: Alles was Unternehmen wissen müssen
more- 2
NATO Locked Shields 2025: Solita bringt KI-Expertise ein
more Kommentar von Trend Micro: Digitalisierung und Staatsmodernisierung: Ja, aber sicher!
moreSteigende Nachfrage nach Cybersicherheit von Echtzeit-Betriebsystemen (RTOS)
Düsseldorf (ots) - Cybersicherheit und Software-Stücklisten (SBOM) für Echtzeit Betriebssysteme (RTOS) sind bisher nur durch hoch spezialisierte Experten mit viel manuellem Aufwand verfügbar. Neue Automatisierungsverfahren vereinfachen jetzt erstmals die Analyse von Echtzeit-Betriebssystemen. Echtzeit-Betriebssysteme (Real-Time Operating Systems, RTOS) kommen ...
more
ESET Umfrage: Mehrheit deutscher Unternehmen setzt bei der IT-Sicherheit auf "Made in EU"
more- 2
Patch-Management neu gedacht: Ivanti senkt Risiken mit Ring Deployment
more Betrug im Online-Shop - 5 Tipps, wie Händler Betrugsrisiken erkennen und sich schützen
moreNational Research Center for Applied Cybersecurity ATHENE
Studie zeigt: KI erzeugt manipulative Webseiten-Designmuster
moreExperte: Finanzdienstleister haben Nachholbedarf bei TLPT
München (ots) - Dennis Weyel zu DORA: "Alle drei Jahre ein Pentest ist viel zu wenig. Monatliche oder sogar wöchentliche Tests wären wesentlich effektiver." Mit der Anwendung des Digital Operational Resilience Act (DORA) seit 17. Januar dieses Jahres sind Finanzinstitute in der EU verpflichtet, regelmäßig Threat-Led Penetration Testing (TLPT) durchzuführen. Dabei wird die IT-Infrastruktur einem simulierten ...
morePressemitteilung von Trend Micro: 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle wegen nicht verwalteter Assets
more