Secure Boot kompromittierbar
Secure Boot kompromittierbar Forscher des Sicherheitsunternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, […]
Secure Boot kompromittierbar Read More »
Secure Boot kompromittierbar Forscher des Sicherheitsunternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, […]
Secure Boot kompromittierbar Read More »
IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand Gemäß der neuesten IBM-Studie „Cost of a Data Breach Report 2024“ haben sich
IBM-Studie: Kosten von Datenlecks erreichen neuen Höchststand Read More »
Versorgungsunternehmen: Die nächste Schraube, an der wir drehen Es ist ein arbeitsintensiver Frühling für die Betreiber kritischer Infrastrukturen und Versorgungsunternehmen.
Versorgungsunternehmen: Die nächste Schraube, an der wir drehen Read More »
CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster Sicherheitspraktiken Am letzten Freitag löste ein Software-Update des Cybersecurity-Giganten CrowdStrike einen massiven IT-Ausfall aus,
CrowdStrike -Vorfall zeigt erneut Notwendigkeit robuster Sicherheitspraktiken Read More »
Integration von TTS trax mit Issue-Trackern Seit Version 5.0 bietet TTS trax eine Schnittstellenfunktion an, die die Anbindung externer Systeme
Integration von TTS trax mit Issue-Trackern Read More »
Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-Injektionen Zu den raffinierten Methoden von Cyberkriminellen gehört die Frame Injection. Hierbei handelt es sich um
Schritt-für-Schritt-Anleitung zur Verhinderung von Frame-Injektionen Read More »
Mehr Cyberresilienz im Gesundheitswesen Krankenhäuser und Einrichtungen des Gesundheitssektors geraten zunehmend ins Visier von Bedrohungsakteuren – mit teilweise verheerenden Auswirkungen
Mehr Cyberresilienz im Gesundheitswesen Read More »
Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet WP.29, NIS-2, EU Cyber Resilience Act und die EU Supply Chain Directive – in
Cybersicherheit: Führungsriege nicht auf Cyber-Regularien vorbereitet Read More »
Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt Das Onlinezugangsgesetz (OZG) ist alles andere als eine Erfolgsstory: Nur ein Bruchteil
Das OZG ist ein Digitalisierungsversuch am untauglichen Objekt Read More »
Die drei wichtigsten Konversationen, die jeder CISO laut CISO Script führen muss Eine aktuelle, internationale Studie von Barracuda Networks zeigt,
CISO Script: Drei Konversationen, die jeder CISO führen muss Read More »
Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen Eine Schwachstelle auf Docker Hub ermöglichte den Admin-Zugriff auf den
Sicherheitslücke auf Docker Hub entdeckt – Python Package Index betroffen Read More »
Disaster-Recovery-Strategien hinken technologischen Innovation hinterher Keepit (Webseite) warnt vor den wachsenden Herausforderungen beim Datenschutz, mit denen CISOs und CIOs im
Disaster-Recovery-Strategien hinken technologischen Innovation hinterher Read More »
CIAM–Systeme – Rendite-Boost für die Versicherungsbranche Immer mehr Versicherungen digitalisieren ihre Angebote, setzen auf den Ausbau ihrer Online-Dienstleistungen. Um die
CIAM–Systeme – Rendite-Boost für die Versicherungsbranche Read More »
IT-Technologien müssen für die digitale Zukunft robuster werden Wir brauchen robuste IT-Technologien, um negative Auswirkungen, hervorgerufen durch einen marginalen Softwarefehler
IT-Technologien müssen für die digitale Zukunft robuster werden Read More »
MXDR & Sicherheit: Der Wachturm über dem Schloss Im Glaubenskampf um reaktive versus proaktive Sicherheitslösungen gehören MDR und MXDR zu
MXDR & Sicherheit: Der Wachturm über dem Schloss Read More »
Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum Check Point Research (CPR) hat seine neue Statistik zu Cyber-Attacken für den
Explosion der Cyber-Angriffe: 40 Prozent mehr im DACH-Raum Read More »
Kommentar zur Microsoft-CrowdStrike-Ausfall Das aktuelle Ereignis scheint – auch im vermeintlich ruhigen Juli – eines der schwerwiegendsten Cyber-Probleme des Jahres
Kommentar zur Microsoft-CrowdStrike-Ausfall Read More »
NIS2: Unternehmen in der Pflicht zur aktiven Risikominimierung IT-Sicherheit gemäß der europäischen NIS2 -Richtlinie: Erfahren Sie, wie die erweiterten IT-Sicherheitsvorschriften
NIS2: Unternehmen in der Pflicht zur aktiven Risikominimierung Read More »
Virtual Hardware Security Module (vHSM) – Eine Übersicht Hardware Security Modules (HSMs) sind dedizierte Systeme, die entscheidend für die Stärkung
Virtual Hardware Security Module (vHSM) – Eine Übersicht Read More »
enclaive vHSM – Elevate Your Infrastructure with our virtual HSM Das Ziel eines Hardware-Sicherheitsmodules ist ein hoher Schutz vor Auslesen
enclaive vHSM – Elevate Your Infrastructure with our virtual HSM Read More »