(Bild: Miha Creative - stock.adobe.com) Neue Updates für OFBiz schließen ältere Sicherheitslücken. Erfahren Sie mehr über die ...
(Bild: Sikov - stock.adobe.com) Erfahren Sie mehr über die neue EU-Richtlinie NIS 2 und wie der Minimum Viable Company-Ansatz ...
(Bild: fran_kie - stock.adobe.com) Erfahren Sie mehr über den neuen Leitfaden von TeleTrusT zur 'Software Bill of Materials', ...
(Bild: .shock - stock.adobe.com) Aktualisierungen für Progress Kemp's LoadMaster und Multi-Tenant Hypervisor schließen ...
(Bild: Vogel IT-Medien / DriveLock / Schonschek) Unternehmenssicherheit und digitale Souveränität in der EU und Deutschland. Ein Interview mit Arved Graf von Stackelberg von DriveLock gibt Einblicke.
Richtlinien werden als JSON-Definitionen erstellt, welche die Bedingungen und Einstellungen spezifizieren. Eine typische Richtlinie enthält eine Bedingung, die festlegt, welche Ressourcen betroffen ...
Ein fortgeschrittenes Thema bei der Nutzung von LUKS (Linux Unified Key Setup) ist die Konfiguration von Verschlüsselungs­mechanismen, die eine verbesserte Sicherheit und Flexibilität bieten. Das ...
(Bild: greenbutterfly - stock.adobe.com) Bericht zu Cyberattacken in 2024 zeigt ansteigende Phishing-, Ransomware- und ...
(Bild: Bartek Wróblewski - stock.adobe.com) Erfahren Sie mehr über die zunehmenden Cyberbedrohungen, die Rolle der ...
(Bild: Dall-E / KI-generiert) Tenable Research entdeckt kritische Sicherheitslücke, CloudImposer, in Google's Cloud Plattform ...
(Bild: Vogel IT-Medien / Trend Micro / Schonschek) Der Artikel diskutiert die Herausforderungen und Lösungen im Verständnis und Umgang mit Cyberrisiken auf Führungsebene in deutschen Unternehmen.
Eines ist gewiss: die Angreifer schlafen nicht. Die Aktivitäten sogenannter Initial Access Broker, die mittels Phishing oder ...