24 Ergebnisse gefunden
16.01.2024:
Hacker nutzen Künstliche Intelligenz(KI), um Malware unauffindbar zu machen
Eine neue Masche ist im Darknet entdeckt worden- so Ethical-Hacker Ralf Schmitz
Hacker und Cyberkriminelle arbeiten ständig an neuen Tricks, wie sie unbemerkt Malware auf die Handys, Tablets und PCs ihrer ... | mehr
Kommentar Daniel Hofmann, CEO bei Hornetsecurity
ChatGPT & Co: Auf uns rolle eine Welle von Cyber-Attacken zu
18.07.2023
teilen
18.07.2023:
Das Risiko von Cyberattacken steigt rasant – für jedes einzelne Unternehmen. Der Grund: Gehörten in der Vergangenheit bestimmte Branchen zu den bevorzugten Zielscheiben, nehmen die Hacker mittlerweile jedes Unternehmen ins Visier, das potenziell in der Lage ist, Lösegeld zu bezahlen. ... | mehr
Veranstaltungsempfehlung: Einladung zur 3. Deutor Cyber Security Best Practices Konferenz 2022
Im Steigenberger Hotel Stuttgart
14.06.2022
teilen
14.06.2022:
Im Steigenberger Hotel StuttgartWie sichern Sie Ihr Unternehmen gegen Cyber-Angriffe?
Und wie schützen Sie sich vor Cyber-Kriminalität?
Mit der 3. ... Wie sichern Sie Ihr Unternehmen gegen Cyber-Angriffe? Und wie schützen Sie sich vor Cyber-Kriminalität? Mit der 3. Deutor Cyber Secur... | mehr
3. Deutor Cyber Security Best Practices Conference 30. Juni 2022
Cyberresilienz für kleine und mittelständige Unternehmen
30.05.2022
teilen
30.05.2022:
Cyberresilienz für kleine und mittelständige UnternehmenWie sichern Sie Ihr Unternehmen gegen Cyber-Angriffe?
Und wie schützen Sie sich vor Cyber-Kriminalität?
Mit der 3. ... Wie sichern Sie Ihr Unternehmen gegen Cyber-Angriffe? Und wie schützen Sie sich vor Cyber-Kriminalität? Mit... | mehr
Schneller Überblick beim Cyberschutz: welche Police für welche Branche?
Cyber-Versicherungen für Unternehmen: Neues Webportal bietet zeitsparenden Marktvergleich
21.02.2022
teilen
21.02.2022:
Cyber-Kriminalität nimmt weiter rasant zu. Mehr als die Hälfte der Unternehmen in Deutschland waren laut einer Studie bereits Opfer von Erpressungsversuchen mittels krimineller Software. In Zeiten von Homeoffice wird diese Zahl wohl weiter steigen. Was können Unternehmen tun, um sich... | mehr
Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein!
Die Sparkasse Wuppertal hat in diesem Jahr zum Thema “Sicherheit im Internet” die eigenen Sparkassen Kunden eingeladen
05.07.2021
teilen
05.07.2021:
Sparkasse Wuppertal lädt Hacker und Speaker Ralf Schmitz ein! Die Sparkasse Wuppertal hat in diesem Jahr zum Thema “Sicherheit im Internet” die eigenen Sparkassen Kunden eingeladen. Sie möchte damit ihre Kundinnen und Kunden mit interessanten und aktuellen Themen in der Corona-Kris... | mehr
"Mit zunehmender Vernetzung steigen auch die Risiken."
Interview mit Autor Thomas R. Köhler zu seinem Buch "Chefsache Cybersicherheit"
26.05.2021
teilen
26.05.2021:
Interview mit Autor Thomas R. Köhler zu seinem Buch "Chefsache Cybersicherheit"Das Thema Cybersicherheit wird immer noch nicht ausreichend ernst genug genommen, sagt Experte Thomas R. Köhler. ... Das Thema Cybersicherheit wird immer noch nicht ausreichend ernst genug genommen, sagt Exper... | mehr
Cyberanalysetool cysmo® zeigt: Viele Exchange-Mailkonten offen für Hacker
Die aktuelle Schwachstelle bei MS Exchange Server sorgt für unruhige Nächte bei Cyberversicherern. Das Cyberanalysetool cysmo® der Hamburger PPI AG offenbart, wie verwundbar Unternehmen für die neuen Hackerangriffe sind.
