Sicherheit

Exchange Emergency Mitigation Service nur für aktuelle ...

[English]Seit September 2021 stellt Microsoft für Exchange Server den Exchange E...

Deepseek aus China: AI-Modell R1 lässt US-Konzerne zittern

[English]Kürzlich hat das chinesische Unternehmen Deepseek seine AI-Lösungen V3 ...

Erinnerung: Treiber-Synchronisation im WSUS endet im Ap...

[English]Noch eine kurze Erinnerung für Administratoren von Windows-Systemen, di...

Auch in Deutschland: Tausende Scriptkiddies fallen auf ...

Forscher haben einen trojanisierten Malware-Builder untersucht. Damit wurden woh...

(g+) OpenWrt: Das Funkorchester spielt auch ohne Cloud

OpenWRT lässt sich mit Ansible zentral im Devops-Modus verwalten. Anders als bei...

Kritische Schwachstelle in Kubernetes

Remote-Code-Ausführung auf Windows-Endpoints / Gefährliche Lücke in neuer Log Qu...

Jeder zweite Betrieb von Netzwerkangriffen betroffen

Kaspersky-Studie: Bei 42 Prozent führten Angreifer Schadcode im Netzwerk aus, be...

Was Datenschutzbehörden für die KI-Aufsicht planen

Bei der nationalen Umsetzung der KI-Verordnung der EU soll die Bundesnetzagentur...

VPN an privacyIDEA anbinden

Im zweiten Teil der Workshop-Reihe zeigen wir, am Beispiel eines Citrix NetScale...

Sovereign Clouds: großes Interesse, wenig Flächendeckung

Bei einer souveränen Cloud-Lösung werden die Daten ausschließlich in Europa vera...

Fünf Prognosen für das Identitäts­management im Jahr 2025

Die Verwaltung digitaler Identitäten ist eine zentrale Säule der IT-Sicherheit. ...

Die schlimmsten Schwachstellen 2024

Jeden Tag kämpfen CISOs und IT-Teams gegen Cyberangriffe. Besonders in Bedrängni...

mSpy-Leak: Tipps und Gegenmaßnahmen gegen Spionage-Apps

Mit der Spionage-App mSpy überwachen Menschen heimlich die Handys ihrer Partner:...

Diese Website verwendet Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu.