Storys zum Thema Computerkriminalität
- Sprache:
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- mehr
ANNKE enthüllt Crater Cam zur Vorbestellung - die neue Wireless Überwachungskamera mit HD-Videoqualität, KI-Tracking und flexiblen Alarm- und Speicheroptionen erobert den Markt im Sturm
mehrSchaulauf der Marketing-Tools
mehrSchlagloch gesucht - Neue ADAC App zur Mängelmeldung
Ganz gleich, ob es sich um ein Schlagloch handelt, verblichene Straßenschilder oder eine ausgefallene Straßenbeleuchtung: Mit Hilfe der vom ADAC in NRW entwickelten App „Läuft’s?! - by ADAC“ können die hessischen Verkehrsteilnehmer jetzt Mängel in der Verkehrsinfrastruktur bequem melden. Da der richtige Ansprechpartner oftmals nicht so einfach ...
Ein DokumentmehrHellmann übernimmt Zentrallager für STIHL und mietet langfristig neuen Standort im Saarland
mehrOnline-Events: Nur rund ein Drittel liest immer die Datenschutzrichtlinien / Privatsphäre wird zwar geschätzt, mit den Details beschäftigen sich aber nur wenige
München (ots) - Online-Veranstaltungen wie Webinare oder hybride Events haben sich etabliert. Dabei geraten zunehmend auch Datenschutz und Privatsphäre in den Fokus. Eine Studie von ClickMeeting (https://clickmeeting.com) zeigt allerdings: Wirklich im Detail beschäftigen sich nur relativ wenige Teilnehmerinnen ...
mehr
Die Zukunft des sicheren digitalen Kunden-Onboarding: Mit PXL Ident von der vollautomatisierten Identitätsprüfung bis zur elektronischen Signatur
mehrGesteigerter Bedarf an sicheren Videokonferenz-Lösungen: Tixeo mit eigener GmbH in Deutschland auf weiterem Wachstumskurs
Berlin (ots) - Der französische Spezialist für sichere Videokonferenz-Lösungen, Tixeo, baut seine Präsenz in Deutschland weiter aus. Das Unternehmen hat Valentin Boussin zum Deutschlandchef ernannt und eröffnet eine GmbH in Teltow, nahe Berlin. Der 42-jährige Betriebswirt verfügt über mehr als 20 Jahre ...
mehrver.di Vereinte Dienstleistungsgewerkschaft
ver.di Medieninfo: Datenleck bei SAP: ver.di fordert lückenlose Aufklärung – personenbezogener Datenschutz muss höchste Priorität haben
Datenleck bei SAP: ver.di fordert lückenlose Aufklärung – personenbezogener Datenschutz muss höchste Priorität haben Die Vereinte Dienstleistungsgewerkschaft (ver.di) fordert vom Software-Konzern SAP eine lückenlose Aufklärung über das Datenleck im Unternehmen, das die ver.di-Betriebsgruppe aufgedeckt hat. ...
mehr- 2
Messenger-App Siilo jetzt auch als Desktop-Anwendung verfügbar
mehr Der digitale Nachlass - Was passiert mit meinen Daten nach dem Tod?
Erfurt (ots) - Arbeiten, einkaufen und kommunizieren - mehr und mehr verlagert sich unser Leben ins Internet. Vielzählige Dienste wie Onlinebanking, E-Mail-Konten oder soziale Netzwerke erfordern dabei ein persönliches, meist passwortgeschütztes Profil. Wer sicher gehen will, dass der eigene Datenbestand nicht in die falschen Hände gelangt, wenn er sich im ...
mehr- 11
Videoüberwachung & Versammlungsfreiheit - wie deutsche Städte kostengünstig Datenschutz gewährleisten
mehr
Unternehmen forschen und investieren verstärkt in Quantentechnologien - erste kommerzielle Anwendungen in Sichtweite
mehrOnline-Apotheken sammeln sensible Daten ohne Einwilligung der Nutzer
mehrCheck Point Software Technologies Ltd.
Check Point fand Tausende von offenliegenden Cloud-Datenbanken
San Carlos, Kalifornien (ots) - Die Sicherheitsforscher von Check Point Research (CPR), der Spezialisten-Abteilung von Check Point Software Technologies, fanden im Laufe von drei Monaten 2113 mobile Anwendungen, die Firebase nutzten und ihren Weg zu VirusTotal fanden, wodurch die Opfer ungeschützt und für Hacker leicht zugänglich waren. Zu den offengelegten Informationen gehören Chat-Nachrichten in beliebten ...
mehrCheck Point Software Technologies Ltd.
Authentifizierer Okta von Lapsus$-Ransomware getroffen - eine Einschätzung aus der Forschungsabteilung von Check Point
San Carlos, Kalifornien (ots) - Von Lotem Finkelsteen, Head of Threat Intelligence and Research bei Check Point Software Technologies "Lapsus$ ist eine südamerikanische Hacker-Gruppe, die kürzlich mit Cyber-Angriffen auf einige hochrangige Ziele in Verbindung gebracht wurde. Die Cyber-Gang ist für Erpressungen ...
mehr1&1 Mail & Media Applications SE
Umfrage: Mehrheit der Deutschen hat Angst vor Identitätsdiebstahl
Ein DokumentmehrCheck Point Software Technologies Ltd.
Hacker im Dark Net missbrauchen Ukraine-Spenden
San Carlos, Kalifornien (ots) - Die Sicherheitsforscher von Check Point Research (CPR), der Spezialisten-Abteilung von Check Point Software Technologies, beobachten derzeit, wie sich im Dark Net Anzeigen mit Spendenaufrufen für die Ukraine häufen. Darunter finden sich manche rechtschaffene, doch viele Anzeigen sind betrügerisch und sollen lediglich die Taschen der Drahtzieher füllen. Wie häufig bei Transaktionen im ...
mehr
Thienemann-Esslinger Verlag GmbH
Neuer Jugendroman von Antonia Michaelis bei Thienemann erschienen
Ein DokumentmehrNect gewinnt mit Danziger Krypto-Akteur seinen ersten Kunden in Polen
mehrVerwarnung nach Engagement gegen Falschparker: Deutsche Umwelthilfe unterstützt Musterverfahren zum Schutz von Fußgängern und Fahrradfahrern
Berlin/München (ots) - - Verkehrswende absurd: Bayerische Datenschutzbehörde verwarnt Melder von falschparkenden Pkw auf Geh- und Fahrradwegen mit 100 Euro Gebühr wegen angeblicher Verstöße gegen den Datenschutz - DUH-Bundesgeschäftsführer Jürgen Resch kritisiert Polizei und Ordnungsämter wegen ...
mehrKassenzahnärztliche Bundesvereinigung (KZBV)
Speziell für Zahnarztpraxen: So funktioniert das E-Rezept ... / Infofilm: Die wichtigsten Features der neuen Anwendung in knapp 3 Minuten
Berlin (ots) - Um speziell Zahnarztpraxen auf die Einführung des elektronischen Rezepts (E-Rezept) vorzubereiten, hat die Kassenzahnärztliche Bundesvereinigung (KZBV) einen neuen Informationsfilm produziert, der auf die besonderen Belange des Berufsstands abstellt. Der Clip erläutert in knapp drei Minuten ...
mehrNach BSI-Warnung: Deutsche Verbraucher:innen rücken von russischer Kaspersky-Software ab
mehrNeue OpenSSL Sicherheitslücke: Security-Unternehmen erkennt betroffene Software auch für IoT- / IIoT-Geräte automatisch
Düsseldorf (ots) - Weltweite OpenSSL-Software für Datenverschlüsselung ist dringend zu aktualisieren Eine neue bedrohliche Sicherheitslücke gefährdet weltweit alle Systeme, die OpenSSL, eine der meistverwendeten Softwares für Verschlüsselung aller Art, zur Transportverschlüsselung auf TLS-Basis einsetzen. ...
mehr
Mehr als 57 Prozent achten auf den Datenschutz im Internet / ClickMeeting-Studie: Inkognito-Modus im Browser wird häufig genutzt, VPN und die Verschlüsselung von E-Mails oder Dateien deutlich seltener
München (ots) - Angesichts der zunehmenden Digitalisierung von Prozessen und Dienstleistungen kann der Schutz der Privatsphäre im Internet eine echte Herausforderung sein. Eine neue Studie von ClickMeeting hat untersucht, wie Menschen in Europa mit diesem Thema umgehen. 57,7 Prozent gaben an, dass sie immer auf ...
mehrBöse Hacker, gute Hacker: Wenn IT zur Kriegswaffe wird / IT-Infrastrukturen müssen auf den Cyber- und Netzwerk-Krieg ausgerichtet werden
Köln (ots) - Spätestens diese Nachricht schlug ein wie eine Bombe: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt nach § 7 BSI-Gesetz vor dem Einsatz von Virenschutzsoftware des russischen Herstellers Kaspersky. Parallel dazu betätigen sich seit dem Angriff der russischen Armee in der ...
mehrBSI erteilt genugate 10.0 VS-NfD-Zulassung - Support für REST und Elastic Stack unterstützt IT-Konsolidierung
mehrNiels Finsterbusch neuer Vertriebs- und Marketingleiter bei TeamDrive
mehrSonderwebinar am 15. März 2022: / Aktuelle Gefahren durch IT-Systeme aus Russland und der Ukraine
mehrCheck Point Software Technologies Ltd.
Einblicke in Abläufe der Conti-Ransomware-Gruppe: Mitarbeiter glauben, sie würden für legales High-Tech-Unternehmen arbeiten
San Carlos, Kalifornien (ots) - Die Sicherheitsforscher von Check Point Research (CPR), der Spezialisten-Abteilung von Check Point Software Technologies, zeigen die organisatorische Struktur der berüchtigten Conti-Ransomware-Gruppe in einem dreidimensionalen Modell. Hervorgehoben werden die Kerngruppen und sogar ...
mehr