Wir nutzen Cookies, um Ihren Besuch auf unserer Website und unseren Service zu optimieren.
Wir betrachten die weitere Nutzung unserer Website als Zustimmung zu der Verwendung von Cookies.
PortalDerWirtschaft.de



Suchmaschinenoptimierung mit PdW
mit Content-Marketing - Ihre News

Pressemeldungen suchen

Suchen in                      

Cyberanalysetool cysmo® zeigt: Viele Exchange-Mailkonten offen für Hacker

Die aktuelle Schwachstelle bei MS Exchange Server sorgt für unruhige Nächte bei Cyberversicherern. Das Cyberanalysetool cysmo® der Hamburger PPI AG offenbart, wie verwundbar Unternehmen für die neuen Hackerangriffe sind.

09.03.2021
09.03.2021: Die aktuelle Schwachstelle bei MS Exchange Server sorgt für unruhige Nächte bei Cyberversicherern. Das Cyberanalysetool cysmo® der Hamburger PPI AG offenbart, wie verwundbar Unternehmen für die neuen Hackerangriffe sind.Hamburg, 9. ... Hamburg, 9. März 2021: Angesichts der kürzlich bekannt gewordenen Sicherheitslücke im Microsoft Exchange Server sollten Cyberversicherer ihr Portfolio möglichst rasch neu bewerten, um betroffene Kunden identifizieren und warnen zu können. Mutmaßlich Hacker der chinesischen Gruppe "Hafnium" nehmen derzeit Unternehmen und Behörden weltweit ins Visier. S... | Weiterlesen

16.07.2020: Es ist ein Hackerangriff mit bisher beispiellosem Ausmaß. Betroffen sind unter anderem Ex- Präsident Barack Obama, digitale Pioniere wie Bill Gates, Jeff Bezos und Elon Musk. Auch wurden Firmen wie Apple oder Prominente wie Kanye West ins Visier genommen.   Ziel der Hacker Attacke war die Erbeutung von Geld in Form von Bitcoins. Auf den Konten der verschiedenen Personen wurde eine klare aber einfache Botschaft verkündet:   “Aufgrund von Covid-19 möchten wir der Gemeinschaft etwas zurückgeben! Jegliche an meine Adresse versendete Bitcoins werden verdoppelt zurückgesendet. Gilt ... | Weiterlesen

14.07.2020: In der Affäre um rechtsextremistische Bedrohungen gibt es eine erste große Konsequenz. Der hessische Polizeipräsident Udo Münch tritt zurück, nachdem unerlaubt ein Polizeicomputer gehackt und persönliche Informationen über die Linke Politikerin Janine Wissler abgerufen wurden. Trotz Gesprächsprotokoll wurde dem Vorfall seitens der Polizei nicht nachgegangen. Bereits im März ist der Polizeipräsident von der Computerabfrage unterrichtet worden.  Janine Wissler hat einige Tage nach dem Hackangriff Todesdrohungen an Ihre private E-Mail Adresse erhalten. Die Verantwortung zu dem Vorfal... | Weiterlesen

Automobil-Sektor im Fokus von Hackerattacken

Die weltweit meist bedrohten Branchen in 2019

09.07.2020
09.07.2020: Autonomes Fahren, Elektromobilität, vernetzte Autos und Carsharing – die Automobilindustrie befindet sich im Umbruch. Neue Technologien und digitalisierte Prozesse bringen den Automotive-Unternehmen zahlreiche Vorteile, um zum einen den neuen Kundenanforderungen gerecht zu werden und zum anderen im intensiven Wettbewerb bestehen zu können. Jedoch birgt die fortschreitende Digitalisierung der Branche nicht nur Vorteile, sondern bietet Hackern eine immer größere Angriffsfläche. Und diese versuchen Cyberkriminelle intensiv auszunutzen: Die Security-Analysten des E-Mail Cloud Security Prov... | Weiterlesen

Homeoffice während der Corona-Krise: Wie können Unternehmen ihre Mitarbeiter und Systeme vor Cybergefahren schützen?

Unternehmen schalten mit neuen Devices und Collaboration Tools hektisch auf mobiles Arbeiten um, dabei bleibt die IT-Sicherheit oft auf der Strecke.

18.03.2020
18.03.2020: Unternehmen schalten mit neuen Devices und Collaboration Tools hektisch auf mobiles Arbeiten um, dabei bleibt die IT-Sicherheit oft auf der Strecke.In Folge des Coronavirus treten die Pandemie-Pläne in Kraft und immer mehr Unternehmen entsenden Ihre Mitarbeiterschaft kurzfristig ins Home-Office. ... In Folge des Coronavirus treten die Pandemie-Pläne in Kraft und immer mehr Unternehmen entsenden Ihre Mitarbeiterschaft kurzfristig ins Home-Office. Während sich Unternehmen unter Hochdruck mit neuen Devices und Kollaborationslösungen für die Telearbeit rüsten, bleibt dabei die Frage nach der... | Weiterlesen

Social Engineering nutzt "Schwachstelle Mensch" - CARMAO stärkt Mitarbeiter für Unternehmensresilienz

