Sicherheit

Netzwerktopologie mit PRTG Network Monitor

Netzwerktopologie mit PRTG Network Monitor ...

Microsoft 365-Störung (13. Juni 2025)

Zum 13. Juni 2025 hat es wohl weltweit eine Störung bei den Microsoft 365-Dienst...

Trend Micro: Sicherheits-Updates Juni 2025

Trend Micro hat zum 10. Juni 2025 ein Security Bulletin veröffentlicht, in dem e...

Microsoft Office 2016-Nutzer mit Copilot "zwangsbeglückt"

[English]Die Woche ist mir erneut ein ein Fall untergekommen, wo Copilot, trotz ...

Die Meta AI-App ist ein Datenschutz-GAU

Von Meta wird eine AI-App zum Download angeboten. Damit kann man deren KI-Lösung...

Vorsicht: Windows Juni 2025-Updates bricken Fujitsu-Rec...

[English]Ich ziehe mal ein Thema in einen Blog-Beitrag, welches sich in Kommenta...

Kommt jetzt die Kehrtwende im Datenschutz?

Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit könnte um...

Windows 10 mit Support bis 2032 nutzen: So geht's

Wenn im Oktober 2025 der Support für Windows 10 ausläuft, müssen Unternehmen akt...

True-Crime aus dem Netz mit Happy End

Verschlüsselt, zerstört und unbrauchbar gemacht: 2022 erlebte die Bauer­gruppe e...

Kyndryl und Microsoft bündeln Kräfte für mehr Datensich...

Kyndryl launcht in Zusammenarbeit mit Microsoft neue Dienstleistungen zur Verbes...

Mehr Malware, aber weniger Ransomware in Deutschland

Deutsche Unternehmen scheinen sich besser gegen Ransomware schützen zu können. D...

iPhone-Nutzer attackiert: Zero-Click-Lücke in iOS für S...

Forscher konnten Spyware-Angriffe auf eine gefährliche Sicherheitslücke in iOS z...

Nutzer gefährdet: Sicherheitslücke in Thunderbird kann ...

Eine Thunderbird-Lücke kann unerwünschte Datei-Downloads zur Folge haben und Anm...

Anzeige: Professionelle Incident Response mit BSI-Zerti...

Ob Schadensbegrenzung, Ursachenanalyse oder Wiederherstellung - bei IT-Sicherhei...

Nach über 100 Jahren: Cyberangriff drängt deutsche Firm...

Der in Euskirchen ansässige Serviettenhersteller Fasana hat nach einem Cyberangr...

Adobe beseitigt kritische Lücken in Reader und Acrobat

Vier Schwachstellen erlauben das Einschleusen und Ausführen von Schadcode aus de...

Diese Website verwendet Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu.