Die Sicherheit des Betriebssystems spielt auch bei SAP eine wichtige Rolle. Daher sollte auch Linux abgesichert werden.
(Bild: JovialFox - stock.adobe.com) Zero Trust, risikobasierte Authentifizierung und Künstliche Intelligenz (KI) treiben 2026 ...
(Bild: SVasco - stock.adobe.com) Mehr als die Hälfte des Webverkehrs stammt von Bots. Wie WAAP Online-Shops vor lautlosen Angriffen auf Webanwendungen und APIs schützt.
(Bild: Vogel IT-Medien) Entdecken Sie die Welt der Ethical Hacker und lernen Sie, wie man auf gemeldete Sicherheitslücken ...
(Bild: Prostock-studio - stock.adobe.com) Cohesity-Studie: Warum vorsichtige deutsche Unternehmen Finanzfolgen von ...
(Bild: Thaut Images - stock.adobe.com) Tenable entdeckt sieben Schwachstellen in ChatGPT, ermöglicht Datendiebstahl und ...
(Bild: Almahyra - stock.adobe.com / KI-generiert) Online-Marktplatzbetreiber müssen Inserate nach EU-Urteil vor ...
(Bild: Fraunhofer IOF) Quantencomputer könnten bald asymmetrische Verschlüsselungsverfahren aushebeln. BSI und NIS 2 erhöhen ...
(Bild: Midjourney / Paula Breukel / KI-generiert) Der Datadog-Report zeigt, wie Daten-Perimeter, Multi-Accounts und ...
(Bild: Oliver Roesler) Das Bundesdigitalministerium hat umfassende Rechte erhalten, um IT-Projekte aus anderen Ministerien zu ...
Opinion
E-Mail unter Dauerbeschuss: Warum Unternehmen ihre Kommunikationssicherheit neu denken müssen
Die aktuellen Zahlen des BSI zeigen deutlich, dass digitale Kommunikationswege auch 2025 zu den bevorzugten Angriffszielen gehören. Besonders E-Mail-Infrastrukturen stehen weiterhin im Zentrum der Bed ...
(Bild: Pixabay) Ermittler melden einen Erfolg gegen Betrugsnetzwerke und haben über 3.500 Rufnummern gesperrt, die für betrügerische Anrufe genutzt wurden.
Some results have been hidden because they may be inaccessible to you
Show inaccessible results