Der kontinuierliche Informationsbedarf während der durch COVID-19 verursachten Pandemie veranlasst viele Menschen dazu, sich auf unzuverlässige…
Continue ReadingSchlagwort: computerkriminalitaet
CyberMDX-Forschungsteam entdeckt Sammlung von Schwachstellen bei medizinischen Geräten von GE — „MDhex“
CISA ICS hat ein Beratungsdokument mit 6 schwerwiegenden CVEs (Common Vulnerabilities and Exposures: häufige Sicherheitsrisiken und…
Continue ReadingJubilant Biosys wählt CDD Vault zur Übermittlung von Forschungsdaten an Kunden für die nächsten fünf Jahre
Jubilant Biosys (http://www.jubilantbiosys.com/index.aspx) und Collaborative Drug Discovery (CDD) meldeten heute, dass sich Jubilant nach eingehender Bewertung…
Continue ReadingCyber-Sicherheit: Größte Bedrohung für medizinische Geräte?
Der Gesundheitssektor hat von der verbesserten Konnektivität als einem Nebenprodukt des digitalen Zeitalters große Vorteile gezogen.…
Continue ReadingHertie School eröffnet Forschungszentrum für internationale Sicherheitspolitik unter der Leitung von Wolfgang Ischinger
Das neue Zentrum für internationale Sicherheitspolitik (Centre for International Security Policy – CISP) an der Hertie…
Continue Reading20 Jahre DDoS-Angriffe: Arbor Networks zieht Bilanz
Arbor Networks Inc., der Unternehmensbereich für Cybersicherheit des Nasdaq-Unternehmens NetScout, veröffentlicht einen historischen Überblick über zwei…
Continue Reading
EIT Digital Challenge 2016: Aufbruch zu neuen Märkten (FOTO)
EIT Digital hat in Berlin den Startschuss für die EIT Digital Challenge 2016 gegeben. Gesucht werden…
Continue Reading
Wie Informatiker Wirtschaftsbetrügern schneller auf die Spur kommen: Big Data-Analysen im Spitzenforschungslabor des Hasso-Plattner-Instituts (FOTO)
Die zunehmende Komplexität von IT-Systemen macht zwar Unternehmen weltweit anfälliger für Wirtschaftsbetrug, doch Informatikwissenschaftler wollen den…
Continue ReadingHoneynet-Projekt von TÜV SÜD: Potenzielle Angreifer sind überall
Mehr als 60.000 Zugriffe auf eine virutelle Infrastruktur verzeichnete TÜV SÜD in der achtmonatigen Laufzeit eines…
Continue Reading11,8 Milliarden Euro Schaden durch Industriespionage in Deutschland
Jedes zweite deutsche Unternehmen erlebte in den vergangenen zwei Jahren einen Spionageangriff oder zumindest einen Verdachtsfall…
Continue ReadingGeraubte Identitäten im Internet: HPI-Service hilft Nutzerdaten zu überprüfen
Forscher des Hasso-Plattner-Instituts (HPI) haben eine Lösung entwickelt, die das Internet nach von Cyberkriminellen erbeuteten und…
Continue Reading
Update im Fall Uroburos: Schädling nutzt neue Technik um Windows-Kernel-Schutz zu umgehen / Neue G Data-Teilanalyse zeigt, wie das Rootkit Rechner infiziert (FOTO)
Das von G Data entdeckte Spionageprogramm Uroburos hat in weiteren Analysen seinen Status als komplexe und…
Continue Reading