Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von ...
Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den ...
Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in ...
Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ...
Die FBI-Abteilung Atlanta warnt die Öffentlichkeit, dass Cyberkriminelle sich Zugang zu E-Mail-Konten verschaffen, indem sie ...
Eine Prognose für 2025 geht davon aus, dass Unternehmen zunehmend neue Technologien einführen, während KI-gesteuerte Angriffe ...
Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, ...
Las aplicaciones perimetrales están aumentando significativamente. Una solución de monitoreo segura y accesible desde la web con una interfaz fácil de usar puede mejorar la visibilidad operativa y ...
Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email ...
Ein führender Anbieter von identitätszentrierten Sicherheitslösungen, hat KeyControl as a Service (KCaaS) vorgestellt. Die ...
Die Ransomware-Bande BlackCat/ALPHV die Verantwortung für einen Cyberangriff auf Optum, eine Tochtergesellschaft der ...
Die Digitalisierung verändert Unternehmenskulturen. Immer mehr Daten sind immer schneller in Echtzeit verfügbar. Aber die ...