openPR Recherche & Suche
openPR-Premium
- Anzeigen -
ThemenIT, New Media & Software

Pressemitteilungen zu Hacker

Bild: Code or die: Warum digitale Bequemlichkeit unsere Freiheit kostetBild: Code or die: Warum digitale Bequemlichkeit unsere Freiheit kostet
BrainMediaDe

Code or die: Warum digitale Bequemlichkeit unsere Freiheit kostet

… längst unseren Alltag: von Kommunikation und Bildung über Verwaltung bis hin zur Gesundheitsversorgung. Doch während digitale Systeme immer mächtiger werden, sinkt das Verständnis für ihre Funktionsweise. Mit seinem neuen Sachbuch „Code or die – Warum wir mehr Hacker brauchen“ legt der Autor und Digitalexperte Holger Reibold eine kritische Analyse dieser Entwicklung vor – und plädiert für eine neue digitale Aufklärung.Das Buch zeigt, warum technische Bequemlichkeit zunehmend mit dem Verlust von Kontrolle, Transparenz und Selbstbestimmung einhergeht. …
09.02.2026
Bild: SaaS-Eintragungsservice & SaaS-Marketing: aitoolpromoter.com bringt KI-Tools sichtbar nach vornBild: SaaS-Eintragungsservice & SaaS-Marketing: aitoolpromoter.com bringt KI-Tools sichtbar nach vorn
pörtner consulting Digitalisierungsberatung

SaaS-Eintragungsservice & SaaS-Marketing: aitoolpromoter.com bringt KI-Tools sichtbar nach vorn

… Statt zeitaufwendiger manueller Einreichungen übernimmt der Service den gesamten Prozess – von der optimierten Beschreibung bis zur strategischen Verteilung.Fokus auf Wachstum und EffizienzDer Service richtet sich an Start-ups, Indie-Hacker sowie etablierte SaaS-Anbieter, die ihr SaaS-Marketing skalieren möchten, ohne zusätzliche interne Ressourcen zu binden. Neben der Eintragung in relevante Plattformen profitieren Kunden von:strukturierter ProduktpräsentationSEO-optimierten Tool-Beschreibungenerhöhter organischer Reichweiteschnellerem Nutzer- und …
29.01.2026
Bild: Mental-IT: Psychologie trifft IT-Security. Warum der menschliche Faktor heute über IT-Sicherheit entscheidetBild: Mental-IT: Psychologie trifft IT-Security. Warum der menschliche Faktor heute über IT-Sicherheit entscheidet
PsyMindStudio

Mental-IT: Psychologie trifft IT-Security. Warum der menschliche Faktor heute über IT-Sicherheit entscheidet

… müssen - denn er funktioniert eben nicht wie eine Maschine, er ist je nach Kontext mehr oder weniger fehleranfällig. Und genau mit dieser Menschlichkeit, oder auch mit der menschlichen Fehlbarkeit, arbeiten nicht nur Hacker - sondern auch Siebauer und Eck. Cybersecurity ist nicht nur ein IT-ThemaTechnische Schutzmaßnahmen sind wichtig: Firewalls, Spamfilter, Zwei-Faktor-Authentifizierung, KI-gestützte Angriffserkennung. Trotzdem bleibt der Mensch der häufigste Angriffspunkt.Warum?Weil Social Engineering gezielt psychologische Mechanismen nutzt:Zeitdruck …
30.12.2025
Bild: Cyberangriffe auf Firmenkunden: Hacker Ralf Schmitz warnt vor steigender Gefahr!Bild: Cyberangriffe auf Firmenkunden: Hacker Ralf Schmitz warnt vor steigender Gefahr!
PRA

Cyberangriffe auf Firmenkunden: Hacker Ralf Schmitz warnt vor steigender Gefahr!

Die Bedrohung durch Cyberangriffe auf Unternehmen und Finanzinstitute nimmt weiter dramatisch zu. Besonders mittelständische Firmen und Großkonzerne stehen zunehmend im Fokus von Hackern, die mit immer raffinierteren Methoden sensible Daten abgreifen, Erpressungssoftware verbreiten oder Geschäftsprozesse lahmlegen. Der renommierte IT-Sicherheitsexperte und Ethical-Hacker Ralf Schmitz, tritt am 02.10.25 bei der Kreissparkasse Schwalm-Eder im Rahmen einer exklusiven Firmenkundenveranstaltung auf. Er warnt vor den Folgen unzureichender Sicherheitsvorkehrungen …
18.12.2025
IT-Defense 2026: Internationale Top-Security-Experten treffen sich in Würzburg
cirosec GmbH

IT-Defense 2026: Internationale Top-Security-Experten treffen sich in Würzburg

Künstliche Intelligenz, IT-Sicherheitsrisiken der Zukunft, Cybercrime, Malware und vieles mehr HEILBRONN, 10. Dezember 2025 – Einige der weltweit bekanntesten IT-Security-Experten, Hacker und Buchautoren treffen sich vom 4. bis 6. Februar 2026 auf der IT-Sicherheitskonferenz IT-Defense in Würzburg, um über aktuelle IT-Sicherheitsthemen und neue Forschungsergebnisse zu referieren. Die IT-Defense findet bereits zum 23. Mal statt und zählt zu den größten internationalen Konferenzen zum Thema IT-Sicherheit in Deutschland. Das Programm der IT-Defense …
11.12.2025
Bild: Webinar Troja Reloaded: Der moderne Trojaner und die AchillesferseBild: Webinar Troja Reloaded: Der moderne Trojaner und die Achillesferse
Cyber Samurai

Webinar Troja Reloaded: Der moderne Trojaner und die Achillesferse

Haben Sie schon einmal überlegt, wie ein Hacker genau dort eindringen könnte, wo Ihr Unternehmen am verwundbarsten ist - am Endpunkt?Viele Unternehmen setzen auf Firewalls und Antivirus, vergessen aber oft den wichtigsten Faktor: den Eingang ins Unternehmen selbst. In unserem Live-Webinar zeigen wir gemeinsam mit unseren Partnern Pentaris Security GmbH und FB Pro Gmbh Schritt für Schritt, wie Angriffe wirklich ablaufen - und wie Security-Teams sie stoppen können.Was dieses Webinar besonders macht: Wir zeigen die Perspektive des Angreifers – Welche …
18.11.2025
Bild: Bugcrowd übernimmt Mayhem SecurityBild: Bugcrowd übernimmt Mayhem Security
Bugcrowd

Bugcrowd übernimmt Mayhem Security

… mit menschlicher Kompetenz in Sicherheitstests Bugcrowd, ein führender Anbieter im Bereich Crowdsourced Cybersecurity, gab heute die Übernahme von Mayhem Security bekannt, einem Pionier in der offensiven KI-Sicherheit, der von einigen der weltweit elitärsten Hacker gegründet wurde. Ziel ist es, die nächste Generation des "Human-in-the-Loop"- und KI-gestützten Sicherheitstestings voranzutreiben. Durch die Kombination des Knowhows seiner globalen Hacker-Community mit Mayhems hochmoderner KI-Plattform möchte Bugcrowd Unternehmen dabei helfen, sicherere …
04.11.2025
Bild: Human Resources Hackathon an der THWS: Mit künstlicher Intelligenz zu besseren ProzessenBild: Human Resources Hackathon an der THWS: Mit künstlicher Intelligenz zu besseren Prozessen
idw - Informationsdienst Wissenschaft

Human Resources Hackathon an der THWS: Mit künstlicher Intelligenz zu besseren Prozessen

… der THWS-Personalabteilung zielte auf einen dialogbasierten Assistenten ab, der Bewerbende durch Antragsformulare führt, um Fehler, Unklarheiten und damit Verzögerungen im Verwaltungsprozess zu vermeiden. Keynotes zu KI im HR-ManagementParallel zur intensiven Projektarbeit der Hackerinnen und Hacker konnten Besucher inspirierende Keynotes und Impulsvorträge verfolgen. Expertinnen und Experten aus Wissenschaft und Praxis boten umfassende Einblicke zu grundlegenden Fragen, Folgen und rechtlichen Rahmenbedingungen von KI im Personalwesen. Prof. Dr. …
29.10.2025
Bild: Gemeinsam für mehr Cybersecurity-Kompetenz: IT-Schulungen.com & EC-Council mit starkem Auftritt auf der it-saBild: Gemeinsam für mehr Cybersecurity-Kompetenz: IT-Schulungen.com & EC-Council mit starkem Auftritt auf der it-sa
IT-Schulungen.com

Gemeinsam für mehr Cybersecurity-Kompetenz: IT-Schulungen.com & EC-Council mit starkem Auftritt auf der it-sa

… IT-Sicherheit bis zu Expertentrainings, von Ethical Hacking über Penetrationstests bis zu Forensikthemen. Besucherinnen und Besucher erhielten am Stand individuelle Beratung zu Zertifizierungspfaden, z.B. zu Ethical Hacking Essentials (EHE) und Certified Ethical Hacker (CEH v13 AI).In zahlreichen Gesprächen mit IT-Leitungen, Security-Teams und HR-Verantwortlichen kristallisierte sich ein zentrales Thema heraus: der nachhaltige Kompetenzaufbau im Cybersecurity-Bereich. IT-Schulungen.com zeigte auf, wie Unternehmen Security-Skills zielgerichtet aufbauen können …
28.10.2025
Bild: Vom Informatik-Labor ins KlassenzimmerBild: Vom Informatik-Labor ins Klassenzimmer
idw - Informationsdienst Wissenschaft

Vom Informatik-Labor ins Klassenzimmer

… den Schulen der Stadt hat eine lange Tradition. Immer wieder kommt es zu Kooperationen, die jungen Menschen neue Perspektiven eröffnen, so wie beispielsweise die unlängst mit über 900 Schülerinnen und Schülern aus den weiterführenden Wormser Schulen veranstaltete Hacker School am Fachbereich Informatik.Die Pfrimmtal Realschule plus gilt längst als Vorreiterin: Sie ist nicht nur modern ausgestattet, sondern auch für ihre innovative und nachhaltige Architektur bekannt, die pädagogische Konzepte zeitgemäß unterstützt und neue Formen des Lernens ermöglicht. …
13.10.2025
Bild: ITSicherheit24 stellt digitalen Security-Check für Hotels vorBild: ITSicherheit24 stellt digitalen Security-Check für Hotels vor
Presseticker

ITSicherheit24 stellt digitalen Security-Check für Hotels vor

… IT-Sicherheitsniveau in wenigen Minuten zu prüfen – ohne Vorkenntnisse oder komplexe Implementierung.Hotels müssen zunehmend digitale Systeme absichern, sensible Gästedaten schützen und regulatorische Vorgaben erfüllen. Besonders kleinere Betriebe geraten ins Visier von Hackern, da grundlegende Schutzmaßnahmen oft fehlen oder nicht regelmäßig geprüft werden.Der Security-Check bietet hier schnelle Abhilfe: Über eine intuitive Oberfläche werden Faktoren wie Passwortsicherheit, Netzwerkschutz, Datenspeicherung und Zugriffsrechte überprüft. Das Ergebnis …
01.10.2025
Bild: Okta präsentiert Innovationen für sichere Unternehmens-KI und BetrugsbekämpfungBild: Okta präsentiert Innovationen für sichere Unternehmens-KI und Betrugsbekämpfung
Okta

Okta präsentiert Innovationen für sichere Unternehmens-KI und Betrugsbekämpfung

… völlig neue Risiken. - KI-Governance hinkt stark hinterher: Nur 10% der Unternehmen haben eine Strategie für den Umgang mit nicht-menschlichen Identitäten¹. - Das Problem ist real: Vorfälle wie der KI-Recruiting-Bot, der Millionen von Bewerberdaten preisgab, nachdem Hacker das Passwort '123456' ausprobierten², zeigen die Gefahren unzureichend abgesicherter KI-Agenten. - KI-Agenten müssen von Grund auf sicher konzipiert werden - neben einheitlichen Kontrollen zu Identität, Zugriff und Autorisierung gehören hierzu Standards für das Zusammenwirken von …
26.09.2025
Bild: Bedrohung durch Insolvenz in Folge von Cyberangriffen: Panikmache oder realistisches Szenario?Bild: Bedrohung durch Insolvenz in Folge von Cyberangriffen: Panikmache oder realistisches Szenario?
UIMC (ab 2024)

Bedrohung durch Insolvenz in Folge von Cyberangriffen: Panikmache oder realistisches Szenario?

… Ihnen praxisnahe Handlungsempfehlungen.Cyberangriffe als Auslöser für UnternehmensinsolvenzenCyberangriffe zählen heute zu den größten Risiken für Unternehmen aller Branchen. Mit der zunehmenden Digitalisierung steigen nicht nur die Möglichkeiten, sondern auch die Angriffsflächen. Hacker nutzen gezielt Schwachstellen aus, umDaten zu stehlen (Wettbewerbsvorteile können verloren gehen),Systeme lahmzulegen (es kann weder Ware ausgeliefert/produziert noch Rechnungen gestellt werden) oderLösegeld zu erpressen (ohne Gewissheit, dass die Systeme [schnell] …
16.09.2025
Bild: VicOne und Block Harbor starten globalen Wettbewerb für Fahrzeug-CybersecurityBild: VicOne und Block Harbor starten globalen Wettbewerb für Fahrzeug-Cybersecurity
VicOne

VicOne und Block Harbor starten globalen Wettbewerb für Fahrzeug-Cybersecurity

… Experte, stellen ihr neues White Hacking Event „Global Vehicle Cybersecurity Competition (Global VCC)“ vor, das vom 22. bis 25. August 2025 und vom 29. August bis 1. September 2025 jeweils online stattfinden wird. Die teilnehmenden Ethical Hacker werden in dem „Capture the Flag“-ähnlichen Wettbewerb im Cyberraum in simulierten Angriffs- und Verteidigungsszenarien gegeneinander antreten, die reale Cyberangriffe auf moderne vernetzte sowie softwaredefinierte Fahrzeuge (SDVs) und die zu ergreifenden Maßnahmen zur Cyberabwehr nachahmen. Der Gesamtsieger …
23.07.2025
Bild: Digitale Achillesfersen und wie man sie schützt - Ermin Abazi begeisterte die TeilnehmerBild: Digitale Achillesfersen und wie man sie schützt - Ermin Abazi begeisterte die Teilnehmer
GfA-Veranstaltungen

Digitale Achillesfersen und wie man sie schützt - Ermin Abazi begeisterte die Teilnehmer

… sich deutlich von herkömmlichen Sicherheitslösungen ab, die oft erst nach einem Sicherheitsvorfall aktiv werden.Darüber hinaus arbeitet ColdRead agentenlos, was bedeutet, dass keine Softwareinstallation auf Endgeräten erforderlich ist. Dies reduziert die Angriffsfläche für Hacker und verbessert die Sicherheit erheblich. Die Kombination aus automatisierter Verhaltensanalyse und der Expertise spezialisierter Threat-Hunting-Teams zeigt auf, wie Mensch und Maschine effektiv zusammenwirken können, um Sicherheitsvorfälle zeitnah zu erkennen und zu verhindern.Ein …
10.07.2025
Bild: Rückblick: Familienfest und Forschung zum Anfassen Bild: Rückblick: Familienfest und Forschung zum Anfassen
idw - Informationsdienst Wissenschaft

Rückblick: Familienfest und Forschung zum Anfassen

… Gesprächen.“Ein kommendes Highlight kündigte Backes ebenfalls an: den „European CISPA Contest“, der im kommenden Jahr in mehreren europäischen Ländern – darunter insbesondere Deutschland, Frankreich, Österreich, Schweden und Spanien, - stattfinden soll. „Die nationalen Gewinner:innen dieses Hacker-Contest werden beim großen Finale in St. Ingbert gegeneinander antreten. Die Besten erhalten dann die Möglichkeit, für einen Forschungsaufenthalt ans CISPA zu kommen“, so Backes.Anerkennung auf internationaler BühneProf. Dr. Dr. h. c. mult Otmar D. Wiestler, …
24.06.2025
Bild: Digitale Transformation im IT-Asset-Management: Asset.Desk als Schlüssel zum ErfolgBild: Digitale Transformation im IT-Asset-Management: Asset.Desk als Schlüssel zum Erfolg
FCS - IT-Experten

Digitale Transformation im IT-Asset-Management: Asset.Desk als Schlüssel zum Erfolg

… problematisch sind:Unbekannte oder nicht dokumentierte IT-Assets: Geräte oder Software, die nicht erfasst sind, bleiben oft ungeschützt und sind ein leichtes Ziel für Cyberangriffe.Veraltete Software und Firmware: Ohne regelmäßige Updates können Schwachstellen entstehen, die Hacker ausnutzen.Nicht mehr genutzte, aber noch aktive Benutzerkonten: Wenn ehemalige Mitarbeiter oder externe Dienstleister weiterhin Zugang zu IT-Systemen haben, steigt das Risiko für Datenmissbrauch.Unzureichendes Patch-Management: Sicherheitsupdates werden oft zu spät oder gar nicht …
11.06.2025
Bild: ETH-Forschende finden neue Sicherheitslücke in Intel-ProzessorenBild: ETH-Forschende finden neue Sicherheitslücke in Intel-Prozessoren
idw - Informationsdienst Wissenschaft

