(Bild: Alexander Limbach - stock.adobe.com) Fast die Hälfte der deutschen Unternehmen wurde 2024 über Lieferkettenpartner ...
(Bild: Bundesamt für Sicherheit in der Informationstechnik) CyberGovSecure koordiniert Cybersicherheit ressortübergreifend, ...
(Bild: MOHAMMOD - stock.adobe.com) 70% der SOC-Zeit gehen für Fehlalarme drauf. Prozessbasierte Sicherheitsarchitektur gibt ...
(Bild: frei lizenziert) Das ECCC in Bukarest stärkt EU-Cybersicherheit, koordiniert Projekte und Fördermittel aus Digitales ...
(Bild: Funtap - stock.adobe.com) Statische Secrets schützen hybride IT nicht mehr. SPIFFE und SPIRE ersetzen API-Keys und ...
(Bild: Limitless Visions - stock.adobe.com) Trump-Regierung erwägt Pflicht-Sicherheitschecks für KI-Modelle. CAISI/NIST ...
(Bild: Art_spiral - stock.adobe.com) kube-hunter scannt Kubernetes-Cluster auf reale Angriffspfade. Das Open-Source-Tool ...
(Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert) CVE-2024-7399 wird aktiv ausgenutzt. Samsung patcht MagicINFO 9 Server ...
(Bild: JDisc GmbH) Ab Juni 2026 laufen zentrale Secure-Boot-Zertifikate aus. Unternehmen müssen deshalb jetzt prüfen, ob neue ...
(Bild: Gemini / Vogel IT-Medien GmbH / KI-generiert) Mirai greift D-Link DIR-823X mit Firmware 240126/240802 über eine ...
(Bild: Azar - stock.adobe.com) Besonders der Mittelstand hat selten Überblick über eingesetzte Kryptografie. Warum ein ...
(Bild: Envato Elements) Shiny Hunters sollen nach Anodot-Angriff Daten von Vimeo erbeutet haben. Betroffen: Metadaten und ...