WARNING!!!!

Gefälschte Mails im Umlauf! in unserem Namen -
Fake emails circulating! in our name- see here

 

Itplanet.cc does not send emails, but uses the criminal name of our company and sends blackmail emails with fake email addresses. our systems and devices are secure!

!n unseren Systemen sind die IP adressen derartiger Versender sowie sämtliche fremde Absender blokiert - wir machen ein Extra dazu

In our systems, the IP addresses of such senders as well as all third-party senders are blocked - we make an extra

Itplanet.cc versendet keine e-Mails jedoch nützen Verbrecher unseren Namen und versenden mit gefälschten Mailadressen Erpressungsmails. Unsere Systeme und Geräte sind sicher!
watch:

https://www.google.com/search?q=Pending+for+payment+erpressung

or
https://www.verbraucherzentrale.de/wissen/digitale-welt/phishingradar/erpressung-per-email-angeblich-porno-geguckt-und-kamera-gehackt-29927

 

We respond exclusively to your inquiries – which we answer using tested software and a secure email address. We will keep you informed.

Wir Antworten ausschliesslich auf Ihre Anfragen -die wir mit geprüfter Software und sichererer Maiadresse beantworten

Wir informieren Sie weiter

 

Security-Insider | News | RSS-Feed

  • Wie gut sind Handwerksbetriebe auf Cybervorfälle vorbereitet?
    Eine aktuelle Umfrage von Sophos zeigt, dass viele handwerkliche Betriebe die Cybersicherheit ernst nehmen, doch 36 Prozent noch Nachholbedarf sehen. Während 64 Prozent ihre Vorbereitung als gut oder sehr gut ein­schätzen, bleibt oftmals Handlungsbedarf.
  • Bodycams in Zügen brauchen klare Bedingungen
    Die Kamera läuft. Doch wer entscheidet, wann? Datenschützer warnen vor Risiken für Unbeteiligte. Unter welchen Regeln sie sich Bodycams für Bahn­beschäftigte dennoch vorstellen können.
  • Sind Cloud Switching und Data Portability das gleiche?
    Geht es um den Wechsel des Cloud-Dienstes, enthalten der Data Act der EU und die Datenschutz-Grundverordnung (DSGVO) Vorgaben zur möglichst einfachen Datenübertragung. Doch das Cloud Switching aus dem Data Act ist nicht etwa identisch mit dem Recht auf Datenportabilität aus der DSGVO. Was sind die Gemeinsamkeiten und Unterschiede dieser EU-Vorgaben?
  • Minimum Viable Security für KMU: Schutz mit minimalen Ressourcen
    KMU stehen unter Compliance-Druck: Vendor-Management, Cyber-Versicherungen und NIS-2 fordern strukturierte Security-Nachweise. Minimum Viable Security bietet einen pragmatischen Ausweg: Mit MFA, automatisierten Backups und dokumentierten Prozessen lässt sich Informationssicherheit auch ohne Vollzeit-CISO aufbauen. Das 80/20-Prinzip ermöglicht maximalen Schutz mit minimalem Aufwand.
  • Quantensicheres VPN-Gateway verbindet Standorte mit 100 Gbit/s
    Das VPN-Gateway „Genuline“ koppelt Data-Center-Interconnect-Strecken und Netze mit Geheimschutzbedarf. Die Appliance setzt auf FPGA-Beschleunigung, unterstützt bis zu 2.048 bidirektionale Verbindungen und trägt Zulassungen des BSI.
  • Autonome KI-Agenten gefährden Identitäten und Berechtigungen
    Autonome KI-Systeme nutzen eigene Identitäten mit operativen Rechten. One Identity prognostiziert den ersten großen Sicherheitsvorfall durch unkontrollierte Rechteausweitung schon für dieses Jahr. Die Gefahren: Model Poisoning ma­ni­pu­liert Entscheidungen unbemerkt, KI-Agenten greifen auf sensible Daten zu, Verantwortlichkeiten bleiben unklar und klassische Sicherheits­kontrollen versagen.
  • 7 Zero-Day-Schwachstellen in Open-Source-Lösung von Oracle
    Oracle VirtualBox ist von sieben kritischen Zero-Day-Schwachstellen be­trof­fen, darunter haben fünf ihren Ursprung im VMSVGA-Grafiktreiber. Diese Sicherheitslücken könnten es Angreifern ermöglichen, Be­rech­ti­gun­gen zu erhöhen und beliebigen Code auszuführen.
  • „Cybersicherheit muss industrialisiert werden!“
    Für das BSI stand im Zentrum der 62. Munich Cyber Security Conference sowie dem vorangehenden Cyber Security Directors' Meeting der Schutz kritischer Infrastrukturen. Dafür entwickelt es derzeit den „Cyberdome“.