ETH-Forschende finden neue Sicherheitslücke in Intel-Prozessoren

… Anweisungen auf Reserve ausführen, die aus Erfahrung als nächste kommen dürften. Durch diese Vorwegnahme einzelner Rechenschritte wird die Informationsverarbeitung insgesamt beschleunigt.Was im Normalbetrieb die Computer-Leistung steigert, kann aber auch zu einer Hintertüre für Hacker werden, wie eine aktuelle Forschungsarbeit von Informatikern der Computer Security Group (COMSEC) am Departement für Informationstechnologie und Elektrotechnik der ETH Zürich zeigt. Die Computerwissenschaftler haben eine neue Klasse von Schwachstellen gefunden, mit …
13.05.2025
Bild: Bugcrowd lanciert realitätsnahe Angriffssimulation als ServiceBild: Bugcrowd lanciert realitätsnahe Angriffssimulation als Service
Bugcrowd

Bugcrowd lanciert realitätsnahe Angriffssimulation als Service

… Spezialist für Crowdsourced Cybersecurity, hat einen neuen Service vorgestellt, der die Skalierbarkeit, Agilität und den anreizgesteuerten Ansatz des Crowdsourcing auf Red Teaming anwendet. Dieser neue Service verbindet Kunden mit einem globalen Netzwerk geprüfter ethischer Hacker für eine Vielzahl von Red-Team-Einsätzen - vollständig verwaltet über die Bugcrowd-Plattform. Dies ermöglicht es Organisationen, ihre Sicherheitsumgebungen mit höchstem Vertrauen zu testen. Durch die Nutzung eines globalen Pools von Experten, die die neuesten feindlichen …
29.04.2025
Bild: Neues Angebot von Bugcrowd bewältigt Pentest-Rückstau bei Managed Service Providern Bild: Neues Angebot von Bugcrowd bewältigt Pentest-Rückstau bei Managed Service Providern
Bugcrowd

Neues Angebot von Bugcrowd bewältigt Pentest-Rückstau bei Managed Service Providern

… standardisierte und skalierbare Lösung mit optimierter Planung ermöglicht das MSP-Angebot von Bugcrowd kleinen und mittelständischen Unternehmen, ihre Compliance-Anforderungen ohne Verzögerung zu erfüllen. Der Service nutzt die umfassende Penetrationstest-Expertise der "Crowd" (auch bekannt als ethische Hacker), um MSPs eine zuverlässige und effiziente Möglichkeit zu bieten, ihre Fähigkeiten zu erweitern und neue, kompetente Dienstleistungen für ihre Kunden anzubieten. "Das neue MSP-Angebot von Bugcrowd ist ein Wendepunkt für unsere Partner und …
02.04.2025
Bild: City Hacker School Worms begeistert Schülerinnen und Schüler fürs ProgrammierenBild: City Hacker School Worms begeistert Schülerinnen und Schüler fürs Programmieren
idw - Informationsdienst Wissenschaft

City Hacker School Worms begeistert Schülerinnen und Schüler fürs Programmieren

Digitale Bildung ist der Schlüssel für die Zukunft. Aus diesem Grund fördert die gemeinnützige Organisation Hacker School, mit Sitz in Hamburg, bundesweit die digitale Bildung von Kindern und Jugendlichen, indem sie diese fürs Programmieren begeistert. Zentrales Ziel der Hacker School ist, dass jedes Kind in Deutschland einmal das Programmieren kennenlernt, bevor es sich für einen Beruf entscheidet.Mit der City Hacker School Worms wurde das nun für alle Schülerinnen und Schüler der siebten Klassen in Worms möglich. Vom 10. bis zum 14. März 2025 lernten …
17.03.2025
Bild: "Total Reboot" – Hochspannender Cyber-Thriller enthüllt die gefährlichen Schattenseiten digitaler MachtBild: "Total Reboot" – Hochspannender Cyber-Thriller enthüllt die gefährlichen Schattenseiten digitaler Macht
Total Reboot

"Total Reboot" – Hochspannender Cyber-Thriller enthüllt die gefährlichen Schattenseiten digitaler Macht

… Wer steckt hinter der Bedrohung, und was ist das ultimative Ziel? Ein internationales Team aus IT-Spezialisten, Journalisten und Sicherheitsexperten nimmt die Spur auf – darunter der verschlossene IT-Administrator Tim Müller, die mutige investigative Journalistin Ayesha Khan und die geniale chinesische Hackerin Li Wei. Die Jagd nach den Drahtziehern führt sie über mehrere Kontinente, durch dunkle Machenschaften und unerwartete Allianzen. Während die Welt am Abgrund steht, wird klar: Dies ist mehr als nur ein Angriff – es ist der Versuch eines vollständigen …
27.02.2025
Bild: COSCOM treibt die Digitalisierung im Shopfloor sicher voran Bild: COSCOM treibt die Digitalisierung im Shopfloor sicher voran
COSCOM Computer GmbH

COSCOM treibt die Digitalisierung im Shopfloor sicher voran

… Vorschub. Der Lagebericht 2020 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) spricht hierzu eine deutliche Sprache: Die Anzahl neuer Schadprogrammvarianten hat im Vergleich zu 2019 um über drei Millionen zugenommen hat. Dies ist auch ein Indikator dafür, dass Hacker erhebliche kriminelle Energie aufgebaut haben und entschlossener denn je vorgehen.Der Megatrend Internet der Dinge (IoT) hat dazu geführt, dass auch im Shopfloor immer mehr "Dinge" (sprich: Maschinen) miteinander vernetzt sind. Das Problem dabei ist jedoch, dass viele dieser …
18.02.2025
Bild: Standortvernetzung als Sicherheitsrisiko – Welche Lösungen bieten Schutz?Bild: Standortvernetzung als Sicherheitsrisiko – Welche Lösungen bieten Schutz?
Aphos GmbH

Standortvernetzung als Sicherheitsrisiko – Welche Lösungen bieten Schutz?

