(Bild: Mikolette Moller/peopleimages.com - stock.adobe.com) Obwohl viele Unternehmen die Budgets für die ...
(Bild: Dall-E / KI-generiert) Zwei Zero-Day-Sicherheitslücken in PTZ-Kameras, die in KRITIS-Sektoren eingesetzt werden, ...
(Bild