Datenschutz und Sicherheit: Mehrheit der deutschen Unternehmen vertraut europäischen Technologieanbietern

Datenschutz und Sicherheit: Mehrheit der deutschen Unternehmen vertraut europäischen Technologieanbietern

Eine aktuelle Umfrage von YouGov und Enreach zeigt, dass Datenschutz und Datensicherheit für deutsche Unternehmen entscheidende Faktoren bei der Auswahl von Technologieanbietern sind.

In der Umfrage, an der über 500 Unternehmensentscheider teilnahmen, gaben 83 %* an, dass Datenschutz ein wichtiges Thema für Kundenvertrauen und gute Kundenbeziehungen ist. 81 %* der Befragten waren zudem der Meinung, dass Unternehmen deutsche oder europäische Anbieter von KI- oder Cloud-Kommun

Check Point deckt Android-Malware Rafel RAT auf

Check Point deckt Android-Malware Rafel RAT auf

Check Point Research (CPR), die Sicherheitsforscher von Check Point® Software (https://protect.checkpoint.com/v2/___https:/www.checkpoint.com/___.YzJlOmNwYWxsOmM6bzo5NzQ5Njc5OTA4NzQ3MDRjNDg1NjAwNzc4OWIwYzlmZDo2OjEzZTM6ZDk5NzBjODY5ODUzNzljNTRmNjI2ZGRjMzk2ZjUxYTYxNmIyODk0ZjE5MDBiZGQwYTFmMTMyNmZlMzAwNzk0OTpwOlQ), haben die weitreichende Nutzung von Rafel, einem Open-Source-Remote-Administrationstool (RAT), durch verschiedene Bedrohungsakteure aufgedeckt. Die Malware zielt auf Smartphones, die u

IT-Sicherheitsrichtlinien bald strenger denn je? Dietmar Niehaus vom Institut für Datenschutz und Datensicherheit erklärt, was es wirklich mit der NIS-2-Richtlinie auf sich hat

IT-Sicherheitsrichtlinien bald strenger denn je? Dietmar Niehaus vom Institut für Datenschutz und Datensicherheit erklärt, was es wirklich mit der NIS-2-Richtlinie auf sich hat

Die Anforderungen an Datenschutz und IT-Sicherheit werden von Jahr zu Jahr strenger und unübersichtlicher. Damit Unternehmen in diesem Dschungel aus Paragrafen und Richtlinien den Überblick behalten, steht ihnen Dietmar Niehaus, Geschäftsführer des Instituts für Datenschutz und Datensicherheit, als fachlich kompetenter Partner zur Seite. Mit seiner Unterstützung gelingt es Unternehmen, Sicherheitskonzepte und Handlungspläne für den Ernstfall zu entwickeln

Qualys meldet größte Entdeckung einer Sicherheitslücke seit log4shell: regreSSHion

Qualys meldet größte Entdeckung einer Sicherheitslücke seit log4shell: regreSSHion

Qualys, Inc. (https://www.qualys.com/) (NASDAQ: QLYS (https://investor.qualys.com/?_ga=2.26830653.1285044243.1557348334-2035024943.1528921512)), ein führender Anbieter von bahnbrechenden Cloud-basierten IT-, Sicherheits- und Compliance-Lösungen, meldet eine der bedeutendsten Entdeckungen von Sicherheitslücken der letzten Jahre, in Bezug auf Ausmaß und potenziellen Auswirkungen.

Die von der Qualys Threat Research Unit (TRU) entdeckte regreSSHion (CVE-2024-6387) ist eine nic

ESET Threat Report: Ein Lied von Hackern, Cheatern und Goldgräbern

ESET Threat Report: Ein Lied von Hackern, Cheatern und Goldgräbern

Der IT-Sicherheitshersteller ESET gibt mit seinem Threat Report regelmäßig Updates über die aktuelle Lage in der Cybersicherheit. In der neuesten Ausgabe fassen die ESET Analysten ihre Ergebnisse aus dem Zeitraum von Dezember 2023 bis Mai 2024 zusammen. Herausgekommen sind zahlreiche neue und bekannte Bedrohungen für Internetnutzer und Unternehmen, darunter Infostealing-Malware, die sich als generative KI-Tools ausgeben oder Videospieler angreift. Auch deutsche Nutzer waren

