security-insider.de

DORA sicher implementieren

Die digitale Resilienz der Finanzwelt wird auf die Probe gestellt: Seit dem 17. ...

Digitale Souveränität: Keine ideologische Frage, sonder...

Europa setzt auf digitale Unabhängigkeit, doch die Praxis zeigt: Unternehmen und...

VPN-Server mit dem Synology-NAS aufbauen

Synology bietet für seine NAS-Systeme einen eigenen VPN-Server, über den Anwende...

First-Party-Fraud ist weltweit führende Betrugsform

Lexisnexis hat untersucht, welche Betrugsmaschen im vergangenen Jahr besonders h...

Standardisierter IT-Sicherheitscheck spart Zeit und min...

Die neue DIN SPEC 27076 ermöglicht einen schnellen, standardisierten IT-Sicherhe...

Signal Messenger sichert Nutzer gegen Windows Recall ab

Trotz heftiger Kritik rollt Microsoft sukzessive die Funktion Recall unter Windo...

Vietnamesische Hacker faken Werbeanzeigen, um Daten zu ...

Das Forschungsteam von Google, Mandiant, hat eine Angriffskampagne entlarvt, bei...

Wie Enterprise Browser und SSE gemeinsam Daten wirksam ...

Enterprise Browser allein bieten keine durchgängige Kontrolle auf BYOD – erst in...

KI-Boom in Banken – so bleiben sensible Kundendaten sicher

Der Einsatz Künstlicher Intelligenz (KI) verändert die Anforderungen an Datensch...

Diese Fehltritte kosten CISOs häufig den Kopf

Ein großer, aber vermeidbarer Sicherheitsvorfall kann schnell den gefürchteten S...

CIOs sind enttäuscht von Security-Systemen

Einer Umfrage von Logicalis zufolge denkt die Hälfte der CIOs zu viel ihres Budg...

Auf Adidas-Kunden kommen Spam und Phishing zu

Unbefugte hatten Zugriff auf Kundendaten von Adidas. Betroffen ist aber nur eine...

Cyberangriffe auf vernetzte Infrastruk­turen nehmen 202...

Solaranlagen mit kritischen Schwachstellen, Router als Einfallstor für Botnetze ...

Grenzen zwischen Cloud- und Edge-Computing verschwimmen

Cloud- und Edge-Computing arbeiten zusammen und ergänzen sich. Unternehmen könne...

Pentesting ist geduldiges Handwerk und ein bisschen Kunst

Ob Cyber Resilience Act, NIS2-Richtlinie oder Digital Operation Resilience Act –...

Microsoft zerschlägt Lumma Stealer

Der Digital Crimes Unit ist ein riesiger Schlag gegen Lumma Stealer gelungen. In...

Diese Website verwendet Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu.