Die Cybersicherheitslandschaft im europäischen Handel
Die Cybersicherheitslandschaft im europäischen Handel Auf der Check Point-Veranstaltung CPX in Wien stellte das Unternehmen Cyberint von Check Point die
Die Cybersicherheitslandschaft im europäischen Handel
Die Cybersicherheitslandschaft im europäischen Handel Auf der Check Point-Veranstaltung CPX in Wien stellte das Unternehmen Cyberint von Check Point die
Schwachstelle bei Windows Server Update Services (WSUS)
Schwachstelle bei Windows Server Update Services (WSUS). Forscher der Sophos Counter Threat Unit (CTU) haben aufgedeckt, wie Angreifer eine Schwachstelle
Technische Schulden weltweit – 370 Mio. Dollar pro Jahr
Technische Schulden kosten weltweit tätige Unternehmen durchschnittlich mehr als 370 Millionen Dollar pro Jahr. Weil sie nicht in der Lage
Redis-Instanzen bedroht: CVE-2025-49844 „RediShell“
Redis-Instanzen bedroht: CVE-2025-49844 „RediShell“ – kritischer Exploit für Remote-Code-Execution. Sysdig warnt vor einer neu entdeckten, kritischen Sicherheitslücke in Redis, dem
Graphen-Technologie zur Aufdeckung verborgener Netzwerke
Graphen-Technologie zur Aufdeckung verborgener Netzwerke. Laut Verfassungsschutzbericht 2024 stieg die Zahl politisch motivierter Straftaten in Deutschland im vergangenen Jahr um
10 Schritte zur ISO 27001-Zertifizierung
10 Schritte zur Implementierung eines ISMS nach ISO 27001. Die ISO 27001-Zertifizierung gilt weltweit als einer der wichtigsten Standards für
Red & Blue Alliance: Offensive trifft Defensive – Training und Zertifizierung
Red & Blue Alliance: Offensive trifft Defensive – Training und Zertifizierung. Manu Carus ist leitender Information Security Manager von ManufakturIT
Das wünscht sich der Verband der Automobilindustrie von Politik und Industrie
Das wünscht sich der Verband der Automobilindustrie von Politik und Industrie. Maximale Sicherheit zu gewährleisten, ist der Automobilindustrie ein ureigenes
“You never know your enemy”: Insights aus dem ConSecur Cyber Defense Center
“You never know your enemy”: Insights aus dem ConSecur Cyber Defense Center. Wer Cyber-Attacken identifizieren will, braucht bestes Personal und