Studie zu Cyber Threat Intelligence Cyberbedrohungen: Die Rolle geopolitischer Risiken und KI 10.06.2024 Das Sans Institute hat seine diesjährige CTI-Studie veröffentlicht. Im Zentrum stehen dieses Mal geopolitische ...
Schnell zurück zum Normalbetrieb Cyberangriff nahezu unbeschadet überstanden 07.06.2024 Die Häfele Gruppe, Anbieter von Möbel- und Baubeschlägen, elektronischen Schließsystemen und LED-Beleuchtung, hat ...
Wird nicht gepatcht? Kritische Schwachstelle in Microsoft Azure entdeckt 06.06.2024 Der Tenable Research hat eine kritische Schwachstelle in Microsoft Azure entdeckt. Diese betrifft mehr als 10 Azure ...
Zwei Drittel der Deutschen sehen eine Gefahr Fußball-EM und Cyber-Attacken: Hohes Bewusstsein für Sicherheit im Digitalen 04.06.2024 Ein Cyber-Angriff während der Fußball-Europameisterschaft? Für einen nicht unerheblichen Teil der Bevölkerung ein ...
Hindernisse bei der Implementierung Cloud-Expansion durch mangelndes Security-Know-how gefährdet 04.06.2024 Beinahe jedes dritte der befragten deutschen Unternehmen war im vergangenen Jahr von drei bis vier Cloud-Breaches ...
Gesamtes Spektrum abdecken Verlässlicher Partner für den Ausbau von erneuerbaren Energien 04.06.2024 TÜV Süd unterstützt den Ausbau erneuerbarer Energien und den Wandel zu einer strombasierten Versorgung mit ...
Sichere Offline-KI und nachhaltige modulare Bauweise Der Embedded-Server kommt 03.06.2024 Die Fertigungsindustrie muss in der Produktion immer mehr Daten in kürzester Zeit verarbeiten. Kommt KI dazu, sind ...
Stärkt die Sicherheit, senkt die Kosten Neuer Rapid-Response-Service gegen aktuelle Cyber-Gefahren 29.05.2024 Jeden Tag werden rund 70 neue Schwachstellen in Softwareprogrammen aufgedeckt, die von Hackern für Cyberangriffe ...
Abhilfemaßnahmen für Gefahrensituationen Neue Exposure-Management-Lösung identifiziert und priorisiert Risiken 28.05.2024 Claroty stellt seine neue umfassende Lösung zur Reduzierung von CPS-Risiken vor. Jüngste Forschungsergebnisse haben ...
Strategien und Tipps Zwischen Realität und Täuschung: Impersonationsangriffe erkennen 27.05.2024 Jede bedeutende Macht birgt ein ebenso großes Potenzial für Missbrauch. Impersonisationsangriffe – also ...