Sicherheit

CISO-Tipps für Berufseinsteiger

Erfolgreiche CISOs sind vielseitige Experten, die nicht nur alle Bereiche der IT...

Uni Paderborn entwickelt Security App

Unvorsichtige Mitarbeitende gehören zu den größten Cyberrisiken für Unternehmen....

Steht die HPE-Übernahme von Juniper Networks vor dem Aus?

Die Übernahme von Juniper Networks durch Hewlett Packard Enterprise (HPE) für 14...

DeepSeek sorgt für KI-Kollision

Anfang Januar sorgte das chinesische Startup DeepSeek für Aufsehen in der Tech-I...

Wachsende Komplexität und Ungleichheit im Cyberspace

Cybersicherheit muss ganzheitlich gedacht werden, im Sinne einer Cyber­resilienz...

Zoho ManageEngine Applications Manager: Sicherheitslück...

Zohocorp warnt vor einer Schwachstelle in ManageEngine Applications Manager. Ang...

VMware Aria Operations: Angreifer können Zugangsdaten a...

Broadcom warnt vor Sicherheitslücken in VMware Aria Operations, durch die Angrei...

Klage vor US-Gericht: Amazon sammelt wohl massenhaft St...

Erfasst werden die Daten der Klageschrift zufolge über Apps von Zehntausenden vo...

Medizinische Überwachung: Backdoor in verbreiteten Pati...

Durch die Backdoor fließen nicht nur laufend Patientendaten nach China. Auch las...

Warum das Argument, man müsse in sozialen Netzwerken bl...

Das Argument, man könne Plattformen wie X oder TikTok nicht verlassen, weil es s...

Vodafone will 2025 Satelliteninternet für Smartphone an...

Vodafone will ab 2025 Satelliteninternet in Europa anbieten. Zum Auftakt führte ...

Mobilfunk: Kartellamt fordert Korrekturen am Plan zur F...

Deutschlands Bundeskartellamt drängt auf echte Pflichten für Mobilfunk-Netzbetre...

Probleme mit der Outlook-Suche (Jan. 2025)?

[English]Kurze Frage an die Outlook-Nutzer unter der Leserschaft zur Bestimmung ...

Europol zerschlägt Untergrund-Foren Cracked und Nulled

Strafverfolger haben zwei Untergrund-Foren Cracked und Nulled zerschlagen und di...

Reolink Android App kommt mit drei chinesischen Trackern

[English]Reolink bietet Überwachungskameras für diverse Aufgaben an. Zum Zugriff...

Richtig kommunizieren während eines Cyberangriffs

Wer sich optimal auf Krisen vorbereitet, minimiert negative Krisenfolgen und spa...

Diese Website verwendet Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu.