(Mynewsdesk) Buschig oder dünn, gezwirbelt oder glatt – im November sind alle Formen der Oberlippenbärte erlaubt, natürlich auch Bierbärte. Denn die Movember Foundation hat den Monat zum Aktionsmonat gemacht, um Männergesundheit in den Mittelpunkt zu stellen. Zahlreiche Promis und Sportler beteiligen sich daran und lassen sich im „Movember“ einen Bart wachsen. Auch die Hacker-Pschorr Brauerei möchte auf diese wichtige AktionArtikel Lesen

Philipp Kalweit als Redner bei der Redneragentur CSA Celebrity Speakers Philipp Kalweit, der auch Deutschlands begehrtester Hacker genannt wird, hat sich mit seinen 19 Jahren schon einen großen Namen in der IT-Welt gemacht. Das Wort Hacking ist häufig negativ konnotiert und wird mit illegalen Machenschaften in Verbindung gebracht, doch Kalweit ist ein sogenannter White-Hat-Hacker. Mit seiner Cyber-Security-Firma Kalweit ITS GmbHArtikel Lesen

(Bildquelle: @ Claranet) Frankfurt am Main, 12.09. 2019: Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile Applikationen sowie die IT-Infrastruktur werden stark nachgefragt. Grund ist die Zunahme von Cyberattacken wie Datendiebstahl oder Spionage. Diese Entwicklung bestätigt auch der „2019 Cyberthreat Defensive Report“, laut dem in DeutschlandArtikel Lesen

Hardware-Beschleunigung, Mikrosegmentierung und erweiterte Vernetzung mit Wirespeed-Leistung Die Sicherheitsplattform Guardicore Centra bietet agentenlose Mikrosegmentierung in Rechenzentren. (Bildquelle: Guardicore) Guardicore, Innovator für Rechenzentrums- und Cloud-Sicherheit, stellt gemeinsam mit Mellanox Technologies, Ltd. (NASDAQ: MLNX), einem Anbieter von leistungsstarken und intelligenten End-to-End-Verbindungslösungen für Rechenzentrumsserver und Speichersysteme, die erste Hochgeschwindigkeitslösung ohne Software-Agenten bereit, die eine Mikrosegmentierung in Enterprise-10G-100G-Netzwerken mit niedriger Latenz bietet. Die LösungArtikel Lesen

Forscher des Fraunhofer SIT finden gravierende Sicherheitslücken in VoIP-Telefonen Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzenArtikel Lesen

Combolists-as-a-Service (CaaS) ermöglicht Optimierung und Automatisierung von Kontoübernahmen und Identitätsdiebstahl Frankfurt, 6. August 2019 – Das Konto von Anwender zu hacken ist wie der Einbruch in ein Haus: Entweder man verschafft sich gewaltsam Zutritt oder sucht nach dem Ersatzschlüssel unter der Fußmatte. In der Cyberwelt scheint letztere Vorgehensweise so einfach wie nie. Die Zahl der exponierten Zugangsdaten im Open, DeepArtikel Lesen

München, 04.06.2019 – Mehr als zwei Drittel der kleinen und mittelständischen Unternehmen waren laut Bitkom in den letzten zwei Jahren von Cybersicherheitsvorfällen betroffen. Hinzu kommt die Dunkelziffer der nicht bemerkten oder vertuschten Sicherheitsvorfälle. Die Folgen solcher Attacken sind u. a. Imageschäden, Kosten durch Betriebsausfälle oder Umsatzeinbußen, sowie Wettbewerbsnachteilen durch Spionage oder Sabotage. Das Unternehmen DriveLock ist einer der international führendenArtikel Lesen

Über 2,3 Milliarden vertrauliche Dokumente über Cloud-Datenspeicher öffentlich zugänglich München, 3. Juni 2019 – Die Zahl der exponierten Daten im Open, Deep und Dark Web ist weltweit weiter gestiegen – allein im letzten Jahr um 50%. Das zeigt der neue Bericht von Digital Shadows zum Umfang der exponierten Daten, die weltweit öffentlich zugänglich sind. Insgesamt spürte das Photon Research TeamArtikel Lesen

