News

Sechs überraschende Einstiegspunkte für Cyberattacken

Sechs überraschende Einstiegspunkte für Cyberattacken

Ob zuhause oder am Arbeitsplatz, Hacker werden immer raffinierter beim Eindringen in Computernetzwerke. Unter Ausnutzung der Schwachstellen häufig verwundbarer vernetzter Geräte wählen sie für Cyberangriffe […]
Tausche Reality-TV und Alkoholkonsum gegen Passwortschutz

Tausche Reality-TV und Alkoholkonsum gegen Passwortschutz

Studie im Auftrag von LastPass beleuchtet, was Deutsche alles tun würden, um gestohlene persönliche Daten zurückzubekommen + Die Deutschen sind bekannt für ihre Sorge um […]
Mittelstand wappnet sich gegen Sicherheitsrisiken

Mittelstand wappnet sich gegen Sicherheitsrisiken

Korrupte Geschäftspartner, eine Produktkontamination, anonyme Drohschreiben, ein Hackerangriff auf das Firmennetzwerk oder ein Mitarbeiter, der im Ausland entführt wurde, auch mittelständische Unternehmen sind heute vielfach […]
Auftakt für Modellprojekte Smart Cities

Auftakt für Modellprojekte Smart Cities

Wissenstransfer soll in die Breite wirken + Bundesminister des Innern, für Bau und Heimat, Horst Seehofer, hat am 3. September den Startschuss für die im […]
Verflechtungsrecherchen decken kriminelle Geschäftspartner auf

Verflechtungsrecherchen decken kriminelle Geschäftspartner auf

Joint-Venture-Partner, M&A-Übernahmekandidaten oder einfach nur der wichtige Lieferant, mit dessen Unterstützung eine neue Produktlinie aufgebaut werden soll. Wenn es um einen wesentlichen Geschäftspartner geht, ist […]
Gartner-Prognose: Bis 2020 werden 5,8 Milliarden Unternehmens- und Automobil-IoT-Endpunkte im Einsatz sein

Gartner-Prognose: Bis 2020 werden 5,8 Milliarden Unternehmens- und Automobil-IoT-Endpunkte im Einsatz sein

Analysten diskutieren vom 3. bis 7. November 2019 auf dem Gartner IT Symposium/Xpo in Barcelona wie IoT digitale Transformationsinitiativen unterstützen wird Das Research- und Beratungsunternehmen […]
Gefahr übers Telefon

Gefahr übers Telefon

Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen + Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen […]
Gesundheitswesen im Fadenkreuz von Cyberkriminellen

Gesundheitswesen im Fadenkreuz von Cyberkriminellen

Nach dem Global Application and Network Security Report 2018-2019 von Radware war das Gesundheitswesen nach der Öffentlichen Hand 2018 die am zweithäufigsten von Cyberattacken betroffene […]
Combolists-as-a-Service (CaaS) – Neue Vertriebsstrategie im Dark Web

Combolists-as-a-Service (CaaS) – Neue Vertriebsstrategie im Dark Web

Das Konto von Anwender zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter […]
EuGH: „Gefällt mir“-Button von Facebook auf Firmen-Homepage verstößt gegen Datenschutz

EuGH: „Gefällt mir“-Button von Facebook auf Firmen-Homepage verstößt gegen Datenschutz

Verbraucherzentrale NRW gewinnt mit BRANDI Grundsatzverfahren zum Schutz der Verbraucher im Internet Die Verwendung des „Gefällt mir“-Buttons von Facebook auf der Internetseite von Unternehmen verstößt […]
Kamera-Autos von Apple fahren bald auch in Schleswig-Holstein – Widerspruch schon jetzt möglich

Kamera-Autos von Apple fahren bald auch in Schleswig-Holstein – Widerspruch schon jetzt möglich

Ab heute lässt Apple in Deutschland Autos mit auf dem Dach montierter Kamera fahren, mit denen Straßenansichten und Gebäudefronten aufgenommen werden. Schleswig-Holstein ist wohl noch […]
Damit die „Smart City“ nicht zum Störfall wird

Damit die „Smart City“ nicht zum Störfall wird

SORRIR-Projekt soll „Internet der Dinge“ zuverlässiger und sicherer machen Das „Internet der Dinge“ ist eine feine Sache, wenn alles reibungslos und fehlerfrei funktioniert. Von der […]
Cybersecurity: Momente, Maßnahmen und Möglichkeiten

Cybersecurity: Momente, Maßnahmen und Möglichkeiten

Buchneuerscheinung – Absicherung von Werten und sicherer Umgang mit Daten Wie steht es um die Cybersicherheit in Deutschland? Wie stellt sich die aktuelle Angriffslage dar? […]
Deutscher Finanz- und Versicherungssektor langsamer bei digitaler Transformation – dafür erfolgreicher in der Umsetzung

Deutscher Finanz- und Versicherungssektor langsamer bei digitaler Transformation – dafür erfolgreicher in der Umsetzung

Untersuchungen des Marktforschungsinstituts IDC, in Zusammenarbeit mit NTT DATA, einem Unternehmen für digitale Transformation, zeigen, dass die Investitionen in digitale Veränderungsprozesse im Finanz- und Versicherungssektor […]
Zweitstandort der Bundesbehörde BSI entsteht in Freital

Zweitstandort der Bundesbehörde BSI entsteht in Freital

Bundesinnenminister Seehofer und sächsischer Innenminister Wöller unterzeichnen Gemeinsame Absichtserklärung In Freital bei Dresden soll ein zweiter Standort des Bundesamtes für Sicherheit in der Informationstechnik (BSI) […]
BlackBerry stellt KI-Lösung für umfassende Rund-um-die-Uhr-Bekämpfung von Cyberattacken vor

BlackBerry stellt KI-Lösung für umfassende Rund-um-die-Uhr-Bekämpfung von Cyberattacken vor

BlackBerry Limited stellt heute den neuen CylanceGUARD-Service vor: Diese Managed Detection and Response (MDR)-Lösung verknüpft die Security-Expertise von BlackBerry Cylance mit der branchenführenden nativen AI-Plattform […]