IDD GmbH - Institut für Datenschutz und Datensicherheit
Storys zum Thema Computerkriminalität
- Sprache:
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- mehr
Online-Betrug während der Sommerferien
Berlin (ots) - Die Cybersicherheitsexperten von KnowBe4 warnen vor einem erwarteten Anstieg von Phishing- und Social-Engineering-Taktiken in den Sommermonaten. Es wird erwartet, dass Cyberkriminelle Großereignisse wie die Tour de France, die Olympischen Spiele, die Fußball-Europameisterschaft und politische Ereignisse wie anstehende Wahlen ausnutzen werden, um ahnungslose Personen dazu zu verleiten, sensible ...
mehrPublic Dialog representing Robert Szustkowski
Robert Szustkowski hat den Offenen Brief für die Ausweitung des EU-Gesetzes "Recht auf Vergessenwerden" auf Nachrichtenmedien veröffentlicht
Warschau, Polen (ots/PRNewswire) - In einem bahnbrechenden Schritt zur Stärkung der Rechte des Einzelnen innerhalb der Europäischen Union hat Robert Szustkowski den Offenen Brief an die Europäische Kommission veröffentlicht, in dem er sich für die Ausweitung des EU-Gesetzes "Recht auf Vergessenwerden" ...
mehrQualys meldet größte Entdeckung einer Sicherheitslücke seit log4shell: regreSSHion
München (ots) - Qualys, Inc. (NASDAQ: QLYS), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, meldet eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen. Die von der Qualys Threat Research Unit (TRU) entdeckte regreSSHion (CVE-2024-6387) ...
mehrCGM erhält C5-Testate nach Kriterien des BSI
CGM erhält C5-Testate nach Kriterien des BSI Koblenz – CompuGroup Medical (CGM) hat für Cloud-Dienste in Deutschland C5-Testate (Typ 1) nach den Kriterien des Bundesamtes für Sicherheit in der Informationstechnik (BSI) erhalten. Eine unabhängige Wirtschaftsprüfungsgesellschaft bescheinigt rückwirkend zum 31. Mai 2024 die Einhaltung der C5-Kriterien ...
Ein Dokumentmehr"nd.DieWoche": Free Joshua, let them free! - Kommentar zu Julian Assange und anderen politischen Gefangenen
Berlin (ots) - Julian Assange ist endlich frei. Aber die Jagd, die Ermittler auf Assange seit der Enthüllung von US-Kriegsverbrechen durch seine Plattform Wikileaks machten, hat dem 52-Jährigen 14 Jahre lang die Freiheit geraubt. Und dürfte für immer Spuren in Seele und Körper hinterlassen haben. Seine ...
mehr
BlueVoyant gewinnt den 2024 Microsoft Worldwide Security Partner of the Year Award
New York (ots/PRNewswire) - Zeitgleich wurde das Unternehmen - nun schon zum dritten Mal - zum Microsoft United States Security Partner of the Year sowie - erstmalig - zum Microsoft Canada Security Partner of the Year erklärt BlueVoyant, ein Cybersecurity-Unternehmen mit umfassender, KI-gesteuerter Cyber Defense-Plattform, gibt bekannt, dass es den 2024 Microsoft ...
mehrThienemann-Esslinger Verlag GmbH
5"89 Taylor Rules": Vater-Tochter-Duo legt das erste individualisierbare Taylor-Swift-Buch vor
mehrESET Threat Report: Ein Lied von Hackern, Cheatern und Goldgräbern
Jena (ots) - Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten Ausgabe fassen die ESET Analysten ihre Ergebnisse aus dem Zeitraum von Dezember 2023 bis Mai 2024 zusammen. Herausgekommen sind zahlreiche neue und bekannte Bedrohungen für Internetnutzer und Unternehmen, darunter Infostealing-Malware, die sich als generative ...