… sind ein Einfallstor für Cyberangriffe – Wie Unternehmen Filialen, Homeoffices und Außenstellen absichern könnenCyberattacken auf Unternehmen nehmen stetig zu – und oft sind es nicht die Hauptstandorte, sondern schlecht gesicherte Zweigstellen, die Hackern den Zugriff auf sensible Unternehmensdaten ermöglichen. Filialen, Homeoffices oder Produktionsstandorte sind häufig mit veralteten oder unsicheren Netzwerkverbindungen ausgestattet, wodurch sie zu einem schwachen Glied in der IT-Sicherheitskette werden.Neben der Sicherheitsproblematik spielen auch …
17.02.2025
Bild: qSkills wird offiziell Accredited Training Center (ATC) von EC-Council Bild: qSkills wird offiziell Accredited Training Center (ATC) von EC-Council
qSkills GmbH & Co. KG

qSkills wird offiziell Accredited Training Center (ATC) von EC-Council

… zu erfüllen, um Fachleuten und Unternehmen qualitativ hochwertige Trainings in der Informationssicherheit zu bieten. Das EC-Council ATC Netzwerk ist der führende Kanal für die Bereitstellung von renommierten Zertifizierungen wie dem Certified Ethical Hacker (CEH) und weiteren fortschrittlichen Programmen, die sich an IT-Sicherheitsexperten weltweit richten.Besonders hervorzuheben ist der Certified Ethical Hacker (CEH)-Zertifikatskurs, der zu den bekanntesten und anerkanntesten weltweit gehört. Der Vorbereitungskurs EC-Council Certified Ethical Hacker …
08.01.2025
PRESSEMITTEILUNG
Audat

PRESSEMITTEILUNG

Hacker-Finden.de: Schnelle Hilfe für Betroffene von Cyberangriffen Berlin, 4. Dezember 2024 – Es begann mit einer unscheinbaren E-Mail. Ein Klick, der alles veränderte: Die Buchhaltungssoftware eines mittelständischen Unternehmens in Nordrhein-Westfalen war plötzlich gesperrt. Daten waren verschlüsselt, und ein Erpresser forderte 10.000 Euro in Bitcoin. „Wir waren vollkommen handlungsunfähig“, berichtet der Geschäftsführer anonym. „Unsere gesamte Buchhaltung und Kundendatenbank waren unzugänglich. Innerhalb weniger Stunden drohte uns ein Stillstand.“ …
10.12.2024
Bild: Bugcrowd schließt Partnerschaft mit Berliner Least Authority Bild: Bugcrowd schließt Partnerschaft mit Berliner Least Authority
Bugcrowd

Bugcrowd schließt Partnerschaft mit Berliner Least Authority

Secure-by-Design-Beratungsunternehmen nutzt für kontinuierliche Tests die ethische Hacker-Community von Bugcrowd Der Crowdsourced-Security-Spezialist Bugcrowd arbeitet künftig mit Least Authority zusammen, einem in Berlin ansässigen und weltweit tätigen Unternehmen im Bereich der sicheren Nutzung fortschrittlicher kryptografischer Techniken. Least Authority bietet kundenspezifische Dienstleistungen zur Unterstützung des Designs und der Entwicklung von FinTech- und Web3-Produkten einschließlich Code-Audits, Spezifikationsprüfungen und Systemarchitekturbewertungen. Das …
20.11.2024
Bild: Cybersicherheit muss nicht teuer sein: Die guten Hacker bieten innovative Lösungen für Unternehmen jeder GrößeBild: Cybersicherheit muss nicht teuer sein: Die guten Hacker bieten innovative Lösungen für Unternehmen jeder Größe
Die guten Hacker

Cybersicherheit muss nicht teuer sein: Die guten Hacker bieten innovative Lösungen für Unternehmen jeder Größe

In einer zunehmend digitalisierten Welt nehmen die Bedrohungen im Netz rasant zu. Hackerangriffe, Cyberkriminalität, digitale Erpressung – viele Unternehmen sehen sich immer häufiger mit diesen Herausforderungen konfrontiert. Doch wie können sich besonders kleine und mittelständische Unternehmen schützen, ohne ein Vermögen in Sicherheitsmaßnahmen investieren zu müssen? Die Antwort lautet: Die guten Hacker.Die guten Hacker sind ein eingespieltes Team von drei Cybersicherheitsexperten aus Berlin, die sich darauf spezialisiert haben, erschwingliche, …
22.10.2024
Bild: Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"Bild: Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"
Bugcrowd

Neuer Bugcrowd-Bericht: "Inside the Mind of a Hacker 2024"

71 % der Hacker glauben, dass KI-Technologien den Wert des Hackens erhöhen Bugcrowd, Spezialist für Crowdsourced Cybersecurity, hat heute seinen jährlichen Bericht "Inside the Mind of a Hacker 2024" veröffentlicht, in dem die Statements von 1.300 ethischen Hackern und Sicherheitsforschern auf der Bugcrowd-Plattform analysiert wurden. Der Bericht bietet einen umfassenden Überblick über die Hacker-Community und ihre Sichtweise auf aktuelle Themen der Cybersicherheit. Die Einführung und Integration von KI haben sich in der Hacker-Community weiter …
21.10.2024
Bild: Datenschutz: Microsoft Recall-Feature sorgt für SorgenfaltenBild: Datenschutz: Microsoft Recall-Feature sorgt für Sorgenfalten
UIMC (ab 2024)

Datenschutz: Microsoft Recall-Feature sorgt für Sorgenfalten

… Datenbank lokal bleibt, können Unbefugte bereits mit einfachen Mitteln auf diese hochsensiblen Informationen zugreifen – ein Risiko, das viele Nutzer unterschätzen.“Bereits in den ersten Tests des Features zeigte sich, dass die Screenshots unverschlüsselt abgelegt wurden, was Hacker oder Personen mit Administratorrechten zu einem einfachen Zugriff auf diese Dateien einlädt. Auch wenn Microsoft angekündigt hat, die Daten zukünftig zu verschlüsseln, bleiben viele Fragen offen. Insbesondere das Speichern von Informationen über die Nutzung von Programmen …
25.09.2024
Bild: Bugcrowd erweitert Vorstand durch Ex-Carbon-Black-CEO Patrick MorleyBild: Bugcrowd erweitert Vorstand durch Ex-Carbon-Black-CEO Patrick Morley
Bugcrowd

