Skip to main content
Home
Aktuelle Ausgabe
TITEL
BACKGROUNDCHECK
CYBER IT
KÜNSTLICHE INTELLIGENZ
NIS 2
BRANDSCHUTZ
SICHERHEITSTECHNIK
BUCHBESPRECHUNG
News
Seminare
Archiv
Portraits
Porträt R. & F. Stoof
Porträt D. Dallmeier
Porträt D. Bechtold
Porträt B. Pokojewski
Porträt K. Reich
Porträt H.-J. Hisam
Porträt J. Segler
Porträt W. Wagner
Porträt K. F. Kötter
Kontakt
Home
Aktuelle Ausgabe
TITEL
BACKGROUNDCHECK
CYBER IT
KÜNSTLICHE INTELLIGENZ
NIS 2
BRANDSCHUTZ
SICHERHEITSTECHNIK
BUCHBESPRECHUNG
News
Seminare
Archiv
Portraits
Porträt R. & F. Stoof
Porträt D. Dallmeier
Porträt D. Bechtold
Porträt B. Pokojewski
Porträt K. Reich
Porträt H.-J. Hisam
Porträt J. Segler
Porträt W. Wagner
Porträt K. F. Kötter
Kontakt
Home
Archiv
Ausgaben
Zurück zum Monatlichen Archiv
2023
- Alle Monate und Jahre -
2024 (90)
August 2024 (26)
Juni 2024 (25)
April 2024 (20)
Februar 2024 (19)
2023 (121)
Dezember 2023 (21)
Oktober 2023 (20)
August 2023 (25)
Juni 2023 (19)
April 2023 (19)
Februar 2023 (17)
2022 (137)
Dezember 2022 (28)
Oktober 2022 (29)
August 2022 (21)
Juli 2022 (17)
April 2022 (18)
Februar 2022 (24)
2021 (163)
Dezember 2021 (22)
Oktober 2021 (17)
September 2021 (12)
Juni 2021 (37)
April 2021 (36)
Februar 2021 (39)
2020 (172)
Dezember 2020 (27)
Oktober 2020 (32)
August 2020 (29)
Juni 2020 (30)
April 2020 (31)
Februar 2020 (23)
2019 (139)
Dezember 2019 (24)
Oktober 2019 (26)
August 2019 (23)
Juni 2019 (19)
April 2019 (27)
Februar 2019 (20)
2018 (142)
Dezember 2018 (27)
Oktober 2018 (21)
August 2018 (23)
Juni 2018 (26)
April 2018 (25)
Februar 2018 (20)
2017 (156)
Dezember 2017 (27)
Oktober 2017 (17)
August 2017 (26)
Juni 2017 (28)
April 2017 (33)
Februar 2017 (25)
2016 (141)
Dezember 2016 (20)
Oktober 2016 (27)
August 2016 (20)
Juni 2016 (25)
April 2016 (20)
Februar 2016 (29)
2015 (165)
Dezember 2015 (27)
Oktober 2015 (28)
August 2015 (32)
Juni 2015 (26)
April 2015 (22)
Februar 2015 (30)
2014 (145)
Dezember 2014 (24)
Oktober 2014 (23)
August 2014 (25)
Juni 2014 (21)
April 2014 (26)
Februar 2014 (26)
2013 (143)
Dezember 2013 (32)
Oktober 2013 (26)
August 2013 (20)
Juni 2013 (21)
April 2013 (29)
Februar 2013 (15)
2012 (40)
Dezember 2012 (21)
Oktober 2012 (19)
- Reihenfolge -
Neueste zuerst
Ãlteste zuerst
Meisten Zugriffe
Wenigsten Zugriffe
- Kategorie wählen -
-- Ausgabe 1/23 (17)
-- Ausgabe 2/23 (19)
-- Ausgabe 3/23 (19)
-- Ausgabe 4/23 (20)
-- Ausgabe 5/23 (21)
-- Ausgabe 6/23 (22)
-- Ausgabe 1/24 (1)
-- Ausgabe 2/24 (1)
-- Ausgabe 3/24 (1)
- Autor wählen -
Albert Quehenberger (1)
Bernd Walter (1)
Dieser Newsletter wurde u.a. mit freundlicher Genehmigung durch Prof. Dr. Thomas Görgen der Deutschen Hochschule der Polizei in Münster erstellt. (7)
Dr. Erich Gemeiner (1)
Dr. Florian Hartleb (2)
Dr. Reinhard Scholzen (11)
Heinz-Werner Aping (1)
Niels Stokholm (1)
Prof. Dr. Stefan Goertz (6)
Prof. Marcel Kuhlmey (1)
Steffen Meltzer (1)
TL (1)
_ (87)
Suche
Ausgabe 2/23
_
Cyber Security - Autonomes Pentesting bekommt mehr Macht
Symbolbild © stock.adobe.com/#556222769 Autonomes Pentesting bekommt mehr Macht NodeZero von Horizon3.ai gegen Cyberkriminelle Die Relevanz von Cybersecurity in der Wertschöpfung ist so hoch wie ni
...
