PricewaterhouseCoopers GmbH Wirtschaftsprüfungsgesellschaft
Storys zum Thema Sicherheitstechnologie
-
Sprache:
Deutsch
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- 3mehr
Distributoren werden zu Herstellern: Cyber Resilience Act der EU umfasst auch Importeure / OEM-Ware wird zum Cyberrisiko für Ladenketten, Einkaufsgenossenschaften und viele mehr
Düsseldorf (ots) - Mit dem Cyber Resilience Act sollen Lücken in der Cybersicherheit über die gesamte Lieferkette von Produkten geschlossen werden und Verbraucher sowie Unternehmen vor gefährlichen Attacken durch Hacker geschützt werden. Damit stehen nun auch Importeure und Distributoren in der Haftung - und ...
mehrAchtung, Hacker: Die Gefahr ist hoch wie nie / Der Mittelstand muss für Sicherheit sorgen - IT-Security ist keine Extra-Ausstattung mehr
Köln (ots) - Die jüngsten Beispiele zeigen, wie verletzlich die IT-Infrastrukturen deutscher Unternehmen sind: Der Babynahrungshersteller Hipp aus Pfaffenhofen an der Ilm ist Opfer eines externen Cyberangriffs geworden; die Attacke habe neben den Kommunikationskanälen die Produktion am Stammsitz Pfaffenhofen ...
mehrTeamDrive zählt zu den „Top Security Companies“
TeamDrive zählt zu den „Top Security Companies“ Hamburger Datendienstleister unter den „101 Top Cyber Security Start-ups and Companies” Hamburg, 11. Oktober 2022 – Die Hamburger TeamDrive GmbH gehört zu den „101 Top Cyber Security Start-ups and Companies in Germany”. Dies geht aus einem Bericht der Publikation „Best Startup.eu“ hervor. Die Auflistung umfasst neben Startups ausdrücklich auch bewährte ...
mehrCyber-Resilienz der EU wird zum Kraftakt für die Industrie / Time-to-Market wird ohne automatische Analyse-Routinen zum Wagnis
Düsseldorf (ots) - Alle Produkte mit digitalen Elementen - vom Router über smarte Kühlschränke bis zum Fernseher und vor allem jede moderne Industrieanlage - sollen für die Nutzer zukünftig keine Cyber-Risiken mehr darstellen. Das fordert die EU-Kommission und legt mit dem Cyber Resilience Act - einem Gesetz ...
mehrONEKEY kündigt automatisierte Erkennung von Zero-Day-Schwachstellen an
Düsseldorf (ots) - Neue Plattform zur automatisierten Aufdeckung unbekannter 0-Day-Schwachstellen für Hersteller von vernetzten Produkten und Betreiber von industriellen Steuerungssystemen Der europäische IoT/OT-Security-Spezialist ONEKEY ermöglicht erstmals die softwaregestützte automatisierte Analyse von unbekannten Zero-Day-Schwachstellen in industriellen ...
mehr
Check Point Software Technologies Ltd.
Ukraine-Krieg: Wie Cyber-Kriminalität als Waffe eingesetzt wird
San Carlos, Kalifornien (ots) - Drei Tage nach Beginn des Kampfes konnten wir einen Anstieg der Cyber-Angriffe auf die ukrainische Regierung und das Militärwesen um 196 Prozent feststellen. Neue Zahlen von Check Point Research zeigen, dass sich die Attacken zwischen Februar und August dieses Jahres mit 112 Prozent nun mehr als verdoppelt haben. In Russland gingen die ...
mehrCheck Point Software Technologies Ltd.
112 Prozent Anstieg - Cyberangriffe auf die ukrainische Regierung und den Militärsektor seit Kriegsbeginn weiter exorbitant
San Carlos, Kalifornien (ots) - Check Point Research (CPR), die Abteilung für Sicherheitsforschung von Check Point Software Technologies veröffentlicht Zahlen zu Cyberangriffen im Zusammenhang mit dem aktuellen Ukraine-Russland-Konflikt. In den vergangenen sechs Monaten dokumentierte CPR: - Mehr als 1.500 ...
mehrAlle sieben Minuten wird ein potenzieller Cyberangriff identifiziert - das zeigt der jährliche Threat Hunting Report von CrowdStrike
mehrCybersecurity in Krisenzeiten - Maßstäbe für die Zukunft setzen/ Security Summit am 24.10.2022 in Nürnberg
Nürnberg (ots) - Der Ukraine Konflikt ist Zäsur und Zeitenwende auch für die Cybersecurity in Deutschland. Was müssen Deutschlands Unternehmen, Kritische Infrastrukturen und Verwaltung tun, um sich wirkungsvoll vor Cyber-Angriffen schützen zu können? Experten diskutieren diese Fragestellungen auf dem ...
