Die Cybersicherheitslandschaft im europäischen Handel
Die Cybersicherheitslandschaft im europäischen Handel Auf der Check Point-Veranstaltung CPX in Wien stellte das Unternehmen Cyberint von Check Point die
Die Cybersicherheitslandschaft im europäischen Handel
Die Cybersicherheitslandschaft im europäischen Handel Auf der Check Point-Veranstaltung CPX in Wien stellte das Unternehmen Cyberint von Check Point die
Thomas Tschersich (Telekom Security) über Herausforderungen der digitalen Ära
Cybersicherheit im Fokus: Thomas Tschersich über die Herausforderungen der digitalen Ära In der aktuellen Ausgabe der Gesprächsreihe „Köpfe der IT-Sicherheit“
Security Report 2025 von Check Point veröffentlicht
Security Report 2025 von Check Point veröffentlicht Check Point Software Technologies hat seinen jährlichen Security Report 2025 („The State of
CVE-2024-6197: Risiko durch die neue Curl- und Libcurl-Schwachstelle
CVE-2024-6197: Welches Risiko birgt die neue Curl- und Libcurl-Schwachstelle? Eine neue Schwachstelle, CVE-2024-6197, betrifft die Curl- und Libcurl-Versionen 8.6.0 bis
Rückblick 2024: Die wichtigsten Security-Trends des Jahres
Rückblick 2024: Die wichtigsten Security-Trends des Jahres Neue Daten zeigen im Rückblick 2024 eine Rekordzahl von staatlich angeordneten Internetsperrungen, eine
NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen
NIST veröffentlicht quantensichere FIPS – das müssen Anbieter wissen In diesem August hat das US-amerikanische National Institute of Standards and
Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024)
Editor’s Pick: Die besten Vorträge auf der it-sa (22.10.-24.10.2024) Die it-sa bietet jede Menge Vorträge, Webinare, Live-Hacks, Talks etc. Um
it-sa: if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein
it-sa Nürnberg: if(is) lädt Besucher zu Gesprächen und Gewinnen auf den Marktplatz ein Drei Tage im Zeichen der IT-Sicherheit –
Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen
Fachkräftemangel & Cybersicherheit: Herausforderungen und Lösungen Der Fachkräftemangel in der Cybersicherheit stellt weltweit ein erhebliches Problem dar – und Europa
Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität
Gleichgewicht zwischen Cybersicherheit und Geschäftskontinuität Eva Chen, CEO und Mitgründerin von Trend Micro fordert die Cybersecurity-Branche nach dem schadensträchtigen Ausfall
Vulnerability Management – Suche nach Software-Schwachstellen
Vulnerability Management – Suche nach Software-Schwachstellen Neue Schwachstellen schnellstmöglich zu schließen (Vulnerability Management ), ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche.
Tipps für mehr Sicherheit von ESXi-Umgebungen
Tipps für mehr Sicherheit von ESXi-Umgebungen ESXi unterstützt nativ keine Endpoint Detection and Response (EDR). Sophos X-Ops erklärt die daraus
Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen
Cybersicherheit in der Luftfahrt: Schutz vor digitalen Bedrohungen Das digitale Zeitalter hat die Luftfahrt grundlegend revolutioniert, indem es den Ticketverkaufsprozess
MXDR & Sicherheit: Der Wachturm über dem Schloss
MXDR & Sicherheit: Der Wachturm über dem Schloss Im Glaubenskampf um reaktive versus proaktive Sicherheitslösungen gehören MDR und MXDR zu
Virtual Hardware Security Module (vHSM) – Eine Übersicht
Virtual Hardware Security Module (vHSM) – Eine Übersicht Hardware Security Modules (HSMs) sind dedizierte Systeme, die entscheidend für die Stärkung
Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen
Team Nautilus findet Sicherheitslücken in Source-Code-Management-Systemen Aqua Security veröffentlicht eine neue Studie, die zeigt, wie geheime Daten wie Anmeldeinformationen, API-Tokens
JFrog entdeckt Schwachstelle in der Vanna.AI-Bibliothek
In der sich Landschaft der Large Language Models (LLMs) und des maschinellen Lernens (ML) verschieben neuartige Frameworks und Anwendungen ständig
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit
SecureAcademy: Check Point startet Förderprogramm für IT-Sicherheit Check Point Software Technologies freut sich, die Einführung einer neuen Förderinitiative über seine
42 Prozent des Webtraffic ist von Bots verursacht
42 Prozent des Webtraffic ist von Bots verursacht Akamai Technologies veröffentlicht einen neuen „State of the Internet“-Bericht (SOTI). „Web-Scraper im
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten
Webex by Cisco: Schwachstelle ermöglicht Abfluss von Metadaten BSI-Cyber-Sicherheitswarnung: Webex by Cisco ist ein Kommunikations- und Kolaborationstool, welches vor allem