Laut „Cyber Report“, einem Bericht der Allianz-Versicherung stiegen allein im Jahr 2021 die Anzahl der Hacking-Angriffe um 125%. Hacking im Digitalen Marketing ist ein weit verbreitetes Problem. (Bildquelle: @shutterstock/Pira25) Nimmt man die Zahlen aus den vergangenen Jahren, stieg die Zahl der Hacking-Angriffe auf Websites stark an und verursachten allein in Deutschland Schäden in Billionenhöhe. Kleine und mittelständische Unternehmen geraten dabeiArtikel Lesen

Wunder gibt es nicht. Es gibt aber Dantse Dantse und die „DantseLogik“ mit der du Wunder erwirken kannst Dantse Dantse- Wissenslehrer, Verleger, Schriftsteller, Gründer der DantseLogik Mail gehackt, Geld aus dem Konto geklaut, Betrug- keine Seltenheit in unserer Zeit; überall wird davor gewarnt. Ich war mir sicher, dass mir so etwas nicht passieren kann. Ich bin einem solchen Betrug tatsächlichArtikel Lesen

Wie können sich Unternehmen gegen hochspezialisierte Angriffe schützen, wenn selbst Sicherheitsfirmen oder das Pentagon deren Opfer werden? Nicht jedes IT-Sicherheitssystem hält Hacking-Angriffen stand Kiel – SolarWinds vertreibt weltweit Netzwerk- und Sicherheitsprodukte an mehr als 300.000 Kunden, zu denen auch das US-Militär und das Pentagon zählen. Nach jetzigem Stand wurden laut Angaben des Herstellers Software Builds der SolarWinds® Orion® Plattform fürArtikel Lesen

(Bildquelle: @ Claranet) Frankfurt am Main, 12.09. 2019: Die Business Unit für Cyber-Sicherheit des Managed-Service-Providers Claranet beobachtet einen wachsenden Bedarf an Sicherheitsservices bei deutschen Unternehmen. Speziell Penetrationstests für Web-Anwendungen, mobile Applikationen sowie die IT-Infrastruktur werden stark nachgefragt. Grund ist die Zunahme von Cyberattacken wie Datendiebstahl oder Spionage. Diese Entwicklung bestätigt auch der „2019 Cyberthreat Defensive Report“, laut dem in DeutschlandArtikel Lesen

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert. Ein Leben ohne Internet und Datenkonnektivität ist nur noch schwer vorstellbar, sind wir von diesen Dingen doch sehr abhängig. Untersuchungen zeigen, dass wir durchschnittlich 6,7 Stunden am Tag online sind, und mit der raschen Verbreitung des Internets der Dinge wird es immer schwieriger, mit der MasseArtikel Lesen

Neue Phishing Methode attackiert WordPress Seiten Diese Info ist für WordPress Seitenbetreiber sehr wichtig: Aktuell nutzen Betrüger eine Phishing Methode, um in den Besitz von WordPress Logindaten zu kommen. Dabei bekommen WordPress Seitenbetreiber E-Mails gesendet, die täuschend echte WordPress Design-Elemente enthalten und auch vom Inhalt her sehen die sog. Scam E-Mails wie eine legitime Nachricht aus. Diese Mails sind jedochArtikel Lesen

Anzahl der Ereignisse nahezu verdreifacht/Über 70 Prozent durch Malware und Hacking verursacht /Massiver Datenverlust im Bankenwesen Bitglass, Next-Gen CASB-Anbieter, gibt in seinem aktuellen Financial Breach Report 2018 einen Überblick der Sicherheitsvorfälle im Finanzwesen im Zeitraum von Januar bis August diesen Jahres. Mit insgesamt 103 bekannt gewordenen Sicherheitsvorfällen hat sich die Zahl gegenüber dem Jahr 2016, in dem der letzte Bitglass-ReportArtikel Lesen

Die häufigsten Methoden, mit denen Ihre Mitarbeiter gehackt werden und wie man sie verhindert. Ein Leben ohne Internet und Datenkonnektivität ist nur noch schwer vorstellbar, sind wir von diesen Dingen doch sehr abhängig. Untersuchungen zeigen, dass wir durchschnittlich 6,7 Stunden am Tag online sind, und mit der raschen Verbreitung des Internets der Dinge wird es immer schwieriger, mit der MasseArtikel Lesen

