News

Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker

, , ,

Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker Check Point hat zum Welttag des Elektrischen Autos am 9. September einen Blick auf die Systeme der Fahrzeuge geworfen. Denn die Bedrohungen gegen API-Schnittstellen nahmen im letzten Jahr um bis zu 380 Prozent zu und machten 12 Prozent aller Vorfälle aus. Check Point hebt daher diese wesentlichen […]

Welttag des Elektrischen Autos: Sechs Tipps gegen Hacker Weiterlesen »

All-Inclusive-Schutz

All-Inclusive-Schutz für IT- und Telekommunikations-Branche

Wenn der Server ausfällt oder wichtige Firmendaten verloren gehen, droht schnell ein Produktionsstillstand oder Reputationsschaden. Das kann für Hersteller, Händler, aber auch für IT- und Telekommunikations-Dienstleister richtig teuer werden. Mit der Haftpflicht All-Inclusive-Schutz, kurz HAI ITK, bietet die R+V Versicherung den Serviceanbietern einen umfangreichen Schutz bei Haftpflicht- und Vermögensschäden. Versicherungsschutz für IT-Haftungsrisiken Vom Frühstück bis

All-Inclusive-Schutz für IT- und Telekommunikations-Branche Weiterlesen »

PyPI Ransomware-Angriffe Cyber-Angriffe Kypto-Websites DDoS-Angriff

Kypto-Websites: Hacker missbrauchen Google Looker Studio

,

Kypto-Websites: In den letzten Wochen wurden mehr als hundert Angriffe über Google Looker Studio verzeichnet, die sich derzeit schnell ausbreiten. Google Looker Studio ist ein Tool, das Informationen in visualisierte Daten, wie Diagramme und Grafiken, umwandelt. Hacker nutzen dieses, um gefälschte Kypto-Websites zu erstellen, über die sie Geld und Anmeldedaten stehlen. Es handelt sich dabei

Kypto-Websites: Hacker missbrauchen Google Looker Studio Weiterlesen »

Regierungen, Standford University und CNN

Regierungen, Standford University und CNN: Kriminelle kapern Websites

,

Regierungen, Standford University und CNN: Kriminelle kapern Websites Regierungen Standford University und CNN: Das auf IT-Sicherheit spezialisierte Wiener Beratungsunternehmen Certitude Consulting warnt vor Desinformations- und Phishingkampagnen. Verwaiste DNS-Einträge ermöglichen Angreifern, auf Subdomains gehostete Websites von renommierten Organisationen zu kapern („Subdomain Hijacking“) und damit Schadsoftware und Falschinformationen in fremdem Namen zu verbreiten. Auch das Stehlen von

Regierungen, Standford University und CNN: Kriminelle kapern Websites Weiterlesen »

Bericht Cybersicherheit in Bayern 2023

Bericht Cybersicherheit in Bayern 2023: Ransomware ist und bleibt ein Problem

,

„Bayern hat die zentrale Bedeutung der Cybersicherheit früh erkannt und nimmt heute in diesem Bereich unter den Ländern eine Vorreiterrolle ein. Mit dem Landesamt für Sicherheit in der Informationstechnik hat Bayern eine Fachbehörde geschaffen“, betont Finanz- und Heimatminister Albert Füracker bei der Vorstellung des Berichts zur Cybersicherheit in Bayern 2023 gemeinsam mit Innenminister Joachim Herrmann

Bericht Cybersicherheit in Bayern 2023: Ransomware ist und bleibt ein Problem Weiterlesen »

Darknet Monitoring

Darknet Monitoring: Begriffsverständnis und Umsetzung

,

Darknet Monitoring: Begriffsverständnis und Umsetzung “Darknet Monitoring” bezieht sich auf den Prozess der Überwachung des Darknets, einem Teil des Internets, der nicht öffentlich zugänglich ist und in dem anonyme Aktivitäten stattfinden. Im jetzt veröffentlichten neuen TeleTrusT-Podcast “Darknet Monitoring“ wird erläutert, wie der Begriff zu verstehen und in der Praxis umzusetzen ist. Wie es der Name

Darknet Monitoring: Begriffsverständnis und Umsetzung Weiterlesen »

Skip to content