PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News
English

Pressemeldungen suchen

Suchen in                      

14.06.2022: Im Steigenberger Hotel StuttgartWie sichern Sie Ihr Unternehmen gegen Cyber-Angriffe? Und wie schützen Sie sich vor Cyber-Kriminalität? Mit der 3. ... Wie sichern Sie Ihr Unternehmen gegen Cyber-Angriffe? Und wie schützen Sie sich vor Cyber-Kriminalität? Mit der 3. Deutor Cyber Security Best Practice Conference 2022 wollen wir das Wissen aus Behörden und Industrie zusammenführen und Ihnen die Möglichkeit bieten, Teil der Diskussion in der Cyber-Familie zu sein. Dazu laden wir Sie herzlich ein: Am 30. Juni 2022, Beginn 09:00 Uhr im Steigenberger Hotel in Stuttgart unter dem Motto "G... | Weiterlesen

30.05.2022: Cyberresilienz für kleine und mittelständige UnternehmenWie sichern Sie Ihr Unternehmen gegen Cyber-Angriffe? Und wie schützen Sie sich vor Cyber-Kriminalität? Mit der 3. ... Wie sichern Sie Ihr Unternehmen gegen Cyber-Angriffe? Und wie schützen Sie sich vor Cyber-Kriminalität? Mit der 3. Deutor Cyber Security Best Practice Conference 2022 wollen wir das Wissen aus Behörden und Industrie zusammenführen und Ihnen die Möglichkeit bieten, Teil der Diskussion in der Cyber-Familie zu sein. Dazu laden wir Sie herzlich ein: Am 30. Juni 2022, Beginn 09:00 Uhr im Steigenberger Hotel in Stu... | Weiterlesen

Schneller Überblick beim Cyberschutz: welche Police für welche Branche?

Cyber-Versicherungen für Unternehmen: Neues Webportal bietet zeitsparenden Marktvergleich
21.02.2022:   Cyber-Kriminalität nimmt weiter rasant zu. Mehr als die Hälfte der Unternehmen in Deutschland waren laut einer Studie bereits Opfer von Erpressungsversuchen mittels krimineller Software. In Zeiten von Homeoffice wird diese Zahl wohl weiter steigen. Was können Unternehmen tun, um sich vor Cybergefahren zu schützen?    Zwei Dinge sind entscheidend: eine wirksame IT-Architektur gegen Attacken aus dem World Wide Web. Und eine gute Cyber-Versicherung, um die Folgen eines erfolgreichen Angriffs auf das Firmennetzwerk zu lindern. Doch welche Police ist die geeignete, um das Unternehmen ausre... | Weiterlesen

Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein!

Die Sparkasse Wuppertal hat in diesem Jahr zum Thema “Sicherheit im Internet” die eigenen Sparkassen Kunden eingeladen
05.07.2021: Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein! Die Sparkasse Wuppertal hat in diesem Jahr  zum Thema “Sicherheit im Internet” die eigenen Sparkassen Kunden eingeladen. Sie möchte damit ihre Kundinnen und Kunden mit interessanten und aktuellen Themen in der Corona-Krise informieren. Diesmal findet der Hacker-Vortrag nicht live statt, sondern virtuell über das Internet.   Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein! Die Sparkasse Wuppertal hat in diesem Jahr  zum Thema “Sicherheit im Internet” die eigenen Sparkassen Kunden eingeladen. Sie möchte da... | Weiterlesen

"Mit zunehmender Vernetzung steigen auch die Risiken."

Interview mit Autor Thomas R. Köhler zu seinem Buch "Chefsache Cybersicherheit"
26.05.2021: Interview mit Autor Thomas R. Köhler zu seinem Buch "Chefsache Cybersicherheit"Das Thema Cybersicherheit wird immer noch nicht ausreichend ernst genug genommen, sagt Experte Thomas R. Köhler. ... Das Thema Cybersicherheit wird immer noch nicht ausreichend ernst genug genommen, sagt Experte Thomas R. Köhler. Er gibt Führungskräften ein Buch an die Hand, mit dem Sie Ihr Unternehmen für den Fall der Cyberbedrohung rüsten können. Inklusive einem praktischen 360-Grad-Check für Ihr Unternehmen. Sie haben im Campus Verlag das Buch "Chefsache Cybersicherheit" veröffentlicht. Warum ist das T... | Weiterlesen

