INTERNETKRIMINALITÄT

illegales Melden!!! MELDESTELLEN:

Online-Meldestellen Deutschland:

www.netzverweis.de

www.netzverweis.de/meldung.php

Online-Meldestellen Österreich:
www.stopline.at
Österreichische Meldestelle für Internetkriminalität

Kriminalpolizei Österreich: www.bmi.gv.at/cms/bk/meldestellen/

Meldestellen Schweiz.

www.cybercrime.ch   Die Schweizerische Koordinationsstelle zur Bekämpfung der Internetkriminalität (KOBIK)

------------------------

PHISHSHING Seiten Melden:

www.google.com/safebrowsing/report_phish/

INFOS:

www.inhope.org  Vereinigung internationaler Meldestellen für illegales Material im Internet: 38 Meldestellen in 33 Länder

INFOS:

www.naiin.org/de naiin - no abuse in internet (Aussprache: "nein") wurde am 18. August 2000 von Vertretern der Zivilgesellschaft, Internet-Wirtschaft und Politik gegründet. Als gemeinnützige Nichtregierungsorganisation setzt sich naiin seitdem weltweit gegen alle Formen der Online-Kriminalität sowie für die Stärkung von Bürgerrechten und für einen verbesserten Verbraucher- und Datenschutz im Internet ein

Sie sind auf illegale Inhalte oder rechtswidrige Aktivitäten gestoßen?  In Zusammenarbeit mit den Strafverfolgungs- und Sicherheitsbehörden sowie zuständigen Internet-, Telekommunikations-, Mobilfunk- und Dienste-Anbietern weltweit gehen wir Ihren Hinweisen nach und gegen den Missbrauch des Internet durch Kriminelle vor.www.naiin.org/de/hotline

www.againstchildporn.org  Internetinitiative, die gegen Kindesmissbrauch und Kinderpornographie im Internet und weltweit kämpft!

Security-Insider | News | RSS-Feed

  • Metadaten sind die Eckpfeiler der Sicherheitsstrategien für 2026
    KI verändert die Spielregeln der Cybersicherheit grundlegend. Laut „Hybrid Cloud Security Survey“ von Gigamon setzen 86 Prozent der CISOs auf Metadaten, um inmitten wachsender Datenmengen und komplexer Cloud-Infrastrukturen den Überblick zu behalten.
  • Zero Trust schützt den Zugang zu OT-Umgebungen
    Vernetzte OT-Umgebungen mit Legacy-Systemen und Remote-Steuerung vergrößern die Angriffsfläche. Zero Trust schützt Zugänge, indem jede Instanz vor jeder Verbindung authentifiziert wird und Zugriffe nach Least Privilege sowie per Segmentierung begrenzt sind. Umfassendes Logging und perspektivisch KI-gestützte Analysen erhöhen die Reaktionsfähigkeit.
  • Enterprise Key Manager as a Service für Microsoft Azure
    Utimaco bietet mit dem Enterprise Key Manager as a Service (EKMaaS) eine Lösung für Azure-Nutzer, die mehr Kontrolle über ihre kryptografischen Schlüssel wünschen. Der Dienst richtet sich an Behörden, den öffentlichen Sektor und an Unternehmen mit hohen Compliance-Anforderungen.
  • Fake-Shops und Phishing erkennen und sicher Online einkaufen
    Zu Black Friday, Cyber Monday und Weihnachten boomt das Online-Shopping, aber auch die Betrüger haben Hochsaison. Mit Fake-Shops, Phishing und manipulierten Suchergebnissen locken sie ahnungslose Käufer in die Falle. Wir zeigen, woran Sie Betrüger erkennen und wie Sie sicher einkaufen.
  • Supply-Chain-Angriff trifft über 1.000 npm-Pakete
    Nach einer ersten Angriffswelle auf das npm-Ökosystem im September, er­folgt nur die zweite Welle von Supply-Chain-Angriffen mit neuer Malware-Variante. Diese ist schwerer zu erkennen, schnell zu replizieren und richtet Schaden an, selbst wenn sie keinen Zugriff erhält.
  • ITDR-Plattformen im Vergleich – Identitäten und Risiken in Echtzeit
    Identity Threat Detection and Response, ITDR, schließt die Lücke zwischen Identity and Access Management, IAM, und Security Operations Center, SOC. Doch viele Sicherheitsarchitekturen bleiben noch weit hinter diesem Anspruch zurück.
  • NATO und Google Cloud schließen Deal für KI-fähige Cloud
    Google Cloud und die NATO-Agentur NCIA schließen einen Millionenvertrag über eine KI-fähige, souveräne Cloud. Die Google Distributed Cloud (GDC) stellt dafür eine vollständige vom Internet isolierte Cloud-Infrastruktur für hochsensible Daten zur Verfügung.
  • OT-Monitoring: Anomalien erkennen, bevor es zu spät ist
    In industriellen Umgebungen kann ein unerwarteter Netzwerkfehler schnell weitreichende Folgen haben – bis hin zum Stillstand der gesamten Produktion. Viele solcher Vorfälle lassen sich vermeiden, wenn im Vorfeld schon kleinste Anzeichen für Probleme identifiziert werden.