(Bild: MSG Systems AG) Der Cyber Resilience Act macht IT-Sicherheit zur CE-Voraussetzung. msg-Vorstand erklärt, welche ...
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert) Sachsen-Anhalt meldet 73 IT-Sicherheitsvorfälle 2025 statt 45. Vor allem ...
(Bild: Dall-E / KI-generiert) Hacker erlangen in zwei Stunden Zugriff auf McKinseys KI „Lilli“ per SQL-Injection. Was CISOs ...
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert) Google warnt vor der Exploit-Kette DarkSword: 1 Klick im Browser reicht, ...
(Bild: Neuropixel - stock.adobe.com) Unit42 entdeckt TGR-STA-1030 (UNC6619): staatlich vermutete Cyberspionage mit Phishing ...
(Bild: SepazWorks - stock.adobe.com) Quantencomputer bedrohen klassische Verschlüsselung, auch die von Confidential Computing. Hyperscaler-TEEs bieten keine Souveränität.
(Bild: Framestock - stock.adobe.com) Zu viele Security-Tools überfordern SOC-Teams. SIEM-Plattformen führen Daten zentral zusammen und ermöglichen schnellere Reaktion durch SOAR.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert) Omnissa Workspace One UEM: Schwachstelle CVE-2021-22054 aus 2021 wird aktiv ausgenutzt. EPSS 93,79% zeigt hohe Angriffswahrscheinlichkeit.
(Bild: Sarfraz - stock.adobe.com) Ob Versicherung oder Retainer, die Wahl will gut überlegt sein. Wir geben wichtige Tipps.
(Bild: Miha Creative - stock.adobe.com) Cyber-Resilienz: Ein systematischer Ansatz mit fünf Schichten schützt vor Cyberangriffen und ermöglicht schnelle Wiederherstellung.
(Bild: PandaStockArt - stock.adobe.com) Risiken durch Quantencomputer: Unternehmen brauchen den Überblick über alle kryptografischen Assets. Discovery Tools schaffen Transparenz.
(Bild: ภาคภูมิ ปัจจังคะตา - stock.adobe.com) Deepfakes und KI-Angriffe verändern Cyberangriffe. Sieben Strategien helfen ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results