09.03.2021
teilen
09.03.2021:
Die aktuelle Schwachstelle bei MS Exchange Server sorgt für unruhige Nächte bei Cyberversicherern. Das Cyberanalysetool cysmo® der Hamburger PPI AG offenbart, wie verwundbar Unternehmen für die neuen Hackerangriffe sind.Hamburg, 9. ... Hamburg, 9. März 2021: Angesichts der kürzlich b... | mehr
16.07.2020:
Es ist ein Hackerangriff mit bisher beispiellosem Ausmaß. Betroffen sind unter anderem Ex- Präsident Barack Obama, digitale Pioniere wie Bill Gates, Jeff Bezos und Elon Musk.
Auch wurden Firmen wie Apple oder Prominente wie Kanye West ins Visier genommen.
Ziel der Hacker Attacke wa... | mehr
14.07.2020
teilen
14.07.2020:
In der Affäre um rechtsextremistische Bedrohungen gibt es eine erste große Konsequenz.
Der hessische Polizeipräsident Udo Münch tritt zurück, nachdem unerlaubt ein Polizeicomputer gehackt und persönliche Informationen über die Linke Politikerin Janine Wissler abgerufen wurden. Trot... | mehr
Automobil-Sektor im Fokus von Hackerattacken
Die weltweit meist bedrohten Branchen in 2019
09.07.2020
teilen
09.07.2020:
Autonomes Fahren, Elektromobilität, vernetzte Autos und Carsharing – die Automobilindustrie befindet sich im Umbruch. Neue Technologien und digitalisierte Prozesse bringen den Automotive-Unternehmen zahlreiche Vorteile, um zum einen den neuen Kundenanforderungen gerecht zu werden und zu... | mehr
Homeoffice während der Corona-Krise: Wie können Unternehmen ihre Mitarbeiter und Systeme vor Cybergefahren schützen?
Unternehmen schalten mit neuen Devices und Collaboration Tools hektisch auf mobiles Arbeiten um, dabei bleibt die IT-Sicherheit oft auf der Strecke.
18.03.2020
teilen
18.03.2020:
Unternehmen schalten mit neuen Devices und Collaboration Tools hektisch auf mobiles Arbeiten um, dabei bleibt die IT-Sicherheit oft auf der Strecke.In Folge des Coronavirus treten die Pandemie-Pläne in Kraft und immer mehr Unternehmen entsenden Ihre Mitarbeiterschaft kurzfristig ins Home-... | mehr
Social Engineering nutzt "Schwachstelle Mensch" - CARMAO stärkt Mitarbeiter für Unternehmensresilienz
Sensibilisierung durch z.B. Security-Awareness-Kampagnen fördert die Widerstandskraft beim "Faktor Mensch" im Unternehmen
11.03.2020
teilen
11.03.2020:
Die Beeinflussung des Mitarbeiters, um dadurch beispielsweise an vertrauliche Informationen zu gelangen – diesem Prinzip folgt das Social Engineering. Cyberkriminelle nutzen dabei den Menschen als vermeintlich schwächstes Glied im Sicherheitskonstrukt eines Unternehmens aus. Zur Cybersi... | mehr
19.12.2018:
Hacker dringen lautlos in Computer ein, hinterlassen kaum Spuren und stehlen vertrauliche Daten. Die Intention der jeweiligen Schadsoftware kann ganz unterschiedlich sein. Hacker dringen lautlos in Computer ein, hinterlassen kaum Spuren und stehlen vertrauliche Daten. Die Intention der j... | mehr
09.11.2018:
Im Oktober 2018 stand vor allem ein Cyber-Krimineller im Fokus, der sich auf Kryptowährungen spezialisiert hat. Eine groß angelegte Recherche der Doctor Web Virenexperten förderte zutage, dass dieser rund 24.000 Dollar erbeutete, indem er das Geld aus Krypto-Geldbörsen von ca. 10.000 N... | mehr
08.03.2018:
Ein Hackerangriff legt die IT lahm - die Folge ist eine Betriebsunterbrechung von einigen Tagen. Mitarbeiter kommen nicht mehr in ihre Systeme und sensible Unternehmensdaten sind auf einmal weg. Ein Online-Shop wird manipuliert oder computergesteuerte Kassensysteme werden außer Gefecht ge... | mehr
