Kritische IGA Funktionen für die NIS2-Compliance
Kritische IGAFunktionen für die NIS2-Compliance Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS)
Kritische IGA Funktionen für die NIS2-Compliance
Kritische IGAFunktionen für die NIS2-Compliance Die NIS2-Richtlinie der Europäischen Union soll den Standard der IT-Sicherheit bei Betreibern kritischer Infrastrukturen (KRITIS)
Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget
Kritische Zero-Day-Schwachstelle im Download-Tool GNU Wget Die Entdeckung der Zero-Day-Schwachstelle CVE-2024-10524 in GNU Wget hat innerhalb der DevSecOps-Community erhebliche Aufmerksamkeit
No-Code und Low-Code gegen Schatten-IT
Meistens ist es gar nicht böse gemeint, und doch birgt Schatten-IT in Unternehmen und Organisationen große Gefahren. Wenn entnervte Mitarbeiter
PKI-Automatisierung: Unternehmen sind nicht vorbereitet
PKI-Automatisierung: GMO GlobalSign K.K. , eine globale Zertifizierungsstelle (CA) und Anbieter von Identitätssicherheits-, digitalem Signier- und IoT-Lösungen, gab die Ergebnisse
Betriebssystemupdates und IT-Sicherheit
Durch Betriebssystemupdates werden oft Fehler behoben und Sicherheitslücken geschlossen. Der letzte Punkt ist hierbei wichtiger. Diese Sicherheitslücken können, wenn sie
Sachbearbeitung und Künstlichen Intelligenz
Die vorliegende Studie zur „Sachbearbeitung und Künstlichen Intelligenz“ beleuchtet den Einfluss und das Potenzial von KI-Technologien auf die Sachbearbeitung in