Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog
Cyber-Nation: TeleTrusT veröffentlicht Forderungskatalog Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hält es für dringend erforderlich, dass Deutschland im Bereich der IT-Sicherheit
Cybersicherheit – hohe Relevanz und dennoch ohne Impact?
Cybersicherheit – hohe Relevanz und dennoch ohne Impact? Joachim Astel ist Mitbegründer und Vorstand von Noris Network, in der er
Plattformisierung reduziert Komplexität der Cybersicherheit
Plattformisierung reduziert Komplexität der Cybersicherheit Eine neue globale Studie des IBM Institute for Business Value (IBV) und Palo Alto Networks
Digitale Sicherheit: Jeder zweite Deutsche fühlt sich nicht geschützt
Digitale Sicherheit: Jeder zweite Deutsche fühlt sich im Internet nicht geschützt Patrick Harding, Chief Product Architect bei Ping Identity,
Technology-Alliance-Programm für Integration von Cybersicherheit
Technology-Alliance-Programm für Integration von Cybersicherheit Bitdefender hat sein neues Technology-Alliance-Partner-Programm vorgestellt. Das Programm soll damit den Aufbau, die Tests, die
32 Mio. Computer in Deutschland laufen noch mit Windows 10
Security-Fiasko: 32 Millionen Computer in Deutschland laufen noch mit Windows 10 Droht Deutschland in wenigen Monaten ein Security-GAU? 32 Millionen
Cybersecurity Predictions 2025: Deutschland am Scheideweg
Cybersecurity Predictions 2025: Deutschland am Scheideweg Deutschland ist in den letzten Jahren sehenden Auges in Richtung Abgrund gelaufen. 2025 stehen
Needrestart: Schwachstellen entdeckt
Needrestart: Schwachstellen bei der Eskalation von Berechtigungen entdeckt Qualys (Webseite) gab bekannt, dass die Qualys Threat Research Unit (TRU) fünf
ML Framework mit kritischer Schwachstelle entdeckt
ML Framework mit kritischer Schwachstelle entdeckt: Gefährdung für maschinelles Lernen Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und
Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder
Live von der it-sa 2024: Die Lösungen unserer Premium-Mitglieder 8com (Halle 7-406) Systeme überwachen, Gefahren erkennen, Angriffe abwehren! 8com ist
Cyber Risk Report zeigt kritische Schwachstellen auf
Cyber Risk Report zeigt kritische Schwachstellen auf und bietet neue Möglichkeiten der Risikopriorisierung Trend Micro veröffentlicht neue Studienergebnisse zu Cyberrisiken
CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme
Linux-Distributionen gefährdet: CUPS-Schwachstellen und Risiken für Unix basierte Legacy-Systeme Die jüngste Entdeckung von Schwachstellen im Common Unix Printing System (CUPS),
Cybersecurity-Teams können den Angriffen nicht nachkommen
Cybersecurity-Teams können der wachsenden Zahl von Angriffen nicht nachkommen Cybersecurity-Teams stehen unter Druck: 61 Prozent der europäischen Cybersecurity-Experten geben an,
Cybersecurity rund um die Uhr: Es fehlt an Ressourcen
Cybersecurity rund um die Uhr: Es fehlt an Ressourcen Trend Micro veröffentlicht Studienergebnisse zum Umgang mit Cyberrisiken. Die Studie zeigt:
PyPI -Supply-Chain: Revival Hijack – Angriffe betrifft über 22.000 Pakete
PyPI -Supply-Chain: Revival Hijack – Angriffe betrifft über 22.000 Pakete Das Security Research Team von JFrog hat kürzlich eine neue
Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen
Investitionen in Cyberschutz haben Priorität – aber nicht bei allen Unternehmen Das Hauptmotive für den Ausbau der Cybersicherheit und Investitionen
Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar
Anfällige API und Bot-Angriffe kosten 186 Milliarden US-Dollar Thales veröffentlicht den Bericht „Economic Impact of API and Bot Attacks“. Die
Alles Gute zum Geburtstag, Marktplatz IT-Sicherheit!
Im September 2023 ging der Marktplatz IT-Sicherheit an den Start, nun feiern wir den ersten Geburtstag. Und wir freuen uns
Watchguard & ISG: Cybersecurity mit Regionalfokus
Watchguard & ISG: Cybersecurity mit Regionalfokus Watchguard ist ein globaler Anbieter von Sicherheitslösungen. Doch bei aller Internationalität ist dem Unternehmen
OS Credential Dumping: Bedrohungslage, Strategien und Best Practices
Schutz vor OS Credential Dumping: Bedrohungslage, Strategien und Best Practices Berechtigungsnachweise wie Passwörter, API-Schlüssel und Token sind entscheidend für den