Bugcrowd erweitert Vorstand durch Ex-Carbon-Black-CEO Patrick Morley

… geführt hat, in der sich Bugcrowd jetzt befindet. Ich freue mich darauf, mit Patrick zusammenzuarbeiten, wenn Bugcrowd in der zweiten Hälfte des Jahres 2024 weitere Fortschritte macht." Die Bugcrowd-Plattform verbindet Unternehmen mit vertrauenswürdigen Sicherheitsforschern und Hackern, um sich proaktiv gegen hochentwickelte Bedrohungen zu schützen. Seit über einem Jahrzehnt hat der eigene "Skills-as-a-Service"-Ansatz von Bugcrowd für mehr als 1.200 Kunden - darunter OpenAI, Google, T-Mobile, Carvana, das CDAO des US-Verteidigungsministeriums, ExpressVPN, …
17.09.2024
Helmich IT-Security Fachmesse 2024
Helmich IT-Security GmbH

Helmich IT-Security Fachmesse 2024

… Supply-Chain-Angriffe, Data Loss Prevention (DLP) und Compliance-Aspekte. Ein besonderes Highlight der Messe ist der IT-Security Escape Room, der in Zusammenarbeit mit ALSO präsentiert wird. Hier können die Teilnehmer ihr Wissen über Cybersicherheit spielerisch erweitern und sich in die Rolle eines White-Hat-Hackers versetzen. Ziel ist es, die Bedeutung präventiver Sicherheitsmaßnahmen auf spannende Weise zu vermitteln. Weitere Informationen und das vollständige Programm finden sich unter https://www.helmich.de/helmich-it-security-fachmesse-2024/
06.09.2024
Bild: Stärkung der Web-Sicherheit: ITech Progress von iSAQB® akkreditiertBild: Stärkung der Web-Sicherheit: ITech Progress von iSAQB® akkreditiert
ITech Progress / ITech Academy

Stärkung der Web-Sicherheit: ITech Progress von iSAQB® akkreditiert

… für exzellente Bildungsstandards und unsere Expertise im Bereich der Web-Sicherheit.In der heutigen digitalen Welt ist Web-Sicherheit ein entscheidender Faktor für die Geschäftskontinuität und den Schutz von Daten. Das Internet, als offenes System, bietet Hackern zahlreiche Möglichkeiten für Angriffe und den Diebstahl sensibler Informationen. Unternehmen und Organisationen müssen daher ihre Web-Anwendungen und -Dienste sicher gestalten und regelmäßig auf Schwachstellen überprüfen.Das Modul Web-Sicherheit des iSAQB richtet sich an Softwarearchitekten …
23.08.2024
Bild: Bugcrowd bietet permanente KI-gestützte Crowdsourced-Penetrationstests anBild: Bugcrowd bietet permanente KI-gestützte Crowdsourced-Penetrationstests an
Bugcrowd

Bugcrowd bietet permanente KI-gestützte Crowdsourced-Penetrationstests an

… und kontinuierlichen Penetrationstests. Diese Integration kombiniert detaillierte Asset-Daten, die durch EASM erfasst werden, mit der riesigen Menge an Schwachstelleninformationen, die Bugcrowd in den letzten zwölf Jahren verarbeitet hat, um daraus einen Wert für Kunden und Hacker auf der Plattform zu schaffen. Bugcrowd-Kunden mit verwalteten Bug-Bounty-Aufträgen können den Umfang manuell oder dynamisch aktualisieren, um neue Assets zu berücksichtigen. Außerdem können sie direkt von ihrem EASM-Dashboard aus einen neuen Pentest oder ein Bug-Bounty-Projekt …
12.08.2024
Bild: Warnung: Microsoft-365-Konten leichte Beute!Bild: Warnung: Microsoft-365-Konten leichte Beute!
ignition teams Waldkirch

Warnung: Microsoft-365-Konten leichte Beute!

… Inhalten durchsucht. Wie schnell so ein Diebstahl von Zugangsdaten passieren kann, zeigt ignition teams in einem frei zugänglichen Video auf der Seite www.m365einfuehrung.de. Hier kann man sehen, wie gut diese auf das Opfer angepasste Phishing-Mail gemacht ist (Phishing ist Hacker-Jargon und beschreibt das Fischen nach Passwörtern) und wie glaubwürdig diese Mails wirken können. In dem vorgestellten Fall wurde ein SAP-Server von einem Kunden gehackt und alle gespeicherten Mail-Adressen bekamen persönliche E-Mails von dem Geschäftsführer mit dem Ziel die …
23.07.2024
Bild: 91 % der Sicherheitsverantwortlichen glauben, dass KI die Security-Teams abhängen wirdBild: 91 % der Sicherheitsverantwortlichen glauben, dass KI die Security-Teams abhängen wird
Bugcrowd

91 % der Sicherheitsverantwortlichen glauben, dass KI die Security-Teams abhängen wird

… Risikolandschaft und der Notwendigkeit, der Sicherheit Vorrang vor der Widerstandsfähigkeit zu geben, trägt der CISO mehr Verantwortung als je zuvor", so Nick McKenzie, CISO bei Bugcrowd. "Die Überbrückung der Kluft zwischen CISOs und dem kollektiven Einfallsreichtum von Hackern ist der Schlüssel zum Schutz von Unternehmen vor dem zunehmenden Ansturm von KI-Bedrohungen und -Angriffen." Da sich die Cybersicherheitslandschaft ständig weiterentwickelt, müssen Fachleute und Unternehmen bereit sein, sich an die neuesten Trends und aufkommenden Technologien wie KI …
03.07.2024
Bild: Crowdsourced-Security-Anbieter Bugcrowd erwirbt InformerBild: Crowdsourced-Security-Anbieter Bugcrowd erwirbt Informer
Bugcrowd