Cyberanalysetool cysmo® zeigt: Viele Exchange-Mailkonten offen für Hacker

Die aktuelle Schwachstelle bei MS Exchange Server sorgt für unruhige Nächte bei Cyberversicherern. Das Cyberanalysetool cysmo® der Hamburger PPI AG offenbart, wie verwundbar Unternehmen für die neuen Hackerangriffe sind.
09.03.2021: Die aktuelle Schwachstelle bei MS Exchange Server sorgt für unruhige Nächte bei Cyberversicherern. Das Cyberanalysetool cysmo® der Hamburger PPI AG offenbart, wie verwundbar Unternehmen für die neuen Hackerangriffe sind.Hamburg, 9. ... Hamburg, 9. März 2021: Angesichts der kürzlich bekannt gewordenen Sicherheitslücke im Microsoft Exchange Server sollten Cyberversicherer ihr Portfolio möglichst rasch neu bewerten, um betroffene Kunden identifizieren und warnen zu können. Mutmaßlich Hacker der chinesischen Gruppe "Hafnium" nehmen derzeit Unternehmen und Behörden weltweit ins Visier. S... | Weiterlesen

16.07.2020: Es ist ein Hackerangriff mit bisher beispiellosem Ausmaß. Betroffen sind unter anderem Ex- Präsident Barack Obama, digitale Pioniere wie Bill Gates, Jeff Bezos und Elon Musk. Auch wurden Firmen wie Apple oder Prominente wie Kanye West ins Visier genommen.   Ziel der Hacker Attacke war die Erbeutung von Geld in Form von Bitcoins. Auf den Konten der verschiedenen Personen wurde eine klare aber einfache Botschaft verkündet:   “Aufgrund von Covid-19 möchten wir der Gemeinschaft etwas zurückgeben! Jegliche an meine Adresse versendete Bitcoins werden verdoppelt zurückgesendet. Gilt ... | Weiterlesen

14.07.2020: In der Affäre um rechtsextremistische Bedrohungen gibt es eine erste große Konsequenz. Der hessische Polizeipräsident Udo Münch tritt zurück, nachdem unerlaubt ein Polizeicomputer gehackt und persönliche Informationen über die Linke Politikerin Janine Wissler abgerufen wurden. Trotz Gesprächsprotokoll wurde dem Vorfall seitens der Polizei nicht nachgegangen. Bereits im März ist der Polizeipräsident von der Computerabfrage unterrichtet worden.  Janine Wissler hat einige Tage nach dem Hackangriff Todesdrohungen an Ihre private E-Mail Adresse erhalten. Die Verantwortung zu dem Vorfal... | Weiterlesen

09.07.2020: Autonomes Fahren, Elektromobilität, vernetzte Autos und Carsharing – die Automobilindustrie befindet sich im Umbruch. Neue Technologien und digitalisierte Prozesse bringen den Automotive-Unternehmen zahlreiche Vorteile, um zum einen den neuen Kundenanforderungen gerecht zu werden und zum anderen im intensiven Wettbewerb bestehen zu können. Jedoch birgt die fortschreitende Digitalisierung der Branche nicht nur Vorteile, sondern bietet Hackern eine immer größere Angriffsfläche. Und diese versuchen Cyberkriminelle intensiv auszunutzen: Die Security-Analysten des E-Mail Cloud Security Prov... | Weiterlesen

Homeoffice während der Corona-Krise: Wie können Unternehmen ihre Mitarbeiter und Systeme vor Cybergefahren schützen?

Unternehmen schalten mit neuen Devices und Collaboration Tools hektisch auf mobiles Arbeiten um, dabei bleibt die IT-Sicherheit oft auf der Strecke.
18.03.2020: Unternehmen schalten mit neuen Devices und Collaboration Tools hektisch auf mobiles Arbeiten um, dabei bleibt die IT-Sicherheit oft auf der Strecke.In Folge des Coronavirus treten die Pandemie-Pläne in Kraft und immer mehr Unternehmen entsenden Ihre Mitarbeiterschaft kurzfristig ins Home-Office. ... In Folge des Coronavirus treten die Pandemie-Pläne in Kraft und immer mehr Unternehmen entsenden Ihre Mitarbeiterschaft kurzfristig ins Home-Office. Während sich Unternehmen unter Hochdruck mit neuen Devices und Kollaborationslösungen für die Telearbeit rüsten, bleibt dabei die Frage nach der... | Weiterlesen

Social Engineering nutzt "Schwachstelle Mensch" - CARMAO stärkt Mitarbeiter für Unternehmensresilienz

Sensibilisierung durch z.B. Security-Awareness-Kampagnen fördert die Widerstandskraft beim "Faktor Mensch" im Unternehmen
11.03.2020: Die Beeinflussung des Mitarbeiters, um dadurch beispielsweise an vertrauliche Informationen zu gelangen – diesem Prinzip folgt das Social Engineering. Cyberkriminelle nutzen dabei den Menschen als vermeintlich schwächstes Glied im Sicherheitskonstrukt eines Unternehmens aus. Zur Cybersicherheit ist es daher neben der Absicherung der Technologien und Systeme ebenso entscheidend, die Widerstandskraft auf Mitarbeiterseite zu stärken. Dies ist ein zentraler Baustein im Zuge der gesamten Unternehmensresilienz. Um die Resilienz in diesem Punkt zu fördern, empfiehlt die CARMAO GmbH (www.carmao.d... | Weiterlesen

