Alarmierende Zunahme von Ozempic-Betrügereien

Online-Betrüger nutzen die steigende Nachfrage nach Diätmitteln aus – 449 bösartige Websites und fast 200.000 gefährliche Phishing-Versuche wurden im Jahr 2024 identifiziert.

Online-Betrüger nutzen die steigende Nachfrage nach Diätmitteln aus – 449 bösartige Websites und fast 200.000 gefährliche Phishing-Versuche wurden im Jahr 2024 identifiziert.
Nach der Fußball-Europameisterschaft steht das nächste Großereignis in den Startlöchern. Die Sommerspiele in Paris werden aller Voraussicht nach nicht nur Sportfans in aller Welt in ihren Bann ziehen, sondern auch die Aufmerksamkeit von Cyberkriminellen erhalten. Das ist allerdings nichts Neues, wie die Geschichte der Cyberangriffe zeigt.

Bis Oktober müssen Unternehmen ihre Sicherheitsstandards an die Vorschriften der NIS-2-Richtlinie anpassen. Worauf sie dabei zu achten haben und welche Vorteile eine gründliche Vorgehensweise mit sich bringt, erklärt Alexander Koch, VP Sales EMEA bei Yubico.

Wie eine Cloud-Integration wirklich abläuft, welche Herausforderungen es zu beachten gilt und warum eine zuvor festgelegte Strategie vorteilhaft ist.

Die Bundesregierung hat die Digitalisierung des Gesundheitswesens zuletzt massiv beschleunigt: Das E-Rezept ist eingeführt, Video-Sprechstunden sind als Teil der medizinischen Standardversorgung etabliert, Anfang 2025 bekommen die Versicherten automatisch eine elektronische Patientenakte, sofern sie nicht widersprechen.

A Vulnerability on Docker Hub allowed admin access to the Python Package Index (PyPI) and the injection of malicious code. The JFrog Security Research Team recently identified and mitigated a critical security vulnerability that could have led to a catastrophic supply chain attack.

Schwachstelle auf Docker Hub ermöglichte den Admin-Zugriff auf den Python Package Index (PyPI) und die Einschleusung von bösartigem Code.

Der Amazon Prime Day ist einer der geschäftigsten Online-Shopping-Events des Jahres und sogleich Hauptziel für Cyberangriffe. Keeper Security verrät wichtige Best Practices, die Kunden helfen, Bedrohungen zu entschärfen und ihre persönlichen Daten zu schützen.

In einer zunehmend digitalisierten Welt wird die Integration von künstlicher Intelligenz immer mehr zur Norm.

Die digitale Transformation macht Unternehmen agiler und innovativer – so die Theorie. In der Praxis verläuft der Wandel oft schleppend. Zu den Bremsklötzen gehört meist die eigene Storage-Landschaft. Ideal wäre eine schnelle und leistungsstarke, auf Ihre Anforderungen abgestimmte Storage-as-a-Service-Lösung mit lokaler Datenspeicherung.