TÜV Rheinland: Cybersecurity bei Aufzügen beachten / Neue Betreiberpflichten zum Schutz vor Cyberangriffen / Anlagensicherheitsreport des TÜV-Verbands: Nur jeder zweite Aufzug ohne Mangel

TÜV Rheinland: Cybersecurity bei Aufzügen beachten / Neue Betreiberpflichten zum Schutz vor Cyberangriffen / Anlagensicherheitsreport des TÜV-Verbands: Nur jeder zweite Aufzug ohne Mangel

Eine umfassende Betriebssicherheit von Aufzügen erfordert heutzutage zwingend Cybersecurity. Denn die Digitalisierung und Vernetzung von Aufzugsanlagen erhöht die Anfälligkeit für solche Angriffe, die schwerwiegende Konsequenzen haben können – von versagenden Notrufsystemen über manipulierte Steuerungen bis hin zu Ausfällen von Aufzügen. Bereits seit dem vergangenen Jahr sind die Betreiber von Aufzügen daher verpflichtet, technische und organisatorisc

Report: Sicherheitslücken in Software und Datendiebstahl sind die größten Cyberrisiken

Report: Sicherheitslücken in Software und Datendiebstahl sind die größten Cyberrisiken

Cyber Security Report 2024 von Horizon3.ai für Deutschland, Österreich und die Schweiz

"Es ist ein Trugschluss zu glauben, dass Software unangreifbar gemacht werden kann oder dass defensive Cyber-Abwehrmethoden ausreichen – jede Software ist angreifbar", warnt Cyber-Sicherheitsexperte Rainer M. Richter. "Unternehmen setzen in der Regel Dutzende bis Hunderte von Softwarelösungen ein, was eine enorme Angriffsfläche bietet. Eine Schwachstelle bleibt nur so lange

Cybersecurity: Kriminelle rüsten mit KI auf, Unternehmen und Behörden ringen um den Anschluss / 1.003 Erwerbstätige sowie 564 Fach- und Führungskräfte von Unternehmen und Behörden befragt

Cybersecurity: Kriminelle rüsten mit KI auf, Unternehmen und Behörden ringen um den Anschluss / 1.003 Erwerbstätige sowie 564 Fach- und Führungskräfte von Unternehmen und Behörden befragt

Künstliche Intelligenz (KI) ist im Arbeitsalltag angekommen: Rund zwei Drittel der Erwerbstätigen in Deutschland verwenden ChatGPT und Co. zumindest testweise, 37 Prozent arbeiten regelmäßig mit KI-Anwendungen. Doch auch Cyberkriminelle machen sich vermehrt die Stärken Künstlicher Intelligenz zunutze – mit weitreichenden Folgen. Rund drei Viertel der Unternehmen und Behörden sehen eine verschärfte Bedrohungslage durch den böswilligen Einsatz von KI.

Neues „Hacker-Frühwarnsystem“ spürt gestohlene Darknet-Daten auf und schlägt Alarm

Neues „Hacker-Frühwarnsystem“ spürt gestohlene Darknet-Daten auf und schlägt Alarm

+++Darknet-Monitor von deutschem Start-up "Itsmydata" sichert Schwachstelle für Firmen und Privatpersonen+++Cyberkriminalität aus dem Ausland steigt um 28 Prozent+++

Cyberkriminalität aus dem Ausland bedroht verstärkt die deutsche Wirtschaft: Um 28 Prozent stieg die Zahl der Taten, bei denen sich allein die Angreifer außerhalb des Bundesgebiets befinden – so die jüngsten Zahlen der IT-Sicherheitsbehörde BSI. Mit seinem neuen Frühwarnsystem sch

QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen

QR-Code-Phishing 3.0: Hacker bauen verseuchte Codes mit ASCII-Zeichen

Die Sicherheitsforscher von Check Point haben eine neue Art des QR-Code-Phishing ("Quishing" genannt) entdeckt, mit der Angreifer auf geschickte Weise OCR-Systeme (Optical Character Recognition) umgehen. Indem sie die verseuchten QR-Codes in ihren Phishing-Mails statt, wie gewöhnlich, als Bilddateien versenden, bilden die Drahtzieher per ASCII-Zeichen die charakteristischen schwarzen Kacheln handelsüblicher QR-Codes nach. Diese sind von legitimen QR-Codes auf den ersten Blick