Diese Website verwendet Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu.
Wie stärkt die DORA-Richtlinie die Cybersicherheit? Was leisten modellbasierte S...
Bei der Sicherheit von Software-Lieferketten geht es um mehr als nur die Erstell...
In Dells Enterprise Sonic Distribution können Angreifer eine Sicherheitslücke mi...
Deutsche Datenschutzbehörden haben den chinesischen KI-Anbieter Deepseek ins Vis...
Eine Datenbank von Deepseek ist öffentlich einsehbar gewesen. Sie enthält Millio...
[English]Kurze Information für Administratoren von Exchange Online-Instanzen, di...
[English]Mit etwas Verspätung hat Microsoft zum 29. Januar 2025 auch das optiona...
Die letzten Stunden sind mir zwei Betrugsmaschen im Internet untergekommen, die ...
Bei D-Trust, einem Unternehmen des Bundesdruckerei, gab es einen Cyberangriff, b...
Benutzer von Garmin Sport-Smartwatches und wohl auch Fahrrad-Navis leiden unter ...
Gewerbsmäßige Erpressung und Computersabotage: Eine Gruppe Krimineller soll Firm...
KI-Lösungen bringen neben vielen bekannten Vorteilen aus der Perspektive IT-Sich...
Betroffen sind ausschließlich Windows-Endpunkte. Der Fehler lässt sich unter Ums...
Anlass für den heutigen Blog ist eine traurige Nachricht: Der Rechtswissenschaft...
[English]Heute noch ein Update zum Thema "unlizenzierter OneDrive-Konten", die n...