Kaum ein Thema ist momentan so präsent und nachgefragt wie Digitalisierung. Ob Cyberangriffe oder digitaler Wandel – sowohl für Unternehmen, als auch für Privatpersonen bestimmt die Thematik mehr und mehr den Alltag. Die Redneragentur CSA ist daher stets auf der Suche nach informativen Rednern mit einem spannenden Background, die mit ihrer Expertise etwas Licht in die nach wie vor etwasArtikel Lesen

TECHx belegt Platz 2 im weltweit ersten All-Machine Hacking Wettbewerb GrammaTech und sein Partner, die Universität von Virginia, belegen als Team TECHx den zweiten Platz in der Cyber Grand Challenge der DARPA, wo sie zukünftige Technologien zur Erkennung von Schwachstellen in Software und für Härtungsanwendungen (Application Hardening) präsentierten. Das Team von GrammaTech stand im Wettbewerb mit Xandra – dessen hochleistungsfähiges,Artikel Lesen

Eine gerade veröffentlichte europaweite Umfrage zur Haltung von Führungskräften und Vorstandsmitgliedern zum Thema Cyber-Sicherheit hat ein erschreckendes Unwissen bis hin zur grob fahrlässigen Ignoranz aufgedeckt. Die Gründe für diese Haltung liegen in den oft hochgradig komplizierten Sicherheitsrichtlinien sowie in einem absoluten Unverständnis für die Bedrohungssituation begründet. Das Bewusstsein für Cyber-Sicherheit ist in Europas Unternehmen auf einem erschreckend niedrigen Niveau. DasArtikel Lesen

Halle 4 A 24: Bring your own device Reloaded – SecurePIM by virtual solution SecurePIM – Alle Businessfunktionen in einer verschlüsselten App Unter dem Motto d!conomy empfängt die größte IT- und Telekommunikationsmesse in diesem Jahr seine Aussteller. So präsentiert sich auch die Münchener virtual solution AG in diesem Ambiente, um ihre mobile Business App SecurePIM dem Fachpublikum vorzustellen. Gemeinsam mitArtikel Lesen

Industrie 4.0 und das Internet der Dinge sind in aller Munde. Nur wenn frühzeitig auch den Sicherheitsrisiken im Hardwarebereich begegnet wird, führt dieser Technologietrend nicht ins Fiasko. Hardwaresicherheit muss ein integraler Bestandteil in der Sicherheitsarchitektur sein. Berlin, 29.01.2015 – Die GAI NetConsult GmbH, führender Anbieter von IT-Sicherheitsaudits und der Beratung im Bereich IT-Sicherheitsmanagement, sieht das mangelnde Sicherheitsdesign von Hardwarebauteilen alsArtikel Lesen

Wie bewegen sich Unternehmen sicher im virtuellen Raum? CARMAO ermöglicht Standortbestimmung für Internetsicherheit Brechen, 26. November 2014 – Das höchste IT-Sicherheitsrisiko für Unternehmen stellen heute zielgerichtete Cyber-Angriffe durch spezialisierte und organisierte Angreifer dar. Häufig verfolgen diese ein professionelles Ziel: Cyber-Kriminalität oder Wirtschaftsspionage. Das BSI und die ISACA haben daher eine Allianz gebildet, um vorhandenes Know-how zu bündeln und Unternehmen gegenArtikel Lesen

Treffpunkt für IT-Manager zum Thema Informationssicherheit Jahrestagung Informationssicherheit 14.-15.04.2015 im Salzburger Land SECUTA.AT Information Security Tagung entfaltet Themen-Panorama zur Informationssicherheit CBT Training & Consulting lädt zur Jahrestagung für IT-Manager an den Fuschlsee im Salzburger Land ein! 14. bis 15. April 2015 Ab dem 14. April 2015 ist es soweit – Manager, IT Verantwortliche und Information-Professionals treffen sich 2 Tage langArtikel Lesen