Crowdsourced-Security-Anbieter Bugcrowd erwirbt Informer

… unterstreicht unser Engagement für kontinuierliches Wachstum und Innovation. Unser Ziel ist es, eine Plattform zu entwickeln, die Cyber-Risiken antizipiert und vorhersagt. Durch die Förderung einer vertrauenswürdigen Community, die auf dem kollektiven Einfallsreichtum von Unternehmen, Hackern und Sicherheitsexperten aufbaut, wollen wir das Risiko für alle Anwendungen, Systeme und Infrastrukturen mindern. Wir sind entschlossen, uns sowohl organisch als auch durch Akquisitionen weiterzuentwickeln, und wir werden unseren Kunden auch weiterhin die bestmögliche …
28.05.2024
SPECOPS SOFTWARE VERÖFFENTLICHT ERGEBNISSE NEUER STUDIE: MIT DIESER MALWARE STEHLEN HACKER PASSWÖRTER
Specops

SPECOPS SOFTWARE VERÖFFENTLICHT ERGEBNISSE NEUER STUDIE: MIT DIESER MALWARE STEHLEN HACKER PASSWÖRTER

SPECOPS SOFTWARE VERÖFFENTLICHT ERGEBNISSE NEUER STUDIEMIT DIESER MALWARE STEHLEN HACKER PASSWÖRTERStockholm & Berlin, 21. Mai 2024. Passwortbezogene Cyberattacken durch Malware-Infektionen stehen ganz oben auf der Liste der beliebtesten Angriffe. Fast 31 Prozent aller Sicherheitsverletzungen, die das Verizon DBIR-Team seit 2013 analysiert hat, stehen im Zusammenhang mit gestohlenen Zugangsdaten. Anlass für das Research-Team von Specops Software, einem Unternehmen der Outpost24-Gruppe und führender Anbieter von Authentifizierungslösungen, aktuelle …
21.05.2024
Bild: Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-EinführungBild: Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung
Bugcrowd

Bugcrowd KI-Penetrationstests stärken das Vertrauen in die KI-Einführung

… diesen Bereichen mit einer Testmethodik aufzudecken, die auf der quelloffenen Vulnerability Rating Taxonomy von Bugcrowd basiert. Diese beruht auf den OWASP Top 10 (Open Web Application Security Project) für LLM-Anwendungen und fügt weitere Schwachstellen hinzu, die von Hackern auf der Bugcrowd-Plattform gemeldet wurden. Viele KI-Anwendungen sind in hohem Maße mit anderen Systemen integriert, was das Risiko erhöht, da sie als potenzieller Zugangspunkt für eine breitere Infiltration durch Angreifer dienen. Mit der breiten Durchsetzung generativer KI …
03.05.2024
Bild: Bugcrowd bietet AI Bias Assessment für LLM-AnwendungenBild: Bugcrowd bietet AI Bias Assessment für LLM-Anwendungen
Bugcrowd

Bugcrowd bietet AI Bias Assessment für LLM-Anwendungen

… : Seit 2012 versetzt Bugcrowd Unternehmen in die Lage, die Kontrolle zurückzugewinnen und den Bedrohungsakteuren einen Schritt voraus zu sein, indem der kollektiven Einfallsreichtum und das Fachwissen der Kunden sowie eine vertrauenswürdigen Allianz von Elite-Hackern mit den patentierten Daten und der KI-gestützten Security Knowledge Platform™ vereint werden. Das Netzwerk von Hackern verfügt über vielfältiges Fachwissen, um verborgene Schwachstellen aufzudecken und sich schnell auf neue Bedrohungen einzustellen, selbst bei Zero-Day-Exploits. Mit …
17.04.2024
Perfekte Entsorgung Ihres PCs in Zwickau - erfahren Sie, was mit Ihren Festplattendaten passiert.
PRS Jakubowski ® Festplattenvernichtung

Perfekte Entsorgung Ihres PCs in Zwickau - erfahren Sie, was mit Ihren Festplattendaten passiert.

… dem Wegfall physischer Akten bleibt der Schutz sensibler Daten von größter Wichtigkeit, insbesondere wenn sie vernichtet werden sollen. Dies stellt oft eine Herausforderung dar, da herkömmliche Löschmethoden nicht ausreichen, um Daten dauerhaft zu entfernen. Hacker und IT-Profis können Daten oft trotzdem wiederherstellen, insbesondere wenn Geräte oder Festplatten einfach entsorgt oder in ungesicherten Umgebungen gelagert werden. Für Unternehmen, die bereits mit anderen geschäftlichen Herausforderungen konfrontiert sind und sich nicht ausreichend …
21.03.2024
Bild: Neue CAPTCHA-Technologie: sicherer Schutz auch gegen HackerBild: Neue CAPTCHA-Technologie: sicherer Schutz auch gegen Hacker
POWER CAPTCHA by Uniique AG

Neue CAPTCHA-Technologie: sicherer Schutz auch gegen Hacker

Hamburg, 06.03.2024Neue Captcha-Technologie: POWER CAPTCHA ist einfach anzuwenden und schützt Formulare und Login-Bereiche nicht nur gegen Bots sondern auch gegen Hacker. Dabei müssen Anwender:innen einen Wert im Hintergrund eines Bildes erkennen und den dazu passenden Lösungswert im Vordergrund des Bildes anklicken. Alternativ können sie einen Lösungscode per E-Mail anfordern. Ohne Cookies und sparsam mit Daten„Wir wollten ein Captcha entwickeln, das einfach zu bedienen ist, keine unnötigen Daten sammelt und den aktuellen Sicherheitsstandards entspricht.“ …
06.03.2024
Bild: Nabenhauer Consulting kriminelle Energie ist bei Hackern immer mit im SpielBild: Nabenhauer Consulting kriminelle Energie ist bei Hackern immer mit im Spiel
Nabenhauer Consulting

