Cybersicherheit
12.03.2026: Medien | Cybersicherheit | Digital | innovation | KI | Mittelstand | privat | Resilienz | Souveränität
Pressetext verfasst von connektar am Do, 2026-03-12 14:14.
audius zählt zu den Innovations-Champions 2026
Innovationen wie die audius Private AI und audius secure.connect stärken die digitale Resilienz des Mittelstands durch verlässliche Cybersicherheit und die sichere Nutzung von Künstlicher Intelligenz.
Weinstadt, 12.3.2026 - audius ist in der Studie "Innovations-Champions 2026" für seine sehr hohe Innovationskraft ausgezeichnet worden. In der Branche IT-Beratung/IT-Dienstleistung erreicht das Unternehmen einen Spitzenplatz unter den Top 10 in Deutschland. Die Studie basiert auf der Einschätzung von rund 190.000 Führungskräften, die vom Institut ServiceValue in Kooperation mit der Zeitschrift WELT befragt wurden.
audius erschließt mit seinen innovativen Produkten und Services neue Technologien für Unternehmen, die öffentliche Verwaltung und andere Organisationen. Dabei legt das Unternehmen besonderen Fokus auf passgenaue Lösungen, insbesondere für den Mittelstand.
KI, Sicherheit und digitale Souveränität für den Mittelstand
Der...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 6281 Zeichen in dieser Pressemeldung
09.03.2026: Medien | Cybersicherheit | Datenleck | Datenleck-Erkennung | Datenpanne | Datenschutz | E-Mail-Sicherheit | HaveIBeenPwned | Identitätsschutz | k-Anonymität | Kontosicherheit | Passwort prüfen | Passwort-Sicherheit | Wind
Pressetext verfasst von connektar am Mo, 2026-03-09 10:41.
LeakCheck 1.0: Passwörter und E-Mail-Accounts sicher auf Datenlecks prüfen
ASCOMP Software veröffentlicht neues Sicherheitstool - datenschutzkonform, einfach bedienbar und direkt auf dem eigenen PC
ASCOMP hat LeakCheck 1.0 veröffentlicht. Die neue Windows-Software ermöglicht es Nutzern, ihre Passwörter und E-Mail-Adressen schnell und sicher auf bekannte Datenlecks zu prüfen - ohne dass sensible Daten den eigenen PC verlassen.
Datenlecks betreffen Millionen von Nutzern weltweit. Ob bei großen Online-Diensten, sozialen Netzwerken oder E-Mail-Anbietern - immer wieder gelangen Zugangsdaten in die Hände Unbefugter. LeakCheck gibt Nutzern ein einfaches, zuverlässiges Werkzeug an die Hand, um herauszufinden, ob die eigenen Konten kompromittiert wurden, und rechtzeitig zu reagieren.
Die Software nutzt die HaveIBeenPwned Passwords API, eine der weltweit führenden Datenquellen für kompromittierte Zugangsdaten mit Milliarden erfasster Einträge. Dank der integrierten k-Anonymität wird dabei niemals das vollständige...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 3415 Zeichen in dieser Pressemeldung
01.03.2026: Technik | Cyber-Schwachstellen | CyberRisikoCheck | Cyberrisikocheck nach DIN SPEC 27076 | CyberRisikoChecks | Cybersicherheit
Pressetext verfasst von cybersicherheit am So, 2026-03-01 17:49.
Cyber-Schwachstellen im Mittelstand: Warum fehlende Struktur zum größten Sicherheitsrisiko wird
Cyber-Schwachstellen im Mittelstand entstehen häufig nicht durch fehlende Technik, sondern durch fehlende Struktur. Während viele kleine und mittlere Unternehmen in Firewalls, Virenschutz oder Backup-Systeme investieren, bleibt eine zentrale Frage oft unbeantwortet: Wo liegen die tatsächlichen Risiken?
Strukturierte Bewertungen zeigen immer wieder ähnliche Muster. Die größten Verwundbarkeiten entstehen dort, wo keine systematische Priorisierung stattfindet und organisatorische Zuständigkeiten unklar sind.
Technische Schutzmaßnahmen reichen nicht aus
In zahlreichen mittelständischen Unternehmen existieren grundlegende Sicherheitsmaßnahmen. Dennoch fehlt häufig eine dokumentierte und priorisierte Risikobetrachtung. Einzelne Tools ersetzen keine Gesamtstrategie.
