Gil Shwed übernimmt die Rolle des Executive Chairman of the Board of Directors und Nadav Zafrir wird CEO von Check Point Software Technologies

Gil Shwed übernimmt die Rolle des Executive Chairman of the Board of Directors und Nadav Zafrir wird CEO von Check Point Software Technologies

Check Point Software Technologies Ltd. (https://ots.de/8VE44Y) (NASDAQ: CHKP), ein Pionier und weltweit führender Anbieter von Cyber-Sicherheitslösungen, gibt heute den Wechsel von Gil Shwed in die Rolle des Executive Chairman of the Board of Directors und die Ernennung von Nadav Zafrir zum neuen Chief Executive Officer des Unternehmens ab dem 16. Dezember 2024 bekannt.

"Mit meinem Wechsel in meine neue Rolle als Executive Chairman und der Ernennung von Herrn Zafrir zum neuen CE

STACKIT und BDO: Neue Partnerschaft für datensouveräne Compliance-Lösungen

STACKIT und BDO: Neue Partnerschaft für datensouveräne Compliance-Lösungen

– Kunden profitieren künftig von der Kombination aus leistungsstarker Cloud-Infrastruktur von STACKIT und den umfassenden Beratungsleistungen von BDO.
– Die Partner stellen ein umfangreiches und wachsendes Serviceangebot für Unternehmen und öffentliche Auftraggeber bereit.
– Erste Anwendungsbeispiele hatten die beiden Partner bereits gemeinsam auf der diesjährigen Smart Country Convention im Oktober in Berlin vorgestellt.

STACKIT, die datensouveräne Cloud von Sch

Passwort? Aber sicher! / Neuer BLM-Flyer zum Schutz sensibler Daten

Passwort? Aber sicher! / Neuer BLM-Flyer zum Schutz sensibler Daten

Absolute Sicherheit gibt es leider nicht – aber es lässt sich eine ganze Menge tun, um sensible Daten online bestmöglich zu schützen. Die Bayerische Landeszentrale für neue Medien (BLM) hat jetzt einen neuen Flyer dazu veröffentlicht.

BLM-Präsident Dr. Thorsten Schmiege: "Es ist für uns ganz selbstverständlich, unsere Haus- und Autotüren mit sicheren Schlössern zu schützen. Genauso sollten wir auch unsere wichtigen und sensiblen Onlin

BGH steht beim Facebook-Datenleck auf Seiten der Verbraucher / Kläger haben Ansprüche auf Schadensersatz gegen Facebook-Mutterkonzern Meta

BGH steht beim Facebook-Datenleck auf Seiten der Verbraucher / Kläger haben Ansprüche auf Schadensersatz gegen Facebook-Mutterkonzern Meta

Der Bundesgerichtshof (BGH) hat sich im Facebook-Datenleck auf die Seite der Verbraucher gestellt und gegen den Facebook-Mutterkonzern Meta entschieden: Der reine Kontrollverlust über die eigenen persönlichen Daten wertet der BGH als Schaden im Sinne der Datenschutz-Grundverordnung (DSGVO). "Der bloße und kurzzeitige Verlust der Kontrolle über eigene personenbezogene Daten infolge eines Verstoßes gegen die Datenschutz-Grundverordnung kann ein immaterieller Schaden

Stellungnahme brillen.de zur Sicherheit von Daten

Stellungnahme brillen.de zur Sicherheit von Daten

brillen.de informiert darüber, dass im dritten Quartal 2024 innerhalb eines kurzen Zeitraums technisch ein externer, unautorisierter Zugriff auf Kundendaten des Unternehmens möglich war. Es wurden von brillen.de Vorkehrungen getroffen, mit denen ein möglicher unbefugter Zugriff auf Daten verhindert wurde.

brillen.de geht aktuell davon aus, dass tatsächlich keine Kundendaten entwendet wurden. Dennoch arbeitet brillen.de mit Hochdruck daran, die Hintergründe des Vorfalls

Das Datenschutz-Paradoxon von Telegram: Zwischen Sicherheit und Verantwortung im digitalen Zeitalter

Das Datenschutz-Paradoxon von Telegram: Zwischen Sicherheit und Verantwortung im digitalen Zeitalter

Der Nachrichtendienst Telegram steht im Spannungsfeld zwischen Datenschutz, Sicherheit und der Verantwortung von Technologie-Unternehmen. Telegram hat sich früh von anderen sozialen Netzwerken und Messaging-Apps unterschieden, da es Privatsphäre-Funktionen bietet und die Kommunikation im großen Stil ermöglicht. Dazu gehören Ende-zu-Ende-Verschlüsselung, anonyme Konten und die Möglichkeit, Gruppen mit bis zu 200 000 Mitgliedern zu gründen.

Diese Funktion

Schumag AG setzt die laufende Restrukturierung im Eigenverwaltungsverfahren fort

Schumag AG setzt die laufende Restrukturierung im Eigenverwaltungsverfahren fort

– Folgen des Cyberangriffs von Ende September 2024 haben in Kombination mit Umsatzrückgängen zu einer Verschärfung der Situation und einer finanziellen Schieflage geführt
– Laufendes Restrukturierungsprogramm wird unter dem Schutz des Insolvenzrechts intensiviert / Sanierungsexperte Jan Hendrik Groß (RSM Ebner Stolz) unterstützt den Vorstand als Generalbevollmächtigter
– Geschäftsbetrieb läuft weiter

Die Schumag AG hat einen Antrag auf Sanier

Unternehmen noch nicht ausreichend auf NIS2-Richtlinie vorbereitet

Unternehmen noch nicht ausreichend auf NIS2-Richtlinie vorbereitet

Die Europäische Union hat als Antwort auf den deutlichen Anstieg von Cyberangriffen die NIS2-Richtlinie verabschiedet. Diese überarbeitete Richtlinie verfolgt das Ziel, ein einheitlich hohes Sicherheitsniveau für Netz- und Informationssysteme in der gesamten EU zu gewährleisten. Zudem fallen deutlich mehr Unternehmen und Organisationen unter die Regulierung, die für das gesellschaftliche System wichtig sind. Die Mehrheit der Unternehmen, die NIS2 unterliegen, fühlt

Ermittlungen im sogenannten Darknet: Strafverfolger hebeln Tor-Anonymisierung aus

Ermittlungen im sogenannten Darknet: Strafverfolger hebeln Tor-Anonymisierung aus

Das Tor-Netzwerk, mit dem sich Menschen weltweit anonym im Internet bewegen, kann von deutschen Ermittlungsbehörden offenbar überwacht werden, um Nutzerinnen und Nutzer zu deanonymisieren. Dies zeigen Recherchen des ARD-Politikmagazins Panorama und STRG_F (NDR/funk). Die Reporter belegen erstmals Fälle, in denen bisher nicht für möglich gehaltene Methoden erfolgreich waren.

Besonders betroffen von den sogenannten "Timing"-Analysen sind den Recherchen zufolge

Digitale Produktsicherheit im Fokus

Durch den Cyber Resiliance Act entstehen neue funktionelle Anforderungen. Um diese einhalten zu können, braucht es die entsprechende Hardware.

Die Schäden durch Cyberkriminalität haben ein hohes Ausmaß angenommen. Um Produkte und Dienstleistungen entlang ihres gesamten Lebenszyklus gegen unberechtigten Zugriff oder Manipulation zu schützen, werden durch den Cyber Resiliance Act (CRA) neue verbindliche Maßnahmen zur Cybersicherheit etabliert: die Integration von S