Nabenhauer Consulting kriminelle Energie ist bei Hackern immer mit im Spiel

Cybersicherheit - Priorität in der digitalen Welt Mörschwil im März 2024 - Nabenhauer Consulting betont die Wachstum von Hackern und die Rolle der kriminellen Energie in Cyberangriffen. Das Unternehmen bietet ein kostenloses Webinar an, in dem den Teilnehmern der ideale Weg zum Schutz vor Cyberangriffen vermittelt wird. Nabenhauer Consulting spricht über das steigende Problem der kriminellen Aktivitäten im Internet. Hacker nutzen diese Plattform, um ungesicherte Webseiten anzugreifen. Kriminelle Energie kommt ins Spiel, wenn diese Akteure ihre technischen …
05.03.2024
Bucher + Suter auf der CCW 2024: KI, Voice und Daten im Servicecenter aus einem Guss
Bucher + Suter AG

Bucher + Suter auf der CCW 2024: KI, Voice und Daten im Servicecenter aus einem Guss

… Cognigy.Mit Webex Contact Center bietet der Contact-Center-Spezialist eine moderne, KI-gestützte Contact-Center-as-a-Service-(CCaaS)-Plattform, die den hohen Sicherheitsstandards von Cisco folgt. Contact Center werden damit Teil einer maximal geschützten Umgebung und sind gegen die stark zunehmenden Hacker-Angriffe und Bedrohungen gewappnet. Für 2024 stehen diverse KI-Innovationen für Webex Contact Center in den Startlöchern, die darauf abzielen, das Wohlbefinden und die Produktivität der Agenten und gleichzeitig das Kundenerlebnis zu verbessern. Dazu …
20.02.2024
„Mother of all Breaches“ zwingt zum Nachdenken über Passwörter
UIMC (ab 2024)

„Mother of all Breaches“ zwingt zum Nachdenken über Passwörter

… regelmäßig zu erneuern. Außerdem sollte niemals bei zwei Plattformen mit dem gleichen Passwort agiert werden, da ansonsten nach dem ersten Hack eine Domino-Effekt entstehen kann. „Durch diese simplen und kostenarmen Maßnahmen lässt sich die eigene Datensicherheit erheblich steigern. Wenn Hacker zu lange brauchen, um das Passwort zu knacken, verlieren sie schnell die Lust“, erläutert Dr. Jörn Voßbein. Um möglichst komplexe Passworte zu nutzen, können auch sog. „Passwort-Safes“ genutzt werden, die bei eine guten Implementierung das Niveau steigern können. …
13.02.2024
Bild: Digitalisierung im Shopfloor sicher vorantreiben mit COSCOMBild: Digitalisierung im Shopfloor sicher vorantreiben mit COSCOM
COSCOM Computer GmbH

Digitalisierung im Shopfloor sicher vorantreiben mit COSCOM

… Lagebericht 2020 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) spricht hierzu eine deutliche Sprache: Die Anzahl neuer Schadprogrammvarianten hat im Vergleich zu 2019 um über drei Millionen zugenommen hat. Dies ist auch ein Indikator dafür, dass Hacker erhebliche kriminelle Energie aufgebaut haben und entschlossener denn je vorgehen (1).IT-Security für alle Arten von MaschinensteuerungenEine derartige Bedrohung ruft die COSCOM Computer GmbH auf den Plan. COSCOM hat sich in der Vergangenheit intensiv mit der prozesssicheren Vernetzung …
07.02.2024
PC in Gießen perfekt entsorgen- Was passiert mit den Daten Ihrer Festplatte?
PRS Jakubowski ® Festplattenvernichtung

PC in Gießen perfekt entsorgen- Was passiert mit den Daten Ihrer Festplatte?

Sichern Sie Ihre Daten vor Hackerangriffen: Unsere Festplattenvernichtung in Gießen bietet eine zuverlässige Löschung, um Datenschutzsorgen zu minimieren. Die Festplattenvernichtung in Gießen spielt für Privatpersonen und vor allem für Unternehmen eine große Rolle und sollte nie vernachlässigt werden. Denn auch wenn sich die Akten nicht mehr stapeln, dank der Digitalisierung, müssen die Daten dringend geschützt werden, wenn Sie vernichtet werden sollen. Dies ist nicht immer eine leichte Aufhabe, aber die Festplatten der Geräte enthalten Daten, …
06.02.2024
Wir sorgen dafür, dass alle Daten endgültig zerstört werden und niemand Zugriff erhält
PRS Jakubowski ® Festplattenvernichtung

Wir sorgen dafür, dass alle Daten endgültig zerstört werden und niemand Zugriff erhält

… Datenschutz denken. Wenn Sie in die Jahre gekommene Hardware entsorgen möchten, übereilen Sie dies nicht. Handeln Sie nie unüberlegt und wenden Sie sich lieber an unsere Datenträgervernichtung in Gelsenkirchen Wir werden alle Daten Ihrer Hardware zerstören, damit Hacker oder Computerprofis keine Daten mehr herstellen können und der Missbrauch ausgeschlossen ist. Wir erfüllen mit unserem Fachbetrieb die Anforderungen der Schutzklasse 3 nach DIN 66399. Die DSGVO verlangt von Firmen und Privatpersonen das unwiderrufliche Löschen aller gesammelten und …
06.02.2024
Mit uns können Sie sich die Festplattenvernichtung in Flensburg leicht machen
PRS Jakubowski ® Festplattenvernichtung

Mit uns können Sie sich die Festplattenvernichtung in Flensburg leicht machen

… Unternehmen wichtig. Dank der PCs und Laptops kann man seine Daten digitalisieren und muss keine Akten mehr sammeln, dies ist immens von Vorteil. Dennoch müssen auch dabei die Daten geschützt werden, damit kein Missbrauch geschehen kann. Zum einen ist es wichtig, um sich vor Hacker schützen zu können, die Daten gerne klauen und einem Unternehmen damit schaden können. Hacker sind nicht nur im Netz unterwegs, sondern versuchen auch auf anderen Wegen an Daten zu gelangen und schrecken auch nicht vor dem Firmenmüll zurück. Der Hintergrund ist der, dass viele …
05.02.2024

Sie lesen gerade: Pressemitteilungen zum Thema Hacker