Ohne strukturierte Analyse bleiben zentrale Fragen offen:
Welche Geschäftsprozesse sind geschäftskritisch?
Welche Systeme müssen im Ernstfall zuerst wiederhergestellt...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 3380 Zeichen in dieser Pressemeldung
Pressetext verfasst von cybersicherheit am Sa, 2026-02-28 11:16.
Cyber-Schwachstellen im Mittelstand: Die 7 größten Risiken für Unternehmen
Die Cyber-Schwachstellen im Mittelstand sind häufig weniger technischer Natur, als viele Unternehmen vermuten. Strukturierte Bewertungen zeigen immer wieder ähnliche Risikomuster: fehlende Priorisierung, unklare Verantwortlichkeiten und unzureichende Dokumentation.
Viele kleine und mittlere Unternehmen investieren in Firewalls, Virenschutz oder Backup-Lösungen. Dennoch bleiben grundlegende Schwächen bestehen, weil keine systematische Risikobewertung erfolgt.
Zu den häufigsten Cyber-Schwachstellen im Mittelstand zählen:
fehlende strukturierte Risikoanalyse unklare Zuständigkeiten im Bereich IT-Sicherheit unzureichende...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 1435 Zeichen in dieser Pressemeldung
28.02.2026: Politik | Compliance | Cybersicherheit | DACH-Region | Datenschutz | dsgvo | Hintergrundüberprüfung | Insider-Risiken | ISO 27001 | Lieferkette | NIS2 | Regulatorische Anforderungen | Risikomanagement | Su | tisax | Validato
Pressetext verfasst von connektar am Sa, 2026-02-28 08:05.
Regulatorische Sicherheit in der Lieferkette: Insider-Risiken rechtzeitig erkennen
Steigender Regulierungsdruck zwingt Unternehmen, ihre Lieferketten besser zu schützen - besonders vor Insider-Risiken durch externe Partner.
Die DACH-Region steht vor einer wachsenden Herausforderung: Unternehmen müssen nicht nur wirtschaftlich effizient agieren, sondern auch komplexe regulatorische Anforderungen erfüllen. Mit der europäischen NIS2-Richtlinie, ISO 27001 und TISAX steigen die Erwartungen an die Sicherheit von Lieferketten erheblich. Besonders kritisch sind Insider-Bedrohungen, die durch unzureichend geprüfte externe Partner entstehen können.
In Branchen wie Automobilindustrie, Maschinenbau und Fertigung ist...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 2983 Zeichen in dieser Pressemeldung
Pressetext verfasst von connektar am Mo, 2025-12-01 08:52.
Phishing im B2B-Sektor Deutschland 2025: Bedrohungslage, Auswirkungen und Präventionsstrategien
Klicktester hat zum zweiten Mal den Phishing Impact Report veröffentlicht. Die Metastudie zeigt, dass Phishing in über 84 Prozent aller erfolgreichen Cyberangriffe der Einstiegspunkt war.
Phishing ist zur dominierenden Cyberbedrohung für deutsche Unternehmen geworden. Der aktuelle Phishing Impact Report 2025 von Klicktester zeigt eine alarmierende Zunahme der Angriffe: 2024 wurden in Deutschland rund 37,5 Millionen Phishing?Versuche gemessen, ein Anstieg von 15,7 Prozent gegenüber 2023. Die finanziellen Schäden durch Cybercrime erreichten nach Angaben der Studie 267 Milliarden Euro. In über 84 Prozent aller erfolgreichen...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 3842 Zeichen in dieser Pressemeldung
13.11.2025: Medien | credential stuffing | cybersecurity | Cybersicherheit | dmarc manager | E-Mail-Sicherheit | identitätsmissbrauch | incident response | itdr | MDR | phishing | Sophos XDR | synthient datensatz
Pressetext verfasst von connektar am Do, 2025-11-13 08:55.
Nach globalem Passwort-Leak: Aphos warnt vor Zunahme von Identitätsmissbrauch und Phishing über Partnerkonten
Nach Veröffentlichung des Synthient-Credential-Leaks steigen hybride Identitätsangriffe. Die Aphos GmbH hilft betroffenen Organisationen mit Incident Response, Forensik und Schutzmaßnahmen.