Sensibilisierung durch z.B. Security-Awareness-Kampagnen fördert die Widerstandskraft beim "Faktor Mensch" im Unternehmen

11.03.2020
11.03.2020: Die Beeinflussung des Mitarbeiters, um dadurch beispielsweise an vertrauliche Informationen zu gelangen – diesem Prinzip folgt das Social Engineering. Cyberkriminelle nutzen dabei den Menschen als vermeintlich schwächstes Glied im Sicherheitskonstrukt eines Unternehmens aus. Zur Cybersicherheit ist es daher neben der Absicherung der Technologien und Systeme ebenso entscheidend, die Widerstandskraft auf Mitarbeiterseite zu stärken. Dies ist ein zentraler Baustein im Zuge der gesamten Unternehmensresilienz. Um die Resilienz in diesem Punkt zu fördern, empfiehlt die CARMAO GmbH (www.carmao.d... | Weiterlesen

19.12.2018: Hacker dringen lautlos in Computer ein, hinterlassen kaum Spuren und stehlen vertrauliche Daten. Die Intention der jeweiligen Schadsoftware kann ganz unterschiedlich sein.  Hacker dringen lautlos in Computer ein, hinterlassen kaum Spuren und stehlen vertrauliche Daten. Die Intention der jeweiligen Schadsoftware kann ganz unterschiedlich sein. Manche Programme wollen die Daten der Nutzer ausspähen, indem sie zum Beispiel Passwörter kopieren. Andere löschen Dateien oder blockieren gleich den ganzen Rechner. Wie der aktuelle Doctor Web Virenrückblick November zeigt, stehen insbesondere Ban... | Weiterlesen

09.11.2018: Im Oktober 2018 stand vor allem ein Cyber-Krimineller im Fokus, der sich auf Kryptowährungen spezialisiert hat. Eine groß angelegte Recherche der Doctor Web Virenexperten förderte zutage, dass dieser rund 24.000 Dollar erbeutete, indem er das Geld aus Krypto-Geldbörsen von ca. 10.000 Nutzern stahl.  Der Cyber-Kriminelle, der auch unter den Namen Investimer, Hyipblock und Mmpower bekannt ist, setzt mit Stealern, Downloadern, Encodern und Minern ein breites Arsenal an böswilligen Tools ein. Krypotwährungen stellen dabei sein Spezialgebiet dar, mit verschiedenen Methoden stiehlt er das dig... | Weiterlesen

08.03.2018: Ein Hackerangriff legt die IT lahm - die Folge ist eine Betriebsunterbrechung von einigen Tagen. Mitarbeiter kommen nicht mehr in ihre Systeme und sensible Unternehmensdaten sind auf einmal weg. Ein Online-Shop wird manipuliert oder computergesteuerte Kassensysteme werden außer Gefecht gesetzt. ... Ein Hackerangriff legt die IT lahm - die Folge ist eine Betriebsunterbrechung von einigen Tagen. Mitarbeiter kommen nicht mehr in ihre Systeme und sensible Unternehmensdaten sind auf einmal weg. Ein Online-Shop wird manipuliert oder computergesteuerte Kassensysteme werden außer Gefecht gesetzt. Be... | Weiterlesen

Ralf Schmitz hackt Smartphones

Immer mehr Unternehmen von Hackerangriffe betroffen

21.12.2017
21.12.2017: Ralf Schmitz hackt Smartphones Immer mehr Internetnutzer werden häufiger zum Ziel von Hacker-Angriffen. Ralf Schmitz hackt Smartphones schon seit Jahren. Er versucht zu helfen. Schulen und Privatanwender geraten gleichermaßen ins Visier von Cyberkriminellen. Aber auch Unternehmen wie Yahoo, wo über 500.000 Million Datensätze gestohlen wurden, bleiben vor Angriffen nicht verschont. Bei der Telekom wurden 900.000 Router gehackt.   Hacker-Vorträge für Unternehmen und Schulen! Aufklärung ist in diesem Fall der beste Schutz. Die Sicher-Stark-Organisation widmet sich seit Jahren auch diesem ... | Weiterlesen

Hacker fahren nicht in den Urlaub

IT-Administratoren müssen Software und Betriebssysteme auch in der Ferienzeit aktuell halten, damit Hacker keine Sicherheitslücken ausnutzen können

29.07.2016
29.07.2016: Augsburg, 29. Juli 2016 – Sommerzeit ist Urlaubszeit. Doch damit IT-Administratoren die wohlverdiente Auszeit von der Arbeit auch genießen können, muss der IT-Betrieb während ihrer Abwesenheit reibungslos weiterlaufen. Das schließt auch die ständige Aktualisierung vorhandener Betriebssysteme, Software sowie das regelmäßige Einspielen sicherheitsrelevanter Patches ein. Mit der entsprechenden Lösung zum Schwachstellenmanagement kann der Prozess automatisiert ablaufen und die Systeme bleiben auch in Ferienzeiten sicher. Wer sich im Urlaub ungeschützt zu lange der Sonne aussetzt, holt s... | Weiterlesen