19.12.2018: Hacker dringen lautlos in Computer ein, hinterlassen kaum Spuren und stehlen vertrauliche Daten. Die Intention der jeweiligen Schadsoftware kann ganz unterschiedlich sein.  Hacker dringen lautlos in Computer ein, hinterlassen kaum Spuren und stehlen vertrauliche Daten. Die Intention der jeweiligen Schadsoftware kann ganz unterschiedlich sein. Manche Programme wollen die Daten der Nutzer ausspähen, indem sie zum Beispiel Passwörter kopieren. Andere löschen Dateien oder blockieren gleich den ganzen Rechner. Wie der aktuelle Doctor Web Virenrückblick November zeigt, stehen insbesondere Ban... | Weiterlesen

09.11.2018: Im Oktober 2018 stand vor allem ein Cyber-Krimineller im Fokus, der sich auf Kryptowährungen spezialisiert hat. Eine groß angelegte Recherche der Doctor Web Virenexperten förderte zutage, dass dieser rund 24.000 Dollar erbeutete, indem er das Geld aus Krypto-Geldbörsen von ca. 10.000 Nutzern stahl.  Der Cyber-Kriminelle, der auch unter den Namen Investimer, Hyipblock und Mmpower bekannt ist, setzt mit Stealern, Downloadern, Encodern und Minern ein breites Arsenal an böswilligen Tools ein. Krypotwährungen stellen dabei sein Spezialgebiet dar, mit verschiedenen Methoden stiehlt er das dig... | Weiterlesen

08.03.2018: Ein Hackerangriff legt die IT lahm - die Folge ist eine Betriebsunterbrechung von einigen Tagen. Mitarbeiter kommen nicht mehr in ihre Systeme und sensible Unternehmensdaten sind auf einmal weg. Ein Online-Shop wird manipuliert oder computergesteuerte Kassensysteme werden außer Gefecht gesetzt. ... Ein Hackerangriff legt die IT lahm - die Folge ist eine Betriebsunterbrechung von einigen Tagen. Mitarbeiter kommen nicht mehr in ihre Systeme und sensible Unternehmensdaten sind auf einmal weg. Ein Online-Shop wird manipuliert oder computergesteuerte Kassensysteme werden außer Gefecht gesetzt. Be... | Weiterlesen

Ralf Schmitz hackt Smartphones

Immer mehr Unternehmen von Hackerangriffe betroffen
21.12.2017: Ralf Schmitz hackt Smartphones Immer mehr Internetnutzer werden häufiger zum Ziel von Hacker-Angriffen. Ralf Schmitz hackt Smartphones schon seit Jahren. Er versucht zu helfen. Schulen und Privatanwender geraten gleichermaßen ins Visier von Cyberkriminellen. Aber auch Unternehmen wie Yahoo, wo über 500.000 Million Datensätze gestohlen wurden, bleiben vor Angriffen nicht verschont. Bei der Telekom wurden 900.000 Router gehackt.   Hacker-Vorträge für Unternehmen und Schulen! Aufklärung ist in diesem Fall der beste Schutz. Die Sicher-Stark-Organisation widmet sich seit Jahren auch diesem ... | Weiterlesen

Hacker fahren nicht in den Urlaub

IT-Administratoren müssen Software und Betriebssysteme auch in der Ferienzeit aktuell halten, damit Hacker keine Sicherheitslücken ausnutzen können
29.07.2016: Augsburg, 29. Juli 2016 – Sommerzeit ist Urlaubszeit. Doch damit IT-Administratoren die wohlverdiente Auszeit von der Arbeit auch genießen können, muss der IT-Betrieb während ihrer Abwesenheit reibungslos weiterlaufen. Das schließt auch die ständige Aktualisierung vorhandener Betriebssysteme, Software sowie das regelmäßige Einspielen sicherheitsrelevanter Patches ein. Mit der entsprechenden Lösung zum Schwachstellenmanagement kann der Prozess automatisiert ablaufen und die Systeme bleiben auch in Ferienzeiten sicher. Wer sich im Urlaub ungeschützt zu lange der Sonne aussetzt, holt s... | Weiterlesen