Mehr...
Ausgabe 5/23
_
Cyber Security - Banking-Trojaner Zanubis tarnt sich als legitime App
Symbolbild © stock.adobe.com/# 165414612 Banking-Trojaner Zanubis tarnt sich als legitime App Kaspersky-Analyse zeigt neue Bedrohungen gegen Krypto-Wallets Kaspersky-Experten haben eine neue Kampag
...
Mehr...
Ausgabe 3/23
_
Cyber Security - BSI empfiehlt Browser mit virtualisierten Instanzen Virtuell und sicher surfen
Symbolbild © stock.adobe.com/#422408906 BSI empfiehlt Browser mit virtualisierten Instanzen Virtuell und sicher surfen Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Behörde
...
Mehr...
Ausgabe 2/23
_
Cyber Security - BSI empfiehlt: virtuell und sicher surfen
Symbolbild © Rohde & Schwarz Cybersecurity BSI empfiehlt: virtuell und sicher surfen Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Behörden und Unternehmen erstmals als
...
Mehr...
Ausgabe 1/23
_
Cyber Security - Cyberagentur fest in Halle (Saale) und künftig auch im Großraum Dresden
Der neue Standort der Cyberagentur in Halle © Cyberagentur Cyberagentur fest in Halle (Saale) und künftig auch im Großraum Dresden Bund und Länder verständigen sich auf dauerhaften Standort Das Bu
...
Mehr...
Ausgabe 6/23
_
Cyber Security - Cybersecurity-Trends 2024
© TÜV Rheinland Cybersecurity-Trends 2024 TÜV Rheinland zeigt Wege zur effektiven Cybersicherheit auf Die Cybersecurity-Trends 2024 von TÜV Rheinland zeigen auf, wie sich Unternehmen in einer zune
Mehr...
Ausgabe 6/23
_
Cyber Security - Cybersicherheit im neuen Jahr: 5 zentrale Trends
Symbolbild © stock.adobe.com/# 604065017 Cybersicherheit im neuen Jahr: 5 zentrale Trends Ein Trend dominierte das Jahr 2023: Künstliche Intelligenz – sie hat Einzug in die breite Öffentlichkeit geh
...
Mehr...
Ausgabe 2/23
_
Cyber Security - Cybersicherheit: Die Herausforderungen im Jahr 2023
Symbolbild © stock.adobe.com/#551205490 Cybersicherheit: Die Herausforderungen im Jahr 2023 Zusätzlich zur Gesundheitskrise wurde das Jahr 2022 von weiteren relevanten Phänomenen geprägt. Dazu zählt
...
Mehr...
Ausgabe 3/23
_
Cyber Security - CYBICS-Konferenz zum EU Cyber Resilience Act
Symbolbild © stock.adobe.com/#283520241 Die Industrie möchte auf „Nummer Sicher“ gehen CYBICS-Konferenz zum EU Cyber Resilience Act Das Interesse war erheblich unter den Teilnehmern der siebten CY
...
Mehr...
Ausgabe 2/23
Albert Quehenberger
Cyber Security - Die Gefahren von Ransomware-Attacken für Unternehmen und die Rolle von Kryptowährungen
Die Gefahren von Ransomware-Attacken für Unternehmen und die Rolle von Kryptowährungen Von Albert Quehenberger Ransomware-Attacken sind eine allgegenwertige und ernstzunehmende Bedrohung, die Untern
...
