Command Control gibt Cybersecurity-Startups die große Bühne
Die Command Control, der neue Cybersecurity-Summit der Messe München für Entscheider (20.22. September), bietet mit seinem Startup Programm jungen Unternehmen aus dem Security-Umfe...
Die Command Control, der neue Cybersecurity-Summit der Messe München für Entscheider (20.22. September), bietet mit seinem Startup Programm jungen Unternehmen aus dem Security-Umfe...
Nur 52 Prozent der Unternehmen haben adäquate Reaktionsmaßnahmen auf Attacken gegen industrielle Kontrollsysteme implementiert. In Zeiten der Digitalisierung stehen Betreiber indus...
In einer Zeit, in der die Anzahl der Cyberangriffe in allen Lebensbereichen steigt, lohnt es sich, die aktuelle Cybersicherheitslage genau zu kennen. Denn nur so lassen sich die ri...
To authorities, data protection and IT security are a must. The district administration of Tuttlingen realized this early on and introduced Browser in the Box of Rohde Schwarz Cyb...
Das Internet mit Milliarden von Nutzern und unbegrenzter Rechenleistung ist das mächtigste Netzwerk aller Zeiten. Da ist es nicht verwunderlich, dass es auch kriminelle Aktivitäten...
70% aller Cyberangriffe wie Zero-Day-Exploits, Ransomware, Viren und Trojaner erfolgen heute über einen Browser bzw. die besuchte Webseite. Problematisch sind dabei vor allem akt...
70% aller Cyberangriffe wie Zero-Day-Exploits, Ransomware, Viren und Trojaner erfolgen heute über einen Browser bzw. die besuchte Webseite. Problematisch sind dabei vor allem akt...
70% aller Cyberangriffe wie Zero-Day-Exploits, Ransomware, Viren und Trojaner erfolgen heute über einen Browser bzw. die besuchte Webseite. Problematisch sind dabei vor allem akt...
70% aller Cyberangriffe wie Zero-Day-Exploits, Ransomware, Viren und Trojaner erfolgen heute über einen Browser bzw. die besuchte Webseite. Problematisch sind dabei vor allem akt...
Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer Zero-Day-Schwachstelle in der Desktop-App des Messenger-Dienstes Telegram erfolgen. Dabei kom...
Hacker-Angriff aufs Regierungs-Netz - nicht erst seit diesem Vorfall steht auch die Sicherheit von Sicherheitssystemen im Fokus. Sicherheitsmaßnahmen und unabhängige Prüfungen sowi...
Im kommenden Jahr wird für Cyberangriffe verstärkt legitime, aber von den Angreifern präparierte Software zum Einsatz kommen. Diese zielt auf ein breiteres Opferspektrum und größer...
Eine aktuelle Phishing-Angriffs-Welle auf Industrieunternehmen hat unter anderem Projekt- und Betriebspläne sowie schematische Darstellung von elektrischen und informationstechnisc...
Kaspersky Lab veröffentlicht mit Threat-Intelligence-Portal einen Web-Service, über den Sicherheitsabteilungen in Unternehmen im täglichen Kampf gegen komplexe Cyberangriffe einfac...
Vier von fünf Internetnutzern (80 Prozent) in Deutschland halten ihre persönlichen Daten im Internet für unsicher. Das ist nur ein Prozentpunkt weniger als vor einem Jahr, berichte...
Secusmart und Tata PowerStrategic Engineering Division(SED), die Teil des multinationalen indischen Mischkonzerns Tata Group ist, haben eine umfassende Zusammenarbeit für den indis...
Unsere Abhängigkeit von Informationstechnologien wächst. Genauso wie die Angriffe auf IT-Systeme, um diese zu manipulieren oder zu kopieren.Gemeinsam mit Politik, Wirtschaft und Wi...
"Internet der Dinge" und "Industrie 4.0" - diese zwei Begriffe stehen für die rasant fortschreitende Vernetzung unseres Lebens.Die Kommunikation zwischen Geräten und Maschinen - da...
Ein deutlich erweitertes Aufgabengebiet für den Chief Information Officer der Bundesrepublik Deutschland (Bundes-CIO) fordert die Nationale Initiative für Informations- und Interne...
HP gab die Gründung des neuen Geschäftsbereichs "HP Enterprise Security Products" bekannt.Im neuen Security-Geschäftsbereich bündelt HP die Organisationen und Lösungen der in den l...