22.04.2016: Berlin, 20.April 2016 - Nach dem weltweiten Erfolg von mehr als 300 Millionen aktiven monatlichen Nutzern innerhalb eines Jahres wurde der Entwickler der kostenlosen Android-App 360 Security eingeladen, seine Erfolgsgeschichte zur Monetarisierung auf der Facebook-Entwicklerkonferenz F8 mit dem Facebook Audience Network zu teilen. Zhou Yahui, Vorsitzender von Beijing KunLun Tech und Investor von 360 Security, gab seine Tipps zu den Themen weiter, wie sich Werbung besser zu Geld machen lässt und welche Gestaltungsmöglichkeiten sich eignen, damit Werbung besser von Nutzern angenommen wird. Die ... | Weiterlesen

21.04.2016: Deutschlandweit gibt es über 44 Millionen Smartphone-Besitzer und die Frage nach Sicherheits-Apps wird immer lauter. Doch mittlerweile ist auch die Leistungsoptimierung für Smartphones eine immer wichtigere Aufgabe. Die 360 Security-App vereint alle Ansprüche des modernen Nutzers.  Das Thema Smartphone-Schutz ist gerade im Android-Bereich in aller Munde. Stetig gibt es erschreckende Neuigkeiten von Schadsoftware, wie beispielsweise von Viren und sogenannten Trojanern, die ständig angepasst und verändert werden, um immer mehr Daten von Smartphone-Nutzern abzugreifen und auch bestehende An... | Weiterlesen

Skandal Auto-Bigrafie #Anarchist

Warum schreibt ein Philosoph solche Offenbarungen über sich selbst?
18.04.2016: Wie reagiert ein hochbegabter Junge, wenn Ihm mit 14 schon gedroht wird: „Wir nehmen Dir den Computer ab!“ Wie reagiert ein 20 jähriger Mann, wenn seine Freunde kollektiv Scheiße bauen? Wie reagiert ein 31 jähriger Schriftsteller und Unternehmer, wenn seine Familie bedroht wird?    Berlin. Ein Ort voller Verrückter, wie Los Angeles. Inmitten ein sogenannter OG, der seit zehn Jahren korrekte Geschäfte macht. Legales Geld, für legale Arbeit. Nur die Exekutive sieht die Situation anders. Nach der Logik der Ordnungshüter, sind Verbrecher, immer Verbrecher und alles was ein Mensch kann... | Weiterlesen

01.04.2016: Cyber- und Hackerangriffe nehmen weltweit drastisch zu. Hohe Eigenschäden gefährden die wirtschaftliche Situation der Unternehmen. Unternehmensleiter, die den Wert ihrer Daten und den Ausfall des Personals richtig einschätzen, greifen deshalb rechtzeitig zur Reduzierung der finanziellen Nachteile, indem sie sich mit einer umfassenden Hackerdeckung für das Unternehmen absichern. Begriffe wie Viren, Phishing, Botnetz oder Denial of Service sind der neue Schrecken für Unternehmen. Die meisten Rechner sind direkt mit dem Internet verbunden. In einer Zeit in der die Ansammlung von Daten zu den... | Weiterlesen

27.07.2015: Von Mirko Brandner, Arxan TechnologiesDass Autos - insbesondere neuere Modelle - mittlerweile Computer auf vier Rädern sind, zeigt sich vor allem dann, wenn Hacker zugeschlagen haben. ... Dass Autos - insbesondere neuere Modelle - mittlerweile Computer auf vier Rädern sind, zeigt sich vor allem dann, wenn Hacker zugeschlagen haben. So wie vor ein paar Tagen, als es den beiden Sicherheitsexperten Charlie Miller und Chris Valasek gelungen ist, einen Jeep über das Internet zu hacken und bei voller Fahrt die Kontrolle zu übernehmen. Dank einer Sicherheitslücke in einem offensichtlich nicht ge... | Weiterlesen

Datenschutz nach BDSG und ISO 27018 – weiterer Neuzugang im mITSM Schulungsportfolio

Geballte IT Security Power: mITSM eröffnet neue Perspektiven für ISO/IEC 27001 Auditoren und Security Officer
16.07.2015:     Erst kürzlich stellte das mITSM einen Neuzugang in der mITSM-Schulungsfamilie vor: den ITSec Analyst & Forensic Investigator. Nun ist noch ein weiteres Mitglied zur IT-Security-Ausbildungsreihe hinzugekommen: die Basisschulung für Datenschutzmanagement nach BDSG und ISO 27018.   Diese Grundlagenschulung im Bereich Datenschutzmanagement richtet sich an alle die sich näher mit dem Thema nationaler und internationaler Datenschutz beschäftigen müssen. Dabei werden besonders die Themen Cloud, Auftragsdatenverarbeitung, Online Profile, Big Data und Marketing betrachtet. Das Bundesdatens... | Weiterlesen