Ralf Schmitz hackt Smartphones
Immer mehr Unternehmen von Hackerangriffe betroffen
21.12.2017
teilen
21.12.2017:
Ralf Schmitz hackt Smartphones
Immer mehr Internetnutzer werden häufiger zum Ziel von Hacker-Angriffen. Ralf Schmitz hackt Smartphones schon seit Jahren. Er versucht zu helfen. Schulen und Privatanwender geraten gleichermaßen ins Visier von Cyberkriminellen. Aber auch Unternehmen wie Yah... | mehr
Hacker fahren nicht in den Urlaub
IT-Administratoren müssen Software und Betriebssysteme auch in der Ferienzeit aktuell halten, damit Hacker keine Sicherheitslücken ausnutzen können
29.07.2016
teilen
29.07.2016:
Augsburg, 29. Juli 2016 – Sommerzeit ist Urlaubszeit. Doch damit IT-Administratoren die wohlverdiente Auszeit von der Arbeit auch genießen können, muss der IT-Betrieb während ihrer Abwesenheit reibungslos weiterlaufen. Das schließt auch die ständige Aktualisierung vorhandener Betrie... | mehr
Der Monetarisierungserfolg von 360 Security
Höhepunkt der Facebook Entwickler-Konferenz F8
22.04.2016
teilen
22.04.2016:
Berlin, 20.April 2016 - Nach dem weltweiten Erfolg von mehr als 300 Millionen aktiven monatlichen Nutzern innerhalb eines Jahres wurde der Entwickler der kostenlosen Android-App 360 Security eingeladen, seine Erfolgsgeschichte zur Monetarisierung auf der Facebook-Entwicklerkonferenz F8 mit... | mehr
21.04.2016:
Deutschlandweit gibt es über 44 Millionen Smartphone-Besitzer und die Frage nach Sicherheits-Apps wird immer lauter. Doch mittlerweile ist auch die Leistungsoptimierung für Smartphones eine immer wichtigere Aufgabe. Die 360 Security-App vereint alle Ansprüche des modernen Nutzers. Das... | mehr
Skandal Auto-Bigrafie #Anarchist
Warum schreibt ein Philosoph solche Offenbarungen über sich selbst?
18.04.2016
teilen
18.04.2016:
Wie reagiert ein hochbegabter Junge, wenn Ihm mit 14 schon gedroht wird: „Wir nehmen Dir den Computer ab!“ Wie reagiert ein 20 jähriger Mann, wenn seine Freunde kollektiv Scheiße bauen? Wie reagiert ein 31 jähriger Schriftsteller und Unternehmer, wenn seine Familie bedroht wird?
... | mehr
01.04.2016
teilen
01.04.2016:
Cyber- und Hackerangriffe nehmen weltweit drastisch zu. Hohe Eigenschäden gefährden die wirtschaftliche Situation der Unternehmen. Unternehmensleiter, die den Wert ihrer Daten und den Ausfall des Personals richtig einschätzen, greifen deshalb rechtzeitig zur Reduzierung der finanziellen... | mehr
Kommentar: Hacker manipulieren Auto aus der Ferne
Von Mirko Brandner, Arxan Technologies
27.07.2015
teilen
27.07.2015:
Von Mirko Brandner, Arxan TechnologiesDass Autos - insbesondere neuere Modelle - mittlerweile Computer auf vier Rädern sind, zeigt sich vor allem dann, wenn Hacker zugeschlagen haben. ... Dass Autos - insbesondere neuere Modelle - mittlerweile Computer auf vier Rädern sind, zeigt sich vo... | mehr
Datenschutz nach BDSG und ISO 27018 – weiterer Neuzugang im mITSM Schulungsportfolio
Geballte IT Security Power: mITSM eröffnet neue Perspektiven für ISO/IEC 27001 Auditoren und Security Officer
16.07.2015
teilen
16.07.2015:
Erst kürzlich stellte das mITSM einen Neuzugang in der mITSM-Schulungsfamilie vor: den ITSec Analyst & Forensic Investigator. Nun ist noch ein weiteres Mitglied zur IT-Security-Ausbildungsreihe hinzugekommen: die Basisschulung für Datenschutzmanagement nach BDSG und ISO 27018. ... | mehr