Unsichere Linux-CUPS Kritische Remote-Code-Schwachstelle betrifft über 76.000 Geräte 27.09.2024 CUPS (Common Unix Printing System) ist das Standard-Drucksystem für viele Unix-ähnliche Betriebssysteme wie GNU/ ...
Komponentenpreis nur die Spitze des Eisbergs (Promotion) Kostenfalle Cybersecurity & Co. 27.09.2024 In einer Zeit, in der Produktionsausfälle durch Cyberangriffe zur Realität geworden sind, stellt sich die Frage: ...
Mehrschichtiger Schutz IoT: Das „Internet of Threats?“ 24.09.2024 Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen hat das IoT unser Leben bequemer und ...
Checkliste für Unternehmen NIS-2 einfach erklärt 18.09.2024 NIS-2 ist vergleichbar mit einer Hausordnung, die sicherstellt, dass Energie- und Versorgungsunternehmen ihre IT- ...
Supply-Chain-Angriffe in der Cloud Kritische Schwachstelle in Google Cloud Platform entdeckt 17.09.2024 Eine kritische Remote-Code-Execution-Schwachstelle (RCE) namens CloudImposer, hätte es ermöglichen können, ...
Digitale Stolperdrähte als Lösung Neues Sicherheitskonzept gegen Cyberattacken 17.09.2024 Das Cybersicherheitsunternehmen Horizon3.ai hat mit „NodeZero Tripwires“ ein Sicherheitskonzept vorgestellt, das ...
Echtzeit-APIs fördern Verbreitung ERP-Software-Studie 2024: KI-Integration verändert ERP-Systeme 16.09.2024 ChatGPT, Copilot, Gemini, Meta AI & Co. bieten große Chancen für die Business Software-Landschaft im Allgemeinen und ...
Herausforderungen der E-Mobilität meistern Gemeinsam für mehr Sicherheit im Stromnetz 28.08.2024 Die wachsende Elektromobilität bietet nicht nur Chancen, sondern stellt das Stromnetz auch vor neue ...
Studie zeigt: Updates werden nicht übernommen Veraltete Codeschnipsel von Stack Overflow gefährden Softwaresicherheit 26.08.2024 Eine weit verbreitete Praxis bei der Software-Entwicklung ist es, sogenannte Codeschnipsel von der Plattform Stack ...
Chancen und Risiken des wachsenden Ökosystems der Fahrzeug-Apps Schädliche Apps führen in vernetzten Fahrzeugen zu erhöhten Cyber-Risiken 22.08.2024 Softwaregesteuerte Fahrzeuge bergen immer neue Risiken für die Cybersicherheit. Je mehr Apps diese Fahrzeuge ...