Für Phishing missbraucht: Microsoft am meisten betroffen

Für Phishing missbraucht: Microsoft am meisten betroffen

Check Point Research (CPR), die Threat Intelligence-Abteilung von Check Point® Software Technologies Ltd. (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzo3YjMxYTYyNDI0YTkxMTJiYTA3NDc3ZWViODNhMWFiOTo2OmFkMzU6ODM0NWNiYzk3ZjU0NmI5ZTgzMzU4Y2U0ZGExZGUwYjY3OGVlYzVkZjM5MGJjNzdjMDk0Njc4MTgwZmViYmY3MjpwOkY6Tg) hat sein Brand Phishing Ranking für das zweite Quartal 2025 veröffentlicht. Der Bericht beschreibt die Marken, die am häufigsten von Cyberk

Zurückziehung: TÜV-Verband begrüßt NIS-2-Umsetzung – und fordert Nachbesserungen

Zurückziehung: TÜV-Verband begrüßt NIS-2-Umsetzung – und fordert Nachbesserungen

Bitte verwenden Sie die Medienmitteilung "TÜV-Verband begrüßt NIS-2-Umsetzung – und fordert Nachbesserungen" vom 23.07.2025, 15:07 Uhr nicht.

Pressekontakt:

Maurice Shahd
Pressesprecher
TÜV-Verband e. V.
Friedrichstraße 136 | 10117 Berlin
030 760095-320, presse@tuev-verband.de
www.tuev-verband.de | www.linkedin.com/company/tuevverband |
www.x.com/tuevverband

Original-Content von: TÜV-Verband e. V., übermittelt durch news aktuell

TÜV-Verband begrüßt NIS-2-Umsetzung – und fordert Nachbesserungen

TÜV-Verband begrüßt NIS-2-Umsetzung – und fordert Nachbesserungen

Das Bundeskabinett hat heute das nationale Umsetzungsgesetz der europäischen NIS-2-Richtlinie beschlossen. Dazu sagt Marc Fliehe, Fachbereichsleiter Digitalisierung und Bildung beim TÜV-Verband:

"Deutschland ist Ziel hybrider Angriffe und Cyberattacken auf Unternehmen, kritische Infrastrukturen und politische Institutionen gehören zur Tagesordnung. Die Umsetzung der NIS-2-Richtlinie in nationales Recht ist ein wichtiger Schritt, um die Cybersicherheit in der deutschen Wirts

Pionierlösung: abcfinance launcht erstes KI-Leasing speziell für mittelständische Unternehmen

Pionierlösung: abcfinance launcht erstes KI-Leasing speziell für mittelständische Unternehmen

Die abcfinance GmbH bietet als erster Finanzierungspartner in Deutschland mittelständischen Unternehmen (KMU) eine einfache Möglichkeit, durch Leasing in Künstliche Intelligenz (KI) zu investieren. Mit dem neuen Finanzierungsangebot "KI-Leasing" können Betriebe erstmals den Einsatz moderner KI-Technologien einfach, flexibel und ohne hohe Anfangsinvestitionen realisieren. Damit werden vorhandene Finanzierungshürden für diese Unternehmen ausgeräumt.

D

Neue automatisierte Cybersicherheitsprüfung nach RED II EN18031 Standard für Embedded Software verfügbar

Neue automatisierte Cybersicherheitsprüfung nach RED II EN18031 Standard für Embedded Software verfügbar

Durch die neue vereinfachte, automatische Prüfung kann in Minuten Embedded Software auf potenzielle Lücken und fehlende Einhaltung der RED II, EN 18031-1 Richtlinie geprüft werden.