Die Aphos Gesellschaft für IT-Sicherheit begleitet seit Veröffentlichung des Datensatzes "Synthient Credential Stuffing Threat Data" verstärkt Kundenorganisationen, die mit sicherheitsrelevanten Vorfällen konfrontiert sind. Neben Credential-Stuffing-Angriffen beobachten die Experten der Aphos Gesellschaft zunehmend Phishing-Kampagnen, bei denen kompromittierte E-Mail-Konten aus dem Umfeld von Kundenorganisationen, etwa von deren Partnern...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 6565 Zeichen in dieser Pressemeldung
22.10.2025: Medien | Auszeichnung | Cybersicherheit | CyberVadis | Device Lifecycle Services | DORA | Hemmersbach | ISO 27001 | IT-Infrastruktur | IT-Service | IT-Sicherheit | NIS2 | Platin-Medaille | Risikomanagement | Zertifizierung
Pressetext verfasst von connektar am Mi, 2025-10-22 14:28.
Hemmersbach ausgezeichnet mit CyberVadis-Platin-Medaille für herausragende Cybersicherheit
Hemmersbach erhält die CyberVadis-Platin-Medaille 2025 für herausragende Cybersicherheit mit 978 von 1.000 Punkten - und zählt damit zu den Top 1 % der weltweit bewerteten Unternehmen.
• Hemmersbach wurde mit der CyberVadis-Platin-Medaille 2025 ausgezeichnet und erreichte mit 978 von 1.000 Punkten den höchsten Reifegrad beim Thema Cybersicherheit. Damit gehört Hemmersbach zu den Top 1 % der weltweit bewerteten Unternehmen.
• Auf Grundlage einer hochsicheren IT-Infrastruktur erbringt Hemmersbach IT-Services im Auftrag seiner Kunden - Global System Integrators, OEMs und DaaS-Anbieter - und unterstützt dabei Unternehmen aus...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4440 Zeichen in dieser Pressemeldung
13.10.2025: Wirtschaft | Buchhaltung | Cyberangriffe | cybercrime | Cybersicherheit | IHK-Seminar | IT-Sicherheit | Online-Seminar | phishing | ransomware | Rechnungswesen
Pressetext verfasst von connektar am Mo, 2025-10-13 07:39.
Cybersicherheit im Rechnungswesen - Risiken kennen, Schutz umsetzen
Das Rechnungswesen wird digital - Damit steht es oft auch im Fokus von Cyberangriffen. Besonders gefährdet sind Abteilungen mit Zugriff auf Finanzmittel, Kontodaten oder Rechnungsprozesse.
Aktuelle Studien zeigen: Fast ein Viertel aller IT-Sicherheitsvorfälle betrifft direkt oder indirekt Systeme des Finanz- und Rechnungswesens. Laut Bitkom summierten sich die Schäden durch Cyberkriminalität in Deutschland zuletzt auf rund 289 Mrd. Euro pro Jahr - Tendenz steigend.
Die unterschätzte Gefahr im Finanzbereich
Neben den Angriffen mit Ransomware, Phishing und Datenmanipulation betrifft eine besonders perfide Masche regelmäßig...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4390 Zeichen in dieser Pressemeldung
03.09.2025: Medien | cybersecurity | Cybersicherheit | Firewall Migration | Hardware Firewall | Herstellerwechsel Firewall | Netzwe | Netzwerktechnik | Sophos Intercept X | Sophos Trade-In | Sophos XGS Firewall | Xstream Protection
Pressetext verfasst von connektar am Mi, 2025-09-03 14:15.
Sophos Trade-In: 50% auf XGS Firewalls & Xstream Protection bei Herstellerwechsel
Mit dem neuen Trade-In-Angebot adressiert Sophos Unternehmen und öffentliche Institutionen, die bestehende Firewalls durch Hardware der XGS-Serie mit Xstream Protection ablösen möchten.
Sophos bietet ein Trade-In-Programm für Unternehmen und öffentliche Institutionen, die ihre bestehende Firewall-Infrastruktur durch eine Lösung aus der XGS-Serie ersetzen möchten. Im Rahmen der Aktion erhalten teilnehmende Organisationen 50?% Rabatt auf die Sophos XGS Hardware sowie 50?% auf eine dreijährige Xstream Protection Lizenz. Ergänzt wird das Angebot durch bis zu 25 Intercept X Lizenzen für Endpoints und 3 Server-Lizenzen.
Zielgruppe:...
» Weiterlesen | Anmelden oder registrieren um Kommentare einzutragen - 4293 Zeichen in dieser Pressemeldung