Team aus internationalen Sicherheitsspezialisten verfolgt rund um die Uhr verdächtige Cyberaktivitäten im Netz München, 14. Februar 2019 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement, stellt eine neue Task Force zur Bekämpfung von Cyberkriminalität auf. Das Photon Research Team unter der Leitung von CISO Rick Holland setzt sich aus branchenübergreifenden Sicherheits-Spezialisten zusammen und verfolgt die neuesten Angriffstaktiken, Tools undArtikel Lesen

Aktueller Lagebericht zur IT-Sicherheit in Deutschland Saarbrücken, 24. Januar 2019 – Als Sponsor der kes-Sicherheitsstudie veröffentlicht das Saarbrücker IT-Unternehmen INFOSERVE jetzt die Ergebnisse der im letzten Jahr durchgeführten Untersuchung. Als Download oder Sonderdruck können Interessenten den Sicherheitsbericht über www.infoserve.de/it-sicherheit-lagebericht-2018 beziehen. Zusammengefasst lässt sich festhalten, dass nach wie vor der Mensch der größte Risikofaktor ist. Durch seine Leichtgläubigkeit oder Nachlässigkeit entstehenArtikel Lesen

München, 21.01.2019 – DriveLock SE, einer der international führenden Spezialisten für IT- und Datensicherheit, veröffentlicht mit der DriveLock 7.9.2 Version weitere Verbesserungen für die Endpoint Protection Platform mit Machine-Learning-Technologie. So ist mit der neuen DriveLock-Version jetzt das zentrale Management von Microsoft BitLocker möglich. Darüber hinaus optimieren neue Funktionen die Administration, verbessern Sichtbarkeit und Schutz der Endgeräte. Die größte Neuerung erlaubtArtikel Lesen

Mobile Threat Prevention steht dabei im Fokus Michael Krause, Geschäftsführer TAP.DE Solutions GmbH München/ Wien, 15. Januar 2019 – Als Trusted Advanced Security Partner hat sich TAP.DE Solutions dem Thema IT-Sicherheit verschrieben und wird sich 2019 vor allem auf die Datensicherheit von Mobilgeräten konzentrieren. Vom 19.- 20. Februar ist das Unternehmen deshalb auf dem Cyber Security Summit (CPX 360) vonArtikel Lesen

http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx http://www.lrqa.de/standards-und-richtlinien/iso-iec-27001/downloads/iso-27001-leitfaden.aspx Egal ob Sie interne Informationsmanagementsysteme leiten oder für die Informationssicherheit verantwortlich sind oder ob Sie IT – Produkte und Dienstleistungen für Ihre Kunden entwickeln – effektive Informationssicherheitssysteme ( ISMS) sind wichtig. Sie helfen Ihnen die richtigen Kontrollen, Systeme und Produkte zu entwickeln, um die ständig steigenden Anforderungen Ihrer Kunden und Partner erfüllen zu können. Die ISO 27001 stelltArtikel Lesen

ARAG Experten geben Tipps zum sicheren Surfen im Internet Nach dem Angriff auf Daten von Politikern und Prominenten stellt man sich die Frage: Wie sicher sind meine eigenen Daten? 53 Prozent der Internetuser haben nämlich bereits elektronisch gespeicherte Daten verloren, besagt eine repräsentative Umfrage vom Bundesamt für Sicherheit in der Informationstechnik (BSI). ARAG Experten geben aus gegebenem Anlass praktische TippsArtikel Lesen

Mit Beginn der „Black Friday“-Woche fällt nach Angaben von Digital Shadows auch der Startschuss für Kreditkartenbetrug, Denial of Service-Angriffe & Co München, 22. November 2018 – Süßer die Kassen nie klingeln – das Weihnachtsgeschäft soll 2018 erstmals die 100 Mrd. Euro Marke durchbrechen. Stärkster Umsatztreiber ist laut Handelsverband Deutschland (HDE) auch in diesem Jahr der E-Commerce, der allein in NovemberArtikel Lesen