mehrISG Provider Lens(TM) für Deutschland bescheinigt Syntax umfangreiches Serviceportfolio für Cybersecurity
Weinheim (ots) - - Breites Produktangebot bietet alle relevanten Services aus einer Hand - Hohe Kundenorientierung und SAP Security Services in deutschem SOC Syntax, global agierender IT-Dienstleister und Managed Cloud Provider, wird im aktuellen Provider Lens Quadrant Report "Cybersecurity - Solutions and Services" ...
mehrDr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Sicherheitslücke: Twitter-Datensätze standen für 30.000 Dollar im Internet zum Verkauf
mehr
Check Point Software Technologies Ltd.
Pro-Russland Hacktivisten Killnet attackieren über 200 Webseiten in Estland
San Carlos, Kalifornien (ots) - von Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point Software Technologies Das digitale Schlachtfeld rund um den Russland-Ukraine-Krieg weitet sich mehr und mehr aus. Neuesten Berichten zufolge wurde die pro-russische Hackergruppe Killnet jüngst in Estland aktiv. Im Rahmen ihres Angriffs schalteten sie dabei ...
mehrCheck Point Software Technologies Ltd.
Hacker versenden Phishing-Mails über PayPal-Domänen
San Carlos, Kalifornien (ots) - Zur Praxis von Hackern gehört mittlerweile auch der Missbrauch großer Markennamen. Um ihre Opfer in Phishing-Mails auf eine sichere Fährte zu locken, geben sie vor, Rechnungen oder Zahlungsaufforderungen von bekannten Konzernen zu stellen. Diese Methode wird als Brandphishing bezeichnet. Nun zeigt sich, dass der Zahlungsdienstleister PayPal nicht von dieser Taktik verschont blieb. Die ...
mehr8com erhält ISO 27001 Zertifikat auf Basis von BSI IT-Grundschutz
mehrCheck Point Software Technologies Ltd.
Zu den Auswirkungen des russisch-ukrainischen Cyberkrieges / auf die (Un)sicherheitslage im Cyberspace
San Carlos, Kalifornien (ots) - Von Lothar Geuenich, Regional Director Central Europe/DACH bei Check Point Software Technologies GmbH Ein weiteres Jahr in Folge ist mit einer starken Zunahme der Cyber-Angriffe zu rechnen. Unser Check Point Cyber Attack Trends: 2022 Mid-Year Report dokumentiert bereits in der ersten ...
mehrCheck Point Software Technologies Ltd.
Wenn Ransomware auf IoT trifft: Warum IoT-Geräte einen anderen Sicherheitsansatz brauchen
San Carlos, Kalifornien (ots) - Von Christine Schönig, Regional Director Security Engineering CER, Office of the CTO bei Check Point Software Technologies GmbH Angriffe auf IoT-Geräte nehmen täglich zu und werden immer zerstörerischer für jedes Unternehmen. Oft wurden Hunderttausende von Geräten mit Malware infiziert, die sich über das Netzwerk ausbreitete. Im ...
mehrCheck Point Software Technologies Ltd.
Nach Cyberangriff auf Twitter: Check Point gibt Tipps für die Sicherheit von Geräten und Online-Diensten
San Carlos, Kalifornien (ots) - Am 5. August hat Twitter einen Cyberangriff bekannt gegeben, bei dem die Daten von 5,4 Millionen Nutzern der Plattform gestohlen und weitergegeben wurden. Obwohl keine Passwörter preisgegeben wurden, nutzen die Cyberkriminellen gestohlene E-Mail-Adressen und Telefonnummern, um ...
mehr
Vorsicht vor Raubkopien bei Videospielen
Jena (ots) - Rund 5,5 Milliarden Euro werden 2022 voraussichtlich mit Videospielen in Deutschland, Österreich und der Schweiz umgesetzt (Quelle: Statista). Die Branche hat nicht zuletzt durch die Corona-Pandemie noch einmal enormen Rückenwind bekommen. Doch genau wie bei beliebten Filmen oder Serien gibt es bei Spielen einen boomenden Markt für Raubkopien. Software-Piraterie und das missbräuchliche Nutzen von ...