Ab August diesen Jahres müssen vernetzte Digitalprodukte die Anforderungen der EU-Direktive RED II (Radio Equipment Directive) EN 18031 verpflichtend erfüllen. Das Düsseldorfer Cybersicherheitsunternehmen ONEKEY hat dies zum Anlass genommen, die Prüfung auf RED II, EN 18031-1 in se

Anlagensicherheit: Defizite bei der Cybersicherheit von Aufzügen

Anlagensicherheit: Defizite bei der Cybersicherheit von Aufzügen

Defizite beim Nachweis von Schutzmaßnahmen rund um die Cybersicherheit von Aufzügen haben im vergangenen Jahr zu deutlich höheren Mängelzahlen bei den regelmäßigen Sicherheitsprüfungen geführt. Im Jahr 2024 sind 11,3 Prozent der 689.462 geprüften Aufzugsanlagen von den Sachverständigen mit "erheblichen Mängeln" beanstandet worden – ein Plus von 1,0 Prozentpunkten im Vergleich zum Vorjahr. Die Betreiber sind verpflichtet, diese M&

Social Engineering bleibt wichtigstes Einfallstor

Social Engineering bleibt wichtigstes Einfallstor

Social Engineering ist eine der häufigsten Techniken, die von kriminellen Akteuren eingesetzt werden, heißt es unter anderem in einem Bericht von Europol (https://www.europol.europa.eu/media-press/newsroom/news/steal-deal-repeat-cybercriminals-cash-in-your-data). Initial Access Broker konzentrieren sich demnach zunehmend darauf, solche Techniken zu nutzen, um gültige Zugangsdaten für die Systeme ihrer Opfer zu erhalten. Dieser Erstzugang kann in der Folge von cyberkriminelle

TÜV-Verband Pressemitteilung / Sommer, Sonne, Cyberrisiken: Smartphone im Urlaub schützen

TÜV-Verband Pressemitteilung / Sommer, Sonne, Cyberrisiken: Smartphone im Urlaub schützen

Offene WLANs, schwache Passwörter oder gestohlene Geräte: Auf Reisen drohen Cyberrisiken. Der TÜV-Verband erklärt, wie Urlauber sich schützen.

Schnappschüsse beim Strandspaziergang, Urlaubsgrüße aus dem Ristorante oder Navigation durch fremde Städte: Smartphone, Tablet und Smartwatch sind praktische Alleskönner, die auf Reisen kaum wegzudenken sind. Doch gerade unterwegs lauern Cyberrisiken: Öffentliche WLANs, gestohlene Geräte oder u

Risikomanagement auf Entscheider-Ebene: Cyberangriffe sind längst berechenbar – das Problem ist, dass kaum jemand rechnet

Risikomanagement auf Entscheider-Ebene: Cyberangriffe sind längst berechenbar – das Problem ist, dass kaum jemand rechnet

Jedes Unternehmen kann früher oder später von einem Cybervorfall getroffen werden. Die eigentliche Frage ist nicht "ob", sondern: Was kostet es? Und: Wie viel hätte es gekostet, vorbereitet zu sein? Wer weiterhin auf abstrakte Risikoberichte vertraut, statt harte Zahlen zu fordern, lässt das Unternehmen im Blindflug ins nächste Datenleck steuern.

In den Vorstandsetagen wird täglich über Finanzkennzahlen, Marktchancen und Investitionen entschieden. D

Silicon Worms hebt ab: mAInthink.ai entwickelt das schnellste multivariate Anomalie-Erkennungssystem der Welt

Silicon Worms hebt ab: mAInthink.ai entwickelt das schnellste multivariate Anomalie-Erkennungssystem der Welt

Worms wird zum Hotspot für High-End-Algorithmus-Entwicklung: Das DeepTech-Unternehmen mAInthink.ai (https://www.mainthink.ai/solutions/deepant-consulting/) präsentiert mit DeepAnT Performance das derzeit leistungsfähigste Verfahren zur Anomalie-Erkennung in multivariaten Zeitreihen – schneller und präziser als alle bisherigen Lösungen auf dem Markt.

Unter der wissenschaftlichen Leitung von Dr. Igor Kadoshchuk, einem der führenden Köpfe im Bereich Machine Lear

1 2 3 21