Kritische IGA Funktionen für die NIS2-Compliance
Kritische IGAFunktionen für die NIS2-Compliance Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS)
Kritische IGA Funktionen für die NIS2-Compliance
Kritische IGAFunktionen für die NIS2-Compliance Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS)
Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget
Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget Die Entdeckung der Zero-Day-Schwachstelle CVE-2024-10524 in GNU Wget hat innerhalb der DevSecOps-Community erhebliche Aufmerksamkeit
No-Code und Low-Code gegen Schatten-IT
Meistens ist es gar nicht böse gemeint, und doch birgt Schatten-IT in Unternehmen und Organisationen große Gefahren. Wenn entnervte Mitarbeiter
PKI-Automatisierung: Unternehmen sind nicht vorbereitet
PKI-Automatisierung: GMO GlobalSign K.K. , eine globale Zertifizierungsstelle (CA) und Anbieter von Identitätssicherheits-, digitalem Signier- und IoT-Lösungen, gab die Ergebnisse
Betriebssystemupdates und IT-Sicherheit
Durch Betriebssystemupdates werden oft Fehler behoben und Sicherheitslücken geschlossen. Der letzte Punkt ist hierbei wichtiger. Diese Sicherheitslücken können, wenn sie
Sachbearbeitung und Künstlichen Intelligenz
Fraunhofer-Institut für sichere Informationstechnologie Die vorliegende Studie zur „Sachbearbeitung und Künstlichen Intelligenz“ beleuchtet den Einfluss und das Potenzial von