Mehr...
Ausgabe 4/23
_
Cyber Security - Die intelligente Kontrolle privilegierter Zugriffe ist eine Grundvoraussetzung für Identity Security
Symbolbild © stock.adobe.com/# 604566960 Die intelligente Kontrolle privilegierter Zugriffe ist eine Grundvoraussetzung für Identity Security Die Anzahl von Identitäten steigt kontinuierlich. Damit
...
Mehr...
Ausgabe 4/23
_
Cyber Security - Ein Datenleck kostet deutsche Unternehmen durchschnittlich 4,3 Millionen Euro
System Control Room © IBM Deutschland IBM-Bericht Ein Datenleck kostet deutsche Unternehmen durchschnittlich 4,3 Millionen Euro IBM (NYSE: IBM) Security hat heute seinen jährlichen Cost of a Data
...
Mehr...
Ausgabe 3/23
_
Cyber Security - Erstes UEFI-Bootkit in „freier Wildbahn“ – unwiderruflicher Schaden droht
Symbolbild © stock.adobe.com/#263959018 Neue Angriffsart entdeckt Erstes UEFI-Bootkit in „freier Wildbahn“ – unwiderruflicher Schaden droht Bereiten Sie sich schon heute auf die Angriffe von morgen
...
Mehr...
Ausgabe 4/23
_
Cyber Security - Kaspersky unterstützt INTERPOL bei der Bekämpfung von Cyberkriminalität in Afrika
Symbolbild © stock.adobe.com/# 503828463 Kaspersky unterstützt INTERPOL bei der Bekämpfung von Cyberkriminalität in Afrika Im Rahmen der Operation „Africa Cyber Surge II“ unterstützte Kaspersky INTE
...
Mehr...
Ausgabe 6/23
_
Cyber Security - Lazarus nutzt legitime Software zur Verbreitung von Malware
Symbolbild >br>© stock.adobe.com/# 201212297 Lazarus nutzt legitime Software zur Verbreitung von Malware Die Experten von Kaspersky haben eine fortschrittliche APT-Kampagne (Advanced Persisten
...
Mehr...
Ausgabe 3/23
_
Cyber Security - LockBit erweitert seine Reichweite und zielt jetzt auf macOS
Symbolbild © adobe.stock.com/# 171000650 LockBit erweitert seine Reichweite und zielt jetzt auf macOS Laut den Cybersecurity-Experten von Kaspersky hat LockBit, eine der weltweit am häufigsten auftr
...
Mehr...
Ausgabe 6/23
_
Cyber Security - Mehr Cloud- und Hybrid-Lösungen im Markt
Symbolbild © stock.adobe.com/# 265247767 Genetec zur Lage der physischen Sicherheit 2024 Mehr Cloud- und Hybrid-Lösungen im Markt Genetec Inc. („Genetec“), führender Technologie-Anbieter für verei
...
Mehr...
Ausgabe 5/23
_
Cyber Security - Netzwerke brauchen mehr Kontrolle – auch intern
Symbolbild © stock.adobe.com/# 609900371 Systemausfall aus dem Nichts Netzwerke brauchen mehr Kontrolle – auch intern Kritische Netzwerk-Probleme können oft wesentlich frühzeitiger verhindert werd
...
Mehr...
Ausgabe 3/23
_
Cyber Security - Neuer Security Key: Swissbit stellt iShield Key Pro vor
Höchste Sicherheit und noch flexibler: iShield Key Pro unterstützt neben FIDO2 auch HOTP und PIV © Swissbit Neuer Security Key: Swissbit stellt iShield Key Pro vor Mehr als nur ein FIDO-Stick: Mit i
...
Mehr...
Ausgabe 6/23
_
Cyber Security - Plug-in „IdaClu“ beschleunigt die Analyse neuer und komplexer Bedrohungen
Symbolbild © stock.adobe.com/# 417067057 Plug-in „IdaClu“ beschleunigt die Analyse neuer und komplexer Bedrohungen Die Anzahl an Malware, die täglich neu entwickelt wird, ist schier überwältigend. B
...
