Der IT-Sicherheitshersteller ESET stellt umfassende Erweiterungen für die ESET PROTECT Plattform (https://www.eset.com/de/business/protect-platform/) vor. Die neue "Ransomware Remediation"-Funktion bietet eine zuverlässige Wiederherstellung von verschlüsselten Dateien bei einem Ransomware-Angriff. Die künstliche Intelligenz ESET AI Advisor, die in ESET Inspect und ESET Threat Intelligence bereits ihre Stärken ausspielt, wurde weiter optimiert. ESET Cloud Office
Vor dem Hintergrund der laufenden Koalitionsverhandlungen fordern die Deutsche Zoll- und Finanzgewerkschaft BDZ und die Deutsche Polizeigewerkschaft (DPolG) Bundespolizeigewerkschaft im dbb beamtenbund und tarifunion eine Investitionsoffensive und erweiterte Kompetenzen für die Sicherheitsbehörden des Bundes.
Die Vorsitzenden Thomas Liebel (BDZ) und Heiko Teggatz (DPolG Bundespolizeigewerkschaft) erklären, dass die aktuelle Sicherheitslage an Grenzen und bei kritischen Infrastru
Das Informationssicherheitsmanagementsystem (ISMS) der AOK Systems erfüllt höchste internationale Standards. TÜV Rheinland hat die Methoden, Vorgaben und Regeln zur dauerhaften Steuerung und Verbesserung der Informationssicherheit in einer umfangreichen Prüfung auditiert. Das ISMS des Bonner System- und Softwarehauses berücksichtigt klassische IT-Sicherheitsaspekte, Datenschutz, Compliance-Anforderungen und den Schutz vor Cyberbedrohungen.
Check Point® Software Technologies Ltd. (https://www.checkpoint.com/)(NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, demonstriert auf der NVIDIA GTC 2025 (https://www.nvidia.com/gtc/) die Integration seiner Lösung AI Cloud Protect mit der Plattform NVIDIA Cybersecurity AI. Diese Zusammenarbeit zielt darauf ab, die nächste Generation von KI-Cloud-Infrastrukturen im großen Maßstab zu schützen. Interessierte kö
Kurz mit dem Smartphone scannen, und schon gelangt man zu einer Webseite oder Anwendung: QR-Codes sind bequem – doch genau das machen sich auch Kriminelle zunutze. Denn hinter den vermeintlich harmlosen Codes können sich gefälschte Webseiten oder Schadsoftware verbergen, warnt das Infocenter der R+V-Versicherung.
Cyberkriminelle setzen vermehrt auf sogenannte Quishing-Angriffe, eine Kombination aus "QR-Code" und "Phishing". Dabei haben sie es auf Bankdaten, E-Mail-
– Die erweiterte ONEKEY-Plattform ermöglicht automatische Cybersicherheitsprüfungen nach Cyber Resilience Act, RED II (EN 18031-1), ETSI 303645 und viele mehr.
– ONEKEY-CEO Jan Wendenburg: "Wir erweitern und aktualisieren ständig unsere automatisierte Cybersicherheitsprüfung mit neuen Standards."
Die Product Cybersecurity and Compliance Platform des Cybersicherheits-Untenehmens ONEKEY unterstützt neben ETSI 303 645 und dem Cyber Resilience Act (CRA) nun auch
Seit dem 28. Februar stehen drei Cloud-Infrastruktur-Services über die Deutsche Verwaltungscloud (DVC) zur Verfügung. Die Plattform-as-a-Service- (PaaS) und Infrastructure-as-a-Service-Angebote (IaaS) können über das Cloud-Service-Portal der DVC abgerufen werden. Die Services sind Bestandteil der Dataport Cloud, einer souveränen Cloud, die Dataport für die öffentliche Verwaltung aufbaut. Wichtiges Ziel der Cloud-Services von Dataport ist es, die Grundschutzkonf
Forscher des europäischen IT-Sicherheitsherstellers ESET haben eine äußerst gefährliche Sicherheitslücke (CVE-2025-24983) in älteren Versionen von Microsoft Windows entdeckt. Eine Schwachstelle im Code erlaubte die Ausführung eines Zero-Day-Exploits. Darunter verstehen Experten ein Schadprogramm, das ungepatchte Sicherheitslücken ausnutzt. Für einen erfolgreichen Angriff musste der Computer des Opfers bereits mit einer Backdoor infiziert sein. Im Fal
– Geopolitische Verwerfungen und ihre Implikationen für die digitale Souveränität Deutschlands und Europas stehen bei der diesjährigen Cyber Security Conference by Schwarz Digits im Fokus – mit hochrangigen Vertretern aus Politik, öffentlicher Hand, Nachrichtendiensten und Wirtschaft.
– Im Rahmen der Konferenz veröffentlicht Schwarz Digits im dritten Jahr in Folge den Cyber Security Report. Anhand einer repräsentativen Umfrage zeigt der Bericht die Perspekt
Dr. Martin J. Krämer, Security Awareness Advocate bei KnowBe4 erklärt, wie Cyberkriminelle sich mit ihren Phishing-Aktivitäten zunehmend auf Smartphones konzentrieren. Eine Studie (https://www.zimperium.com/resources/zimperium-research-exposes-surge-in-mishing-mobile-targeted-phishing-attacks/) zu Phishing-Angriffen auf mobilen Endgeräten, die sogenannten Mishing-Angriffe, verdeutlicht: Mobile Endgeräte sind mit schwächeren Verteidigungslösungen ausgestattet al