Diese Website verwendet Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu.
Die neue DIN SPEC 27076 ermöglicht einen schnellen, standardisierten IT-Sicherhe...
Der Einsatz Künstlicher Intelligenz (KI) verändert die Anforderungen an Datensch...
Enterprise Browser allein bieten keine durchgängige Kontrolle auf BYOD – erst in...
Das Forschungsteam von Google, Mandiant, hat eine Angriffskampagne entlarvt, bei...
Trotz heftiger Kritik rollt Microsoft sukzessive die Funktion Recall unter Windo...
Dieser dreitägige Workshop vermittelt die Methodik des IT-Grundschutzes anhand d...
An den Datenschutz- und Integritätsprüfungen für neue Instagram-, Whatsapp- und ...
Ein Pilotprojekt soll es brasilianischen Bürgern ermöglichen, mit ihrem digitale...
Von Behörden bis Konzern: Diese sechs Positionen im Bereich IT-Sicherheit und Cy...
Laut Rheinmetall handelt es sich um ältere Daten, die nicht der Geheimhaltung un...
Anbei die aktuellen Spendeninfos vom 01.06.2025: Spender mit Dauerauftrag: ca. 5...
Fast jeder nutzt Wegwerf-Emails, um sich bei Shop-Anmeldungen und Registrierunge...
Natürlich verbunden: USB-Hub im stilvollen Bambusgehäuse ...
Betrug bei geschäftlichen E-Mails – unter dem Begriff Business Email Compromise ...
Kurze Frage an die Leserschaft, die am Mein Justizpostfach teilnehmen, ob es akt...