Mehr...
Ausgabe 5/23
_
Cyber Security - Steigende Nachfrage im Darknet nach Angriffsservices auf IoT-Geräte
Symbolbild © stock.adobe.com/# 203187963 Steigende Nachfrage im Darknet nach Angriffsservices auf IoT-Geräte Im Darknet werden zunehmend Dienste für Angriffe auf IoT-Geräte angeboten. So haben die S
...
Mehr...
Ausgabe 1/23
_
Cyber Security - Top-5 Cyberbedrohungen für mittelständische Unternehmen
Symbolbild © stock.adobe.com# 550072336 Top-5 Cyberbedrohungen für mittelständische Unternehmen Nicht lizenzierte Software, Phishing, DDoS-Angriffe oder unachtsame Mitarbeiter – kleine und mittelstä
...
Mehr...
Ausgabe 4/23
_
Cyber Security - Trellix-Kommentar zu den aktuellen Cyber-Angriffen auf den deutschen Bankensektor
Trellix-Kommentar zu den aktuellen Cyber-Angriffen auf den deutschen Bankensektor Ein Kommentar von Sascha Plathen, Country Director Germany bei Trellix Sascha Plathen © Trellix"Datenlecks stel
...
Mehr...
Ausgabe 4/23
_
Deepfake - Menschliche Gehirn erkennt Deepfakes
Symbolbild © stock.adobe.com/# 452314452 Menschliche Gehirn erkennt Deepfakes Unternehmen sollten Mitarbeitende schulen Spätestens seit dem Telefonat von Berlins ehemaliger Regierenden Bürgermeiste
...
Mehr...
Ausgabe 4/23
_
Drohne - Autonom fliegende Drohne für die Sicherheit
Drohne_Arrow_401 © MOSOLF Group MOSOLF Group Autonom fliegende Drohne für die Sicherheit Mosolf fliegt neue Wege, genau genommen lässt Mosolf fliegen. Um den Standard der Standortsicherheit anzuheb
...
Mehr...
Ausgabe 1/23
_
Drohne - BBK auch 2023 bei der AERODrones
A2: Drohne von dji, Typ M 300 © „Foto: fairnamic"/ AERO_LIX_2022_2006 BBK auch 2023 bei der AERODrones Das BBK wird auf der AERODrones 2023, der Luftfahrtmesse für unbemannte Fluggeräte, vertreten s
...
Mehr...
Ausgabe 2/23
_
Drohne - Sicherung von Justizvollzugsanstalten durch Abwehr von Drohnen
Vorführung der hochleistungsfähigen Drohnensicherheitssysteme, hier speziell die Einsatzdrohne SecuriDrone Agent, die mittels Bildübertragung das Geschehen in die Sicherheitszentrale sendet. © Securit
...
Mehr...
Ausgabe 6/23
Dr. Reinhard Scholzen
Historie - Die Fertigung von Munition und der Waffentransport für staatliche Behörden in der Frühzeit der Bundesrepublik Deutschland
Symbolbild © stock.adobe.com/#621155048 Oft ein Genehmigungsmarathon Die Fertigung von Munition und der Waffentransport für staatliche Behörden in der Frühzeit der Bundesrepublik Deutschland Von D
...
Mehr...
Ausgabe 2/23
_
IT-Sicherheit - Drei Sicherheitsfallen, die Anwender beim mobilen Arbeiten unbedingt beachten sollten
Symbolbild © stock.adobe.com/#210133295 Drei Sicherheitsfallen, die Anwender beim mobilen Arbeiten unbedingt beachten sollten Smartphone und Tablet sind im Homeoffice und unterwegs beliebte Arbeitsg
...
Mehr...
Ausgabe 1/23
_
IT-Sicherheit - Grüne IT-Strukturen nachhaltig etablieren
Symbolbild © stock.adobe.com/# 458437996 Grüne IT-Strukturen nachhaltig etablieren Auf privaten Cloud-Umgebungen bis zu 50 Prozent Einsparungspotenzial Vorsätze für das neue Jahr kehren alle 365 Ta
...
Mehr...
Ergebnisse 31 – 60 von 121