mehrAktueller Bericht von Nozomi Networks Labs zeigt: Wiper-Malware und IoT-Botnetze dominieren die Bedrohungslandschaft - Fertigung und Energiesektor sind am stärksten gefährdet
San Francisco (ots) - 2022 hatten der Krieg zwischen Russland und der Ukraine, die steigende Zahl der vernetzten Geräte sowie bösartige IoT-Botnetze spürbare Auswirkungen auf die Bedrohungslage für industrielle Steuerungssysteme Nozomi Networks Labs hat seinen OT/IoT Security Report veröffentlicht. ...
mehr5 Dinge, die Sie über die passwortlose Authentifizierung wissen sollten / Ein Statement von Thomas Schneider, Regional Sales Director - DACH & EMEA South bei Ping Identity
München (ots) - Schwache, gestohlene und wiederverwendete Passwörter sind maßgeblich für Datenschutzverletzungen verantwortlich. Die passwortlose Authentifizierung bietet nicht nur ein Plus an Sicherheit, sondern auch maximalen Komfort für den Nutzer. Doch warum sollten Unternehmen gerade jetzt auf Passwörter ...
mehrDr. Stoll & Sauer Rechtsanwaltsgesellschaft mbH
Datenleck: Kundendaten von Energieversorger Entega im Internet / Dr. Stoll & Sauer sieht Chancen auf Schadensersatz
Lahr (ots) - Kunden des hessischen Energieversorgers Entega sind Opfer eines Hackerangriffs geworden. Betroffen von dem Datenleck könnten nach einem Bericht des Nachrichtenmagazins Spiegel vom 20. Juli 2022 rund 70.000 Verbraucher sein. Bereits im Juni soll eine russische Gruppe die Darmstädter Firma Entega ...
mehrCheck Point Software Technologies Ltd.
Check Point macht auf den Fachkräftemangel aufmerksam und treibt die Secure Academy voran
San Carlos, Kalifornien (ots) - Am 15. Juli war World Youth Skills Day. 2014 ausgerufen von den Vereinten Nationen, soll er daran erinnern, wie wichtig es ist, jungen Menschen Berufsorientierung zu bieten. Seitdem bietet dieser Aktionstag eine einzigartige Gelegenheit zum Dialog zwischen jungen Menschen, Einrichtungen der technischen und beruflichen Bildung, ...
mehrCheck Point Software Technologies Ltd.
Rund die Hälfte aller Phishing-Versuche weltweit zielen auf Microsoft-Marken ab
San Carlos, Kalifornien (ots) - Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd., hat seinen Q2 2022 Brand Phishing Report veröffentlicht, der die am häufigsten von Cyberkriminellen imitierten Marken aufzeigt. Der auffälligste Anstieg bei der Ausnützung bekannter Technologieunternehmen war Microsoft, auf das ...
mehr
Kein Umgehen möglich - Phishing-resistente Authentifizierungsverfahren / Von Rolf Steinbrück, Senior Solution Engineer bei Yubico
München (ots) - Eine Phishing-Kampagne macht momentan Schlagzeilen, denn sie umging Multi-Faktor-Authentifizierung (MFA) bei Office-Nutzern. Wie berichtet wurde, haben Sicherheitsforscher von Microsoft diese großangelegte Phishing-Kampagne aufgedeckt und bis September 2021 zurückverfolgt. Aufsehen erregt der Fall ...
mehrCyber-Security "Made in Germany": ONEKEY auf der Black Hat und DEF CON
Düsseldorf (ots) - IoT-Sicherheitsspezialist ONEKEY stellt neue Technologie und Werkzeuge auf den beiden wichtigsten IT-Sicherheitskonferenzen des Jahres 2022 vor Die beiden Tech-Konferenzen Black Hat und DEF CON gelten als das inoffizielle Nervenzentrum der weltweiten IT-Sicherheit. Deutsche Unternehmen dürfen eher selten auf diesen beiden Events präsentieren. In ...
mehrSchwarz Unternehmenskommunikation GmbH & Co. KG
Schwarz Gruppe stärkt digitales Geschäft: Höchste Sicherheit durch revolutionäre Technologie von XM Cyber
mehrHackerangriffe und Cyberkriminalität - Wie Sie sich als Unternehmen schützen können
mehrStudie von Entrust: Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an
Minneapolis und Düsseldorf (ots) - Die Zahl der Unternehmen, die über eine konsistente, unternehmensweite Verschlüsselungsstrategie verfügen, ist im vergangenen Jahr von 50 auf 62 Prozent gestiegen. Als Treiber hierfür wurde der Wunsch nach einer stärkeren Kontrolle von Daten genannt, die über mehrere ...
mehrCyberkriminelle machen keinen Urlaub: Tipps für online-sichere Ferien / ESET verrät, wie Anwender online sicher durch den Urlaub kommen
mehr