Diese Website verwendet Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu.
Zentrale Gerätekontrolle, sichere Konfiguration und Compliance-Umsetzung: In die...
Unter anderem Menschenrechtsaktivisten nutzen Signal - entsprechend sollte Micro...
Dem russischen Militär zugeordnete Hacker haben es wohl auf Hilfslieferungen an ...
Was KI kann, wo Gefahren lauern und wie man sie gezielt absichert: Dieser Worksh...
Die Registermodernisierung braucht stabile Brücken zwischen Behörden. Wie NOOTS ...
Der Sina Cloud Security Layer ist die erste Technologie, die das Komponentenzula...
Microsoft Copilot unterstützt bei der Automatisierung von Arbeitsprozessen. Dies...
Cyberkriminelle haben die IT eines Arla-Standortes in Deutschland attackiert. Di...
Nginx ist nicht nur ein Webserver. Ein Trojaner missbraucht diesen Namen, um unb...
Mit Quantenkryptografie und -schlüsselaustausch: 16 vernetzte Städte sollen das ...
Wer OpenPGP.js verwendet, sollte die Bibliothek dringend aktualisieren. Angreife...
Teilnehmer der Pwn2Own in Berlin haben zahlreiche Softwareprodukte attackiert. E...
Stackit bietet eine datenschutzkonforme Cloudlösung für Unternehmen, die auf dig...
Ein Youtuber wollte einen über 5.000 Euro teuren Spezialdrucker testen. Doch die...
Die wenigsten Entwickler dürften die Unterschiede zwischen bestimmten Unicode-Ze...
Ob ChatGPT, Copilot oder eigene KI-Lösungen: Dieser Online-Workshop zeigt kompak...