Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“
Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“. Die Europäische Kommission untersucht einen Sicherheitsverstoß aufgrund von
Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“
Sicherheitsverstoß bei der EU zeigt: Privilegienkontrolle ist mehr als „nice to have“. Die Europäische Kommission untersucht einen Sicherheitsverstoß aufgrund von
Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten
Fuhrpark Management: Darauf ist beim Umgang mit Daten zu achten. Mit dem Jahresbeginn 2026 hat sich das regulatorische Umfeld in
Forensiker spüren Banking-Trojaner auf, der WhatsApp setzt
Forensiker spüren neuen brasilianischen Banking-Trojaner auf, der WhatsApp setzt. Vor kurzem haben Forensiker von BlueVoyant in Brasilien einen neuen, technisch
Adware-Kampagne „GhostAd“ in Google Play aufgedeckt
Adware-Kampagne „GhostAd“ in Google Play aufgedeckt. Die Sicherheitsforscher von Check Point Software haben kürzlich eine Adware-Kampagne im App-Store Google Play
RCS als Messaging Alternative? Smishing bedroht Verbraucher
RCS als Messaging Alternative? Smishing-Kampagne bedroht Verbraucher in Europa. Palo Alto Networks warnt, dass Kriminelle in einer massiven Smishing-Kampagne die
Cybersicherheit – zentral für erfolgreiche Nutzung gewerblicher E-Autos
Cybersicherheit – zentral für erfolgreiche Nutzung gewerblicher E-Autos. So können Betreiber unterschiedlichster Fuhrparks von gestiegenem Kundenvertrauen sowie verbesserter Effizienz und
Smartphones „auf Urlaub“? Jeder Dritte schützt seine Daten nicht
Smartphones „auf Urlaub“? Jeder Dritte schützt seine Daten nicht. Sommerzeit ist Reisezeit – und damit Hochsaison für verlorene oder gestohlene
Betrugsfälle auf mobilen Endgeräten führen zu Depressionen
Betrugsfälle auf mobilen Endgeräten führen zu Depressionen. Der psychologische Aspekt der Betrugsfälle: Drei Viertel der befragten Opfer von Betrugsmaschen berichten
Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen
Vernetzte Endgeräte: Sicherheitslücken in der Gerätestrategie schließen Mit dem Siegeszug mobiler Kommunikation und der fortschreitenden Dezentralisierung der Arbeitswelt durch