ニュース
(Bild: gemeinfrei) Erfahren Sie, wie ATHENE Unternehmen dabei unterstützt, Anforderungen des Cyber Resilience Acts effektiv ...
(Bild: Vogel IT-Akademie ) Vom 17. bis 19. September 2025 bringt die MCTTP in München die Security-Branche zusammen, um ...
Ab September 2025 müssen die Vorgaben des Data Acts der EU umgesetzt werden. Dazu müssen insbesondere die Strategien für den Datenzugang überprüft werden. Es stellt sich dabei die Frage, wie Datenzugä ...
(Bild: Gorodenkoff - stock.adobe.com) Chinesische Staats-Hacker nutzen die kritische ToolShell-Schwachstelle in SharePoint ...
(Bild: BSI) Bund, Länder und BSI streben an, Deutschland cyberrobuster zu machen. Investitionen in Netzinfrastruktur und die ...
(Bild: Arthur Kattowitz - stock.adobe.com) Nordkoreanische Hacker nutzen Bewerbungsprozesse zur Infiltration von Unternehmen. Erfahren Sie mehr über diese neue Cyberkriegsstrategie und Präventivmaßnah ...
(Bild: Ahmed - stock.adobe.com) Erfahren Sie, wie moderne Datensicherheitsplattformen Identitätsrisiko und Kontext ...
(Bild: Pixabay) Untersuchung zu US-Zugriff auf europäische Cloud-Daten, insbesondere Gesundheitsdaten, und die Auswirkungen ...
(Bild: Dall-E / KI-generiert) Entdeckung einer neuen Malware, die KI-Systeme durch Prompt Injection manipuliert. Ein ...
(Bild: Dall-E / KI-generiert) Bundestagspräsidentin Julia Klöckner fordert stärkeren Schutz des Bundestags gegen ...
(Bild: 怡如 柯 - stock.adobe.com) Entdecken Sie Secure by Design, ein proaktiver Ansatz zur IT-Sicherheit, der ...
(Bild: Dall-E / KI-generiert) Mangelnde Prüfung in Azure DevOps ermöglicht Cyberangreifern, durch Manipulation von ...
一部の結果でアクセス不可の可能性があるため、非表示になっています。
アクセス不可の結果を表示する