Hacktivismus im Katalonien-Konflikt

Hacktivismus im Katalonien-Konflikt

Digital Shadows berichtet von Hackerattacken der Anonymous-Kampagne OpCatalunya, darunter Angriffe auf die spanische Regierung, die spanische…

Bad Sodener Erklärung zu Sicherheit im SmartHome und durch SmartHome Techniken

Bad Sodener Erklärung zu Sicherheit im SmartHome und durch SmartHome Techniken

Bereits 21 Unternehmen und Institutionen haben unterzeichnet! Einer der Unterzeichner der Bad Sodener Sicherheitserklärung im Rahmen…

Hackern auf der Spur: Blue Frost Security zeigt häufigste Schwachstellen in Firmennetzwerken

Hackern auf der Spur: Blue Frost Security zeigt häufigste Schwachstellen in Firmennetzwerken

Die größten Einfallstore: Fehlende Updates, unsichere Passwörter und Schwachstellen in den Netzwerken sowie Industrie 4.0-Entwicklungen Blue…

Erster IT-Sicherheitsstandard für KRITIS-Sektor Wasser/Abwasser – für IT-Freelancer geht es um Haftung

Erster IT-Sicherheitsstandard für KRITIS-Sektor Wasser/Abwasser – für IT-Freelancer geht es um Haftung

(Bildquelle: Flickr: dmytrok) Kelkheim, 25. August 2017 Anfang August wurde der erste branchenspezifische Sicherheitsstandard für einen…

NET WÄCHTER integriert Backup-Modul

NET WÄCHTER integriert Backup-Modul

NET WÄCHTER ( www.netwaechter.de), der Anbieter aus Deutschland für die neue cloudbasierte Web Application Firewall (WAF)…

Die 5 häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert.

Die 5 häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert.

www.lrqa.de Was ist ISO/IEC 27001? Die ISO/IEC 27001 ist eine von der International Organization for Standardization…

Cloudbasierte Web Application Firewalls: 95 Prozent der Anfragen kommen von Unternehmen

Cloudbasierte Web Application Firewalls: 95 Prozent der Anfragen kommen von Unternehmen

NET WÄCHTER Angebote NET WÄCHTER ( www.netwaechter.de), der Anbieter aus Deutschland für die neue cloudbasierte Web…

Neuer Report von Digital Shadows: Kontodiebstahl über wiederkehrende Login-Daten

Neuer Report von Digital Shadows: Kontodiebstahl über wiederkehrende Login-Daten

Niedrige Einstiegshürden für automatisierte Angriffe erhöhen das Risiko von Kontoübernahmen bei Unternehmen Credential Stuffing Tool “SentryMBA”:…

Angreifer hinter WannaCry-Attacken – Vier Szenarien

Angreifer hinter WannaCry-Attacken – Vier Szenarien

Haben sich die Cyberkriminellen übernommen? Ging es mehr als um nur Geld? Diskussion in einem Forum…

Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

Flexera Software warnt vor weiteren Ransomware-Attacken ähnlich WannaCry

Der Country Report von Secunia Research von Flexera Software zeigt einen Anstieg von Open Source Vulnerabilities…

NET WÄCHTER Basic: Neuer Web-Schutz vor Cyberkriminellen für Blogger und Kleinunternehmer

Die neue cloudbasierte IT-Security-Lösung NET WÄCHTER ( www.netwaechter.de) bietet umfassenden Schutz für Webseiten und Online-Shops gegen…

Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen

Angriff auf die Industrie 4.0: Angriffsszenarien auf Industrieroboter und Möglichkeiten, diese zu schützen Hallbergmoos, 3. Mai…

NET WÄCHTER: Neue cloudbasierte IT-Security-Lösung gestartet

NET WÄCHTER: Neue cloudbasierte IT-Security-Lösung gestartet

Grafik: NET WÄCHTER Ostfildern, 20.4.2017 Seit heute ist die neue cloudbasierte IT-Security-Lösung NET WÄCHTER am Markt.…

Digital Shadows erweitert Funktionalitäten von SearchLight™

Digital Shadows erweitert Funktionalitäten von SearchLight™

Neue Erweiterungen der Monitoring-Lösung schützen Unternehmen vor möglichen Bedrohungen durch mobile Applikationen Sicherheits-Alerts in Echtzeit für…

Unterbrochene Software Supply Chain

Unterbrochene Software Supply Chain

Flexera Softwares Vulnerability Review zeigt: Trotz verfügbarer Patches für 81% der Vulnerabilities bleiben Softwareprogramme häufig ungepatcht…

Hiscox Cyber Readiness Report 2017 – Mehrheit deutscher Unternehmen als “Cyber-Anfänger” einzustufen

Hiscox Cyber Readiness Report 2017 – Mehrheit deutscher Unternehmen als “Cyber-Anfänger” einzustufen

Der “Hiscox Cyber Readiness Report 2017” ist erschienen – und bringt teilweise erschreckende Erkenntnisse zu Tage.…

