Beiträge

Kritische Schwachstelle in Kubernetes

Remote-Code-Ausführung auf Windows-Endpoints / Gefährliche Lücke in neuer Log Qu...

Jeder zweite Betrieb von Netzwerkangriffen betroffen

Kaspersky-Studie: Bei 42 Prozent führten Angreifer Schadcode im Netzwerk aus, be...

Was Datenschutzbehörden für die KI-Aufsicht planen

Bei der nationalen Umsetzung der KI-Verordnung der EU soll die Bundesnetzagentur...

VPN an privacyIDEA anbinden

Im zweiten Teil der Workshop-Reihe zeigen wir, am Beispiel eines Citrix NetScale...

Sovereign Clouds: großes Interesse, wenig Flächendeckung

Bei einer souveränen Cloud-Lösung werden die Daten ausschließlich in Europa vera...

Fünf Prognosen für das Identitäts­management im Jahr 2025

Die Verwaltung digitaler Identitäten ist eine zentrale Säule der IT-Sicherheit. ...

Die schlimmsten Schwachstellen 2024

Jeden Tag kämpfen CISOs und IT-Teams gegen Cyberangriffe. Besonders in Bedrängni...

mSpy-Leak: Tipps und Gegenmaßnahmen gegen Spionage-Apps

Mit der Spionage-App mSpy überwachen Menschen heimlich die Handys ihrer Partner:...

Anzeige: KI im Unternehmen - Chancen erkennen, Risiken ...

Im Onlineseminar der Golem Karrierewelt erfahren Führungskräfte, wie sie KI gewi...

Krasser Griechenland Banger: 7 Tage ins strandnahe 3* H...

OMG! Ihr wollt für unter 200 € nach Griechenland? Dann aufgepasst: Wir haben ein...

OUTLET bei Happy Socks – bis 50% Rabatt auf viele Artikel!

Tolle Rabatte auf verschiedene Styles und bis zu -50% sparen! Es ist für jeden e...

Ab nach Barcelona: Flüge in die katalonische Hauptstadt...

Tapas, bunte Märkte & Strand gefällig? Bei Skyscanner gibt es aktuell super ...

Überwachungskamera: Der Testsieger bei Stiftung Warente...

Die Reolink Argus 3 Pro wurde von der Stiftung Warentest als Testsieger unter de...

Diese Website verwendet Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu.