Storys zum Thema ITSecurity
- Sprache:
- Medien:
- Zeitraum:
- Zeitraum:Gesamt
- mehr
Tripwires: Horizon3.ai mit neuem Sicherheitskonzept gegen Cyberattacken
Frankfurt am Main (ots) - - NodeZero Tripwires: Bei einem simulierten Angriff werden die Schwachstellen herausgefunden und genau dort digitale Stolperdrähte platziert, die bei einer echten Attacke Alarm schlagen. - Einzigartig: Ein Frühwarnsystem für Firmennetze anhand der Ergebnisse von Penetrationstests. - Dennis Weyel: "Unser innovatives Konzept ist wegweisend in ...
mehrFuneral Scams: Online-Betrugsmasche auf Facebook aufgedeckt
Tampa Bay, USA (ots) - Cyberkriminelle haben eine neue Masche in Großbritannien, sie suchen auf Facebook nach Posts über Beerdigungen. Dann warten sie ab, bis ein Bestattungsunternehmen eine offizielle Nachricht zum Verstorbenen postet. Hat das Bestattungsinstitut den Post abgesetzt, platzieren sie innerhalb kürzester Zeit direkt darunter einen Kommentar. Um die ...
mehrSaphirACon warnt vor nahender Ablauffrist für veraltete SAP-Systeme
Rudersberg (ots) - Rund um den Globus steht vielen Unternehmen schon bald eine gravierende Neuerung bevor: SAP hat das Ende der Wartungsverträge für überholte Software angekündigt. Im Klartext bedeutet dies, dass ab dem 31.12.2027 für einige SAP-Systeme weder Updates noch Support zur Verfügung gestellt werden, um Nutzer zukünftig einheitlich auf moderne und ...
mehrSicherheitsexperte lobt NIS2-Vorgehen gegen Cyberkriminalität
Frankfurt am Main (ots) - Cybersicherheitsfirma Horizon3.ai erfährt starke Nachfrage nach Penetrationstests wegen NIS2 "Das entschlossene Vorgehen der Bundesregierung gegen Internetkriminalität ist sehr zu begrüßen", erklärt der Cybersecurity-Experte Dennis Weyel zum geplanten Inkrafttreten der NIS2-Richtlinie (Network & Information Security) am 17. Oktober. Das ...
mehrSVA System Vertrieb Alexander GmbH
Cybersecurity-Vorfälle sicher meistern
mehr
CyberCompare - A Bosch Business
Cyberschutz sollte passgenau sein
mehrDigitale Produktsicherheit im Fokus
mehrWie gelingt das Setup einer erfolgreichen Compliance-Strategie?
mehrIDD GmbH - Institut für Datenschutz und Datensicherheit
Umfassend vorbereitet auf IT-Sicherheitsrichtlinien: Das NIS-2-Paket des Instituts für Datenschutz und Datensicherheit
mehrHorizon3.ai stellt "NodeZero Cloud Pentesting" für mehr Sicherheit in der Cloud vor
Frankfurt am Main (ots) - Die fortschrittliche Lösung identifiziert komplexe Schwachstellen in AWS- und Azure-Umgebungen und sorgt für umfassende Cloud-Sicherheit für Unternehmen jeder Größe Horizon3.ai, ein führender Anbieter von autonomen Cybersicherheitslösungen, hat unter dem Namen "NodeZero Cloud Pentesting" eine neue innovative Lösung vorgestellt, die ...
mehrESET deckt neue Android-Malware auf: Kriminelle stehlen Bargeld per Smartphone am Geldautomaten
Jena (ots) - ESET Forscher haben eine Cybercrime-Kampagne aufgedeckt, die Kunden von drei tschechischen Banken ins Visier nahm. Die eingesetzte Malware namens NGate kann die Daten von Zahlungskarten inklusive PIN der Opfer über eine bösartige App, die auf ihren Android-Geräten installiert wurde, an das gerootete Android-Telefon des Angreifers übermitteln. Das ...
mehr
DataCore erhält Zusage für Finanzierung in Höhe von 60 Millionen Dollar durch Vistara Growth
mehrStudie bemängelt "Vogel-Strauß-Politik" bei Cybersicherheit
Frankfurt am Main (ots) - Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz Sicherheitsexperte Dennis Weyel: "Zwei Drittel der Firmen vernachlässigen die Bewertung der betrieblichen Cyberrisiken, obwohl dies ein fester Bestandteil der neuen Regularien ist." Über zwei Drittel der Unternehmen vernachlässigen die Bewertung der ...
mehrESET Whitepaper: NIS2 - Der Countdown läuft
Jena (ots) - Die deutsche Bundesregierung hat die Weichen für die nationale Umsetzung der NIS2-Richtlinie gestellt. Das Bundeskabinett hat sich auf einen Gesetzentwurf geeinigt, der nun durch das Parlament muss. Es ist somit höchste Zeit sich mit den Anforderungen zu beschäftigen. Der IT-Sicherheitshersteller ESET hat ein neues Whitepaper zur NIS2-Richtlinie veröffentlicht. "NIS2 - Der Countdown läuft: Wie Sie das ...
mehrDynatrace im Gartner® Magic Quadrant(TM) 2024 für Observability-Plattformen: Spitzenposition in Vision und Execution
Waltham, Massachusetts (ots) - Dynatrace (NYSE: DT), führender Anbieter von End-to-End Observability und Sicherheitslösungen, wurde von Gartner im Magic Quadrant 2024 für Observability-Plattformen erneut als führender Anbieter eingestuft. Gartner bewertete 17 Anbieter und platzierte Dynatrace sowohl für die ...
mehr3 Plus Solutions GmbH & Co. KG
Steffen Mai: 5 Tipps, mit denen mittelständische Unternehmen sich wirksam vor Cyberangriffen schützen
mehrDigitales Vertrauen - auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI
Ohio (ots) - Ein Kommentar von Andreas Philipp, Business Development Manager bei Keyfactor Um digitale Geschäftsmodelle erfolgreich zur Anwendung bringen zu können, müssen Unternehmen sicherstellen, dass ihren digitalen Ökosystemen das größtmögliche Vertrauen entgegengebracht wird. Dieses beruht auf befristet ...
mehr
KnowBe4 Phishing Test-Ergebnisse: Mehr QR-Codes
Tampa Bay, USA (ots) - QR-Codes in Phishing-E-Mails sind ein wachsendes Problem. Cyberkriminelle versuchen sensible Informationen zu erlangen oder Geld von ahnungslosen Mitarbeitern und Unternehmen zu stehlen. Zu den bekannten E-Mail-Themen, die Mitarbeiter zum Scannen von QR-Codes aufforderten, gehörten die Einrichtung einer Mehrfachauthentifizierung, Erinnerungen der Personalabteilung und Benachrichtigungen über den ...
mehrForescout Technologies und Finite State veröffentlichen den Bericht "Rough Around the Edges" zur Software-Lieferkette in OT/IoT-Routern
München (ots) - Forescout Technologies, Inc. und Finite State gaben heute die Veröffentlichung eines neuen Berichts mit dem Titel "Rough Around the Edges" bekannt, der den Zustand der Software-Lieferkette in OT/IoT-Routern analysiert, die für die Verbindung kritischer Geräte in verschiedenen Umgebungen mit dem ...
mehrQualys entwickelt TruRisk-Plattform weiter - Befreiung generativer KI und LLM-Nutzung von Sicherheits- und Compliance-Problemen
München (ots) - Qualys TotalAI ermöglicht eine ganzheitliche Erkennung und Schwachstellenbewertung von KI-Workloads, um Datenlecks, Injektionsprobleme und Modelldiebstahl zu erkennen Qualys, Inc. (NASDAQ: QLYS), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, ...
mehrDORA-Richtlinie: Digitale Lösung von F24 vereinfacht Erfüllung für Unternehmen
München (ots) - Mit Beginn der Anwendung des Digital Operational Resilience Acts (DORA) am 17. Januar 2025 steigen die Anforderungen für Unternehmen aus dem Finanzsektor bei den Themen Cybersicherheit, IKT-Risiken und digitale operationale Resilienz. Zu diesem Zweck hat F24, europaweit führender Software-as-a-Service (SaaS) Anbieter für Resilienz, ein ...