mehrNDR Info: Gravierende Sicherheitslücke bei Gefängnis-Telefonen
Hamburg (ots) - Bei einem Telefonsystem, das in mehr als 20 Gefängnissen in Deutschland eingesetzt wird, gab es nach NDR Recherchen bis gestern eine erhebliche Sicherheitslücke. Verbindungsdaten von Insassen waren im Internet einsehbar, ohne dass dafür Sicherheitshürden wie zum Beispiel Passwörter überwunden werden mussten. Offenbar waren deutschlandweit mehr als ...
mehrTÜV Rheinland: Cybersecurity bei Aufzügen beachten / Neue Betreiberpflichten zum Schutz vor Cyberangriffen / Anlagensicherheitsreport des TÜV-Verbands: Nur jeder zweite Aufzug ohne Mangel
mehrReport: Sicherheitslücken in Software und Datendiebstahl sind die größten Cyberrisiken
Frankfurt am Main (ots) - Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz "Es ist ein Trugschluss zu glauben, dass Software unangreifbar gemacht werden kann oder dass defensive Cyber-Abwehrmethoden ausreichen - jede Software ist angreifbar", warnt Cyber-Sicherheitsexperte Rainer M. Richter. "Unternehmen setzen in der Regel ...
mehr
Zu Julian Assange: Einer, der nicht zum Vorbild taugt
Stuttgarter Nachrichten (ots) - Nüchtern betrachtet stehen am Ende zwei Erkenntnisse: Die Verfolger von Assange haben mit ihren Methoden weit überzogen; hinter ihrer Trickkiste ist ihr legitimes Ziel, Geheimnisverrat zu unterbinden, fast unsichtbar geworden. Assange wiederum taugt keineswegs zum Bannerträger gesellschaftlicher Aufklärung im Allgemeinen oder gar eines investigativen Journalismus im Besonderen. Dafür ...
mehrCoinEx erhöht die Transparenz und schützt die Sicherheit der Nutzer-Assets mit aktualisierter Asset Reserve Ratio
Hongkong (ots/PRNewswire) - CoinEx, eine führende Kryptobörse, gab die Aktualisierung ihrer Asset Reserve Ratio am 24. Juni 2024 15:00 Uhr (UTC+8) bekannt. Dieser Fortschritt unterstreicht das Engagement von CoinEx, die Transparenz, die Sicherheit und das Vertrauen innerhalb der Kryptowährungsgemeinschaft zu ...
mehr"nd.DerTag": Ein Handel statt Gerechtigkeit - Kommentar zur Entlassung von Julian Assange aus britischer Haft
Berlin (ots) - Seine jahrelange Gefangenschaft hinter den Mauern der ecuadorianischen Botschaft und anschließend im Londoner Hochsicherheitsgefängnis Belmarsh war ein einziger Skandal. Die nun erfolgte Entlassung von Julian Assange ist eine gute Nachricht, doch handelt es sich dabei weder um einen Akt der Gnade ...
mehrCyberbit gewinnt bei den SC Awards Europe die beste Sicherheitslösung für Unternehmen und untermauert damit seine Führungsrolle bei der Entwicklung von Cybersecurity-Fähigkeiten
Newburyport, Mass. (ots/PRNewswire) - Hyperrealistische Cyber-Range mit Live-Fire-Simulationen und kommerziellen Tools sichert Cyberbit den Sieg bei den SC Awards Europe Cyberbit, ein führendes Unternehmen im Bereich der hyperrealistischen Entwicklung von Cybersecurity-Fähigkeiten und -Vorbereitung, gab seinen ...
mehrPrävention und Reaktion bei Cyberbedrohungen: Experte verrät, welche Maßnahmen wirklich funktionieren
mehr"nd.DerTag": Letzte Schlacht im Kryptokrieg - Kommentar zur vertagten EU-Entscheidung über eine Kontrolle privater Online-Kommunikation
Berlin (ots) - 1991 hat der Programmierer Phil Zimmermann in den USA die Verschlüsselungssoftware PGP (Pretty Good Privacy) für die sichere Kommunikation im Internet erfunden. Vor dem Versenden einer Nachricht tauschen Sender und Empfänger Schlüssel aus, nur zusammen mit einem Passwort ist diese lesbar. In den ...
mehr
Aktuelle Pressemitteilung: Deceuninck gibt Ernennung von Stefaan Haspeslagh zum neuen CEO bekannt
Der Verwaltungsrat von Deceuninck ernennt Stefaan Haspeslagh mit Wirkung zum 10. Juni 2024 zum neuen CEO des Unternehmens. Haspeslagh löst Francis Van Eeckhout ...
