Dienstag, April 21, 2026
spot_img
StartSecurity

Security

Cyber Defence Awareness Trainings: Mitarbeiter sind die beste Verteidigung gegen Online-Angriffe

Bochum (ots) - 87 Prozent der Unternehmen sehen ungeschulte Mitarbeiter als größte Schwachstelle für Cyberattacken.   G DATA bringt daher mit der Cyber Defence Academy sein neues E-Learning-Portfolio mit Security Awareness Trainings auf den Markt. In mehr als 30 Online-Kursen können Firmen ihre Mitarbeiter in verschiedenen Themen der IT-Sicherheit schulen und sie...

Mehr IT-Bedrohungen durch Ransomware: James Bond-Methoden ufern immer weiter aus

Berlin/Köln (Telonic, btn) – „Der Mittelstand ist weiter nahezu schutzlos diesem Datenrisiko ausgeliefert“ – Andreas Schlechter, IT-Experte und Geschäftsführer der IT-Security-Firma Telonic. Aus den Augen, aus dem Sinn – das hat mancher IT-Verantwortlicher im Mittelstand über die Bedrohung durch Ransomware gedacht. Die Realität sieht anders aus, warnt das Bundesamt für...

1 Jahr DSGVO – Datenschutz vom Schaden her betrachtet

Seit einem Jahr gilt die DSGVO. Vielen Unternehmern im Mittelstand sind die geforderten Maßnahmen bis heute fremd, werden ignoriert und aufgeschoben. Grund sind meistens fehlende Ansprechpartner und damit Unkenntnis darüber, was konkret zu tun ist. Hinzu kommt, dass die Unternehmer aktuell nur ahnen, welche wirtschaftlichen Schäden durch einen Datenschaden...

Was ist das Internet der Dinge, was bedeutet IIoT und wer...

Berlin (ots) - Das Internet der Dinge (Internet of Things, kurz IoT) bezeichnet die Möglichkeit, Geräte mit dem Internet zu verknüpfen. Mit dem Industrial Internet of Things (IIoT) weitet sich der Anwendungsbereich auf Produktionsprozesse in der Industrie aus. FP, Spezialist für sichere Kommunikation, erklärt, was das IIoT vom IoT unterscheidet...

Datenschutz ist wichtig und Verstöße teuer

Hamburg (Gastbeitrag von Detlef Schmuck, TeamDrive) - Über 80 Prozent der deutschen Wirtschaft hat die Datenschutz-Grundverordnung (DSGVO) nur mangelhaft oder unvollständig umgesetzt. Dies hat eine aktuelle Studie des Hamburger Sicherheitsunternehmens TeamDrive beinahe ein Jahr nach Inkrafttreten der DSGVO im Mai 2018 zutage gefördert. Laut Studie, die auf einer Umfrage unter 100...

Bericht von Trend Micro: 65 Prozent der Produktionsumgebungen laufen mit veralteten...

Hallbergmoos (BTN, Trend Micro) - Neueste Forschungsergebnisse zeigen die besonders geschäftskritischen Bedrohungen, denen zusammengeführte IT-OT-Systeme ausgesetzt sind. Trend Micro veröffentlicht heute neue Forschungsergebnisse, die die Bedrohungen zeigen, denen Produktionsnetzwerke ausgesetzt sind, die mit veralteter Technologie arbeiten. Dazu gehören Risiken für geistiges Eigentum und Produktionsprozesse. Der Bericht Securing Smart Factories: Threats to...

TajMahal: Spionageplattform mit 80 schädlichen Modulen und einzigartiger Funktionalität

Moskau/lngolstadt (BTN, Kaspersky) - Kaspersky-Analyse: Diebstahl von Daten aus der Drucker-Warteschlange und von USB-Geräten möglich. Die Experten von Kaspersky Lab haben ein technisch ausgereiftes Cyberspionage-Framework entdeckt, das seit mindestens 2013 aktiv ist und mit keinem bekannten Bedrohungsakteur in Verbindung zu stehen scheint. Die Spionageplattform ,TajMahal‘ umfasst rund 80 schädliche Module und...

G DATA Business-LineUp 14.2: Umfassender Schutz für Unternehmen dank Machine Learning...

Bochum (ots, G DATA) - Cyberkriminelle setzen bei Angriffen oft auf getarnte Schadprogramme. Die neuen G DATA Businesslösungen mit integrierter DeepRay®-Technologie zerstören dieses Cybercrime-Businessmodell durch den Einsatz von künstlicher Intelligenz und Machine Learning. Virtuelle Umgebungen lassen sich dank G DATA VM Security ab sofort ressourcenschonend absichern. Und für Partner und...

SonicWall präsentiert den aktuellen Cyber Threat Report 2019 zur weltweiten Bedrohungslage

MILPITAS (BTN/SonicWall) - Zahl der zielgerichteten Cyberattacken steigt weiterhin stark an. Die Zahl der Malware-Attacken erreicht Rekordhöhe: Für das Jahr 2018 konnte SonicWall 10,52 Milliarden Angriffe verzeichnen. Die Spezialisten der SonicWall Capture Labs konnten zudem insgesamt 391.689 neue Angriffsvarianten identifizieren. Für 19,2 Prozent der Malware-Attacken nutzten Cyberkriminelle nicht-standardisierte Ports. Ein weiteres,...

Magnolia CMS vs. AEM – Welches ist das passende Enterprise-CMS?

Berling (Gastbeitrag von Milad Said, CMS-Consultant bei Neofonie GmbH) - Ein Content Management System umfasst unzählige Artikel und Formate, die von einer ganzen Reihe von Mitarbeitern gepflegt und von unterschiedlichen Nutzern gelesen werden. Die steigende Komplexität der Anforderungen stellt Unternehmen vor die Frage, welches CMS im Enterprise-Umfeld das optimale ist....

TÜV Rheinland: Firmen müssen Hackerabwehr neu denken

Köln (ots) -  Firmen erkennen Hackerangriff im Schnitt erst nach 199 Tagen. Auf Fachpersonal und konsequente Überwachung setzen. Mitarbeiter schulen. Tagtäglich sind Unternehmen das Ziel von Cyberattacken. Per Schadsoftware und über mangelhaft geschützte Infrastruktur, Rechner und interagierende Geräte des Internet of Things (IoT) versuchen Angreifer, Kreditkartennummern oder andere vertraulichen Firmeninformationen...

Sophos Umfrage: Cyberkriminelle Aktivitäten werden meist auf Servern oder im Netzwerk...

Wiesbaden (ots) - Aufenthaltsdauer und erster Angriffspunkt sind oft unbekannt. Die wichtigsten Umfrageergebnisse: Die meisten Aktivitäten von Cyberkriminellen werden aus internationaler Sicht auf Servern (37 Prozent) oder im Netzwerk (37 Prozent) entdeckt; 17 Prozent werden auf Endpunkten und nur knapp 10 Prozent auf mobilen Geräten gefunden. 28 Prozent der deutschen Unternehmen...

Top Artikel