Der Monetarisierungserfolg von 360 Security

Höhepunkt der Facebook Entwickler-Konferenz F8

22.04.2016
22.04.2016: Berlin, 20.April 2016 - Nach dem weltweiten Erfolg von mehr als 300 Millionen aktiven monatlichen Nutzern innerhalb eines Jahres wurde der Entwickler der kostenlosen Android-App 360 Security eingeladen, seine Erfolgsgeschichte zur Monetarisierung auf der Facebook-Entwicklerkonferenz F8 mit dem Facebook Audience Network zu teilen. Zhou Yahui, Vorsitzender von Beijing KunLun Tech und Investor von 360 Security, gab seine Tipps zu den Themen weiter, wie sich Werbung besser zu Geld machen lässt und welche Gestaltungsmöglichkeiten sich eignen, damit Werbung besser von Nutzern angenommen wird. Die ... | Weiterlesen

21.04.2016: Deutschlandweit gibt es über 44 Millionen Smartphone-Besitzer und die Frage nach Sicherheits-Apps wird immer lauter. Doch mittlerweile ist auch die Leistungsoptimierung für Smartphones eine immer wichtigere Aufgabe. Die 360 Security-App vereint alle Ansprüche des modernen Nutzers.  Das Thema Smartphone-Schutz ist gerade im Android-Bereich in aller Munde. Stetig gibt es erschreckende Neuigkeiten von Schadsoftware, wie beispielsweise von Viren und sogenannten Trojanern, die ständig angepasst und verändert werden, um immer mehr Daten von Smartphone-Nutzern abzugreifen und auch bestehende An... | Weiterlesen

Skandal Auto-Bigrafie #Anarchist

Warum schreibt ein Philosoph solche Offenbarungen über sich selbst?

18.04.2016
18.04.2016: Wie reagiert ein hochbegabter Junge, wenn Ihm mit 14 schon gedroht wird: „Wir nehmen Dir den Computer ab!“ Wie reagiert ein 20 jähriger Mann, wenn seine Freunde kollektiv Scheiße bauen? Wie reagiert ein 31 jähriger Schriftsteller und Unternehmer, wenn seine Familie bedroht wird?    Berlin. Ein Ort voller Verrückter, wie Los Angeles. Inmitten ein sogenannter OG, der seit zehn Jahren korrekte Geschäfte macht. Legales Geld, für legale Arbeit. Nur die Exekutive sieht die Situation anders. Nach der Logik der Ordnungshüter, sind Verbrecher, immer Verbrecher und alles was ein Mensch kann... | Weiterlesen

01.04.2016: Cyber- und Hackerangriffe nehmen weltweit drastisch zu. Hohe Eigenschäden gefährden die wirtschaftliche Situation der Unternehmen. Unternehmensleiter, die den Wert ihrer Daten und den Ausfall des Personals richtig einschätzen, greifen deshalb rechtzeitig zur Reduzierung der finanziellen Nachteile, indem sie sich mit einer umfassenden Hackerdeckung für das Unternehmen absichern. Begriffe wie Viren, Phishing, Botnetz oder Denial of Service sind der neue Schrecken für Unternehmen. Die meisten Rechner sind direkt mit dem Internet verbunden. In einer Zeit in der die Ansammlung von Daten zu den... | Weiterlesen

Kommentar: Hacker manipulieren Auto aus der Ferne

Von Mirko Brandner, Arxan Technologies

27.07.2015
27.07.2015: Von Mirko Brandner, Arxan TechnologiesDass Autos - insbesondere neuere Modelle - mittlerweile Computer auf vier Rädern sind, zeigt sich vor allem dann, wenn Hacker zugeschlagen haben. ... Dass Autos - insbesondere neuere Modelle - mittlerweile Computer auf vier Rädern sind, zeigt sich vor allem dann, wenn Hacker zugeschlagen haben. So wie vor ein paar Tagen, als es den beiden Sicherheitsexperten Charlie Miller und Chris Valasek gelungen ist, einen Jeep über das Internet zu hacken und bei voller Fahrt die Kontrolle zu übernehmen. Dank einer Sicherheitslücke in einem offensichtlich nicht ge... | Weiterlesen

Datenschutz nach BDSG und ISO 27018 – weiterer Neuzugang im mITSM Schulungsportfolio

Geballte IT Security Power: mITSM eröffnet neue Perspektiven für ISO/IEC 27001 Auditoren und Security Officer

16.07.2015
16.07.2015:     Erst kürzlich stellte das mITSM einen Neuzugang in der mITSM-Schulungsfamilie vor: den ITSec Analyst & Forensic Investigator. Nun ist noch ein weiteres Mitglied zur IT-Security-Ausbildungsreihe hinzugekommen: die Basisschulung für Datenschutzmanagement nach BDSG und ISO 27018.   Diese Grundlagenschulung im Bereich Datenschutzmanagement richtet sich an alle die sich näher mit dem Thema nationaler und internationaler Datenschutz beschäftigen müssen. Dabei werden besonders die Themen Cloud, Auftragsdatenverarbeitung, Online Profile, Big Data und Marketing betrachtet. Das Bundesdatens... | Weiterlesen