Ein DokumentmehrCyberangriffe auf Gasleitsysteme & Co. verhindern
mehrCISPA - Helmholtz-Zentrum für Informationssicherheit
IT-Sicherheit für Jugendliche: Tag der offenen Labortür im CISPA Cysec Lab
IT-Sicherheit für Jugendliche: Tag der offenen Labortür im CISPA Cysec Lab Das Schülerlabor des CISPA Helmholtz-Zentrums für Informationssicherheit lädt am 11. Juli 2024 zum Tag der offenen Labortür in den Beckerturm in St. Ingbert ein. Schüler:innen, Lehrkräfte und Eltern ...
mehrGdP-Vize bei Potsdamer „Konferenz für Nationale CyberSicherheit“ - Poitz: Bundesweit gültige Schutzstandards und resiliente Infrastrukturen notwendig
Berlin. „Eine effektive Cybersicherheitsstrategie ist mit Blick auf die fortschreitende Digitalisierung, national wie international, einer der entscheidenden Schlüssel für die Gewährleistung der Inneren Sicherheit in unserem Land“, betont der für Digitalisierung und Kriminalpolitik zuständige ...
mehrFührungskräfte aus dem Bereich industrielle Sicherheit diskutieren Herausforderungen und Chancen der Cybersicherheit in der neuen Video-Reihe von Rockwell Automation
Brüssel (ots/PRNewswire) - Chief Information Security Officers (CISOs) und Sicherheitsspezialisten untersuchen die kurz-, mittel- und langfristige Cybersicherheitslandschaft Rockwell Automation, Inc. (NYSE: ROK), das weltweit größte Unternehmen für industrielle Automatisierung und digitale Transformation, hat ...
mehrGeländeschutz ganz groß
Ein Dokumentmehr
Westdeutsche Allgemeine Zeitung
NRW will Maßnahmen gegen KI-Missbrauchsbilder / Reul macht Vorstoß für Innenministerkonferenz: Ermittler brauchen juristisches Werkzeug
Essen (ots) - NRW-Innenminister Herbert Reul (CDU) will im Kampf gegen Kindesmissbrauch und sexualisierte Gewalt die Strafverfolgung von sogenannten Deepfakes erleichtern. Dabei handelt es sich um Videos und Fotos, die mit Hilfe Künstlicher Intelligenz (KI) meist auf Basis vorhandener Dateien neu erschaffen wurden. ...
mehrZentralklinik Bad Berka realisiert weiteres Digitalprojekt: Patientenaufnahme
mehr- 3
Cybersecurity: Kriminelle rüsten mit KI auf, Unternehmen und Behörden ringen um den Anschluss / 1.003 Erwerbstätige sowie 564 Fach- und Führungskräfte von Unternehmen und Behörden befragt
mehr Neues "Hacker-Frühwarnsystem" spürt gestohlene Darknet-Daten auf und schlägt Alarm
München (ots) - +++Darknet-Monitor von deutschem Start-up "Itsmydata" sichert Schwachstelle für Firmen und Privatpersonen+++Cyberkriminalität aus dem Ausland steigt um 28 Prozent+++ Cyberkriminalität aus dem Ausland bedroht verstärkt die deutsche Wirtschaft: Um 28 Prozent stieg die Zahl der Taten, bei denen sich allein die Angreifer außerhalb des Bundesgebiets ...
mehrROCK FM spricht exklusiv mit Ex-Profifußballer und EM-Sieger von 1996, Markus Babbel
mehrCheck Point Software Technologies Ltd.
QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen
Redwood City, Kalifornien (ots) - Die Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing ("Quishing" genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme (Optical Character Recognition) umgehen. Indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien versenden, bilden die Drahtzieher per ASCII-Zeichen die charakteristischen schwarzen ...
mehr