mehrGekünstelte Intelligenz: Hacker kopieren KI-Tools für ihre Zwecke
Jena (ots) - Der Trend um KI-Werkzeuge wie ChatGPT & Co. lässt auch Cyberkriminelle nicht kalt. Sie hilft ihnen nicht nur dabei, täuschend echt aussehende Phishing-Mails zu schreiben oder Schwachstellen im Code zu finden: Hacker fälschen auch legitime KI-Dienste, um an Daten und Geld argloser Nutzer zu gelangen. ESET erklärt die aktuellen Trends der Cybergauner und gibt Tipps, wie sich Anwender vor diesen neuen ...
mehrTech Mahindra und Horizon3.ai schließen Partnerschaft zur Verbesserung von KI-basierter Cyber-Resilienz für globale Kunden
Pune und San Francisco (ots) - Tech Mahindra (NSE: TECHM), ein führender globaler Anbieter von Technologieberatung und digitalen Lösungen für Unternehmen aller Branchen, gibt eine strategische Partnerschaft mit Horizon3.ai bekannt, einem führenden Unternehmen im Bereich der autonomen Sicherheit, um die ...
mehr
Sysdig Sage: Der erste KI-Cloud-Sicherheitsanalyst mit Multi-Step-Reasoning
San Francisco (ots) - Sysdig Sage nutzt einen einzigartigen Ansatz mit autonomen Agenten, der über einfache Zusammenfassungen hinausgeht. Sicherheitsteams profitieren dadurch von gründlicheren Analysen, besserer Benutzeroberfläche und schnelleren Reaktionen auf Vorfälle. Sysdig, ein führender Anbieter von Echtzeit-Cloud-Sicherheit, kündigte heute Sysdig Sage an, ...
mehrKlauke Enterprises GmbH & Co. KG
Hohe Anforderungen an IT-Dienstleister: So setzt die Klauke Enterprises GmbH & Co. KG Kundenwünsche um
mehrCheck Point Software Technologies Ltd.
Schwachstelle: 20.000 Ubiquiti G4 Sicherheitskameras betroffen
Redwood City, Kalifornien (ots) - Sicherheitsforscher von Check Point Research haben sich die beliebte Sicherheitskamera angeschaut und fanden heraus, dass über 20 000 Geräte anfällig für Cyber-Attacken sind. Dies betrifft auch das begleitende Internet-Gerät Cloud Key+. Die Sicherheitsforscher haben entdeckt, dass, neben dem Secure Shell (SSH)-Protokoll (das manuell aktiviert werden muss) und einem Webserver für die ...
mehrStudie: Mobiles Arbeiten wird zum Cybersecurity-Risiko / Sommerzeit: Cyberkriminelle nutzen Mitarbeitende als Einfallstor
mehrCheck Point Software Technologies Ltd.
Check Point verkündet neuen CEO und starke Finanzergebnisse im Q2 2024
Redwood City, Kalifornien (ots) - Check Point® Software Technologies Ltd. (NASDAQ: CHKP), gibt die Ernennung von Nadav Zafrir zum neuen Chief Executive Officer (CEO) ab Dezember 2024 und die Finanzergebnisse für das zweite Quartal 2024 bekannt. Finanzergebnisse Q2 2024: - Umsatz: 627 Millionen US-Dollar - Security Subscription Umsatz: 272 Millionen US-Dollar - GAAP ...
mehrBeliebtes Blockchain-Game "Hamster Kombat" wird für Datenraub missbraucht
Jena (ots) - Das Telegram-Clicker-Game Hamster Kombat des Telegram-Gründers Pawel Durow hat einen bemerkenswerten Start hingelegt: Innerhalb der letzten drei Monate konnte das Spiel knapp 240 Millionen Nutzer gewinnen. Der Hype um Hamster Kombat hat allerdings auch Cyberkriminelle auf den Plan gebracht. Forscher von ESET haben verschiedene Bedrohungen aufgedeckt, die ...
mehr