Fraunhofer SIT: Viele Android-Passwort-Manager unsicher

Fraunhofer SIT: Viele Android-Passwort-Manager unsicher

Unterschiedliche Implementierungsfehler Fraunhofer SIT Das Fraunhofer-Institut für Informationstechnologie SIT hat gravierende Sicherheitslücken in Passwort-Apps für Android…

Country Report Deutschland: 7,2% der Softwareprogramme auf privaten PCs sind End-of-Life und ohne Patches

Country Report Deutschland: 7,2% der Softwareprogramme auf privaten PCs sind End-of-Life und ohne Patches

Schwachstellen in ungepatchter Software sind potentielle Angriffsvektoren für Hacker Quelle der Schwachstellen München, 22. Februar 2017…

Die Ripper-Polizei: Wenn Betrüger gegen Betrüger vorgehen

Die Ripper-Polizei: Wenn Betrüger gegen Betrüger vorgehen

Verzeichnis von Cyberkriminellen listet die schwarzen Schafe im Dark Web, die beim Handel mit gestohlenen Daten,…

So stellen Sie fest ob Ihre Website gehackt wurde

So stellen Sie fest ob Ihre Website gehackt wurde

Anzeichen für eine gehackte WordPress-Website Anzeichen für eine gehackte WordPress-Website Immer wieder stellen kleine und mittlere…

Sicherheitslücken bei einer WordPress Website schliessen

Sicherheitslücken bei einer WordPress Website schliessen

WordPress-Wartung: Mehr Sicherheit und optimale Funktion für die Website WordPress-Wartung WordPress ist das mit Abstand weitverbreitetste…

***IT-Vortrag: Internetsicherheit zum Staunen***

***IT-Vortrag: Internetsicherheit zum Staunen***

Sicherheit privat und im Beruf Hacker bei der Arbeit . Das Sicher-Stark-Team hilft kompetent und schnell.…

Risikofaktor Mensch: IT-Sicherheit in Unternehmen beginnt beim Anwender

Risikofaktor Mensch: IT-Sicherheit in Unternehmen beginnt beim Anwender

(Bildquelle: Mobile Software AG / HvS-Consulting AG) In Deutschland herrscht in Fragen IT-Sicherheit häufig noch erschreckende…

AVG stellt für 2017 brandneue Sicherheits- und TuneUp-Suiten vor

AVG stellt für 2017 brandneue Sicherheits- und TuneUp-Suiten vor

Durch die Verschmelzung neuester Technologien von Avast und AVG sind Anwender für Ransomware- und Hackerangriffe sowie…

Avast stellt Sicherheitsprognosen für 2017 vor

Avast stellt Sicherheitsprognosen für 2017 vor

Logo Avast (Bildquelle: @ Avast) Prag/München, 04.01.2017 – Avast Software, der weltweit führende Hersteller von digitalen…

Garagenrampe.de und gemeinnützige Hacker

Garagenrampe.de und gemeinnützige Hacker

“Enthusiasten, die kreativ mit Technik und kritisch mit Digitalpolitik umgehen”, [1] können sich auch in einer…

GranitePhone: Ein komplett gesichertes Smartphone

GranitePhone: Ein komplett gesichertes Smartphone

Logic Instrument gibt bekannt, die ersten 3000 GranitePhones an Mirabilis/Sikur im Januar ausgeliefert zu haben Das…

Mitarbeiter umgehen bewusst Sicherheitsmaßnahmen

Mitarbeiter umgehen bewusst Sicherheitsmaßnahmen

Eine gerade veröffentlichte europaweite Umfrage zur Haltung von Führungskräften und Vorstandsmitgliedern zum Thema Cyber-Sicherheit hat ein…

Westcon und F5 Networks laden zur Live-Hacking Night in München

Security-Experte Marco Di Filippo demonstriert am 9. Dezember 2015, wie sich Cyber-Kriminelle Zugang zu sensiblen Daten…

Live Hacking – Jeder ist betroffen

Live Hacking – Jeder ist betroffen

Rüsselsheimer Volksbank gibt Tipps und Hilfestellungen Die Veranstaltung „Live-Hacking – jeder ist betroffen“ der Rüsselsheimer Volksbank…

Datenschutz: Wenn der Chef die E-Mails mitliest

Datenschutz: Wenn der Chef die E-Mails mitliest

Pflicht zum korrekten Umgang mit vertraulichen Informationen Pflicht zum korrekten Umgang mit vertraulichen Informationen Einen Ansprechpartner…

Arxan Technologies schützt Applikationen auf mehr als 500 Millionen Geräten

Arxan Technologies schützt Applikationen auf mehr als 500 Millionen Geräten

Mehr als 2/3 der Cyberattacken zielen auf Applikationen / Laufzeit- und Selbstschutz für mobile, IoT- und…

Kommentar zum XcodeGhost-Angriff

von Mirko Brandner, Technical Manager von Arxan Technologies Mirko Brandner, Arxan “Der XcodeGhost-Angriff ist ein gutes…