The advent of cryptocurrency, particularly private ledger technology, has given cybercriminals a new leg up. Follow the evolution of cybercrime in the era of crypto. — Weiterlesen … [Weiterlesen...]
Betrüger bereichern sich an Links zu Online-Shops
Mit manipulierten Browser-Erweiterungen haben sich die Täter Verkaufsprovisionen in sechsstelliger Höhe erschlichen. .... mehr lesen: Sueddeutsche.de (Quelle) … [Weiterlesen...]
Top 15 Cyber-Bedrohungen als Poster
Poster mit den Top 15 Cyber-Bedrohungen der ENISA. Die Aufgabe der ENISA besteht darin, in der EU die erforderliche hochgradige Netz- und Informationssicherheit zu gewährleisten. Gemeinsam mit den … [Weiterlesen...]
This is what happens when you reply to spam email by James Veitch
For this video take some coffee und make a breake ... … [Weiterlesen...]
Gartner Magic Quadrant for Endpoint Protection Platforms
The endpoint protection platform provides a collection of security capabilities to protect PCs, smartphones and tablets. Buyers of endpoint protection should investigate the quality of protection … [Weiterlesen...]
NRW 4.0 – Digitaler Neustart für das BGB
Die Justiz des Landes NRW befragt das digitale Volk, zum Thema BGB-Update im Bereich Digitalisierung. Problem: Das Volk hat momentan andere Probleme, deswegen ist die Beteiligung eher gering. … [Weiterlesen...]
BSI veröffentlicht Bericht zur Lage der IT-Sicherheit in Deutschland 2015
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den Bericht zur Lage der IT-Sicherheit in Deutschland 2015 veröffentlicht. Bundesinnenminister Dr. Thomas de Maizière und … [Weiterlesen...]
Studie 2015: Cost of Data Breach
Ponemon Institute (von IBM gesponsert) - 2015 Cost of Data Breach Study: Impact of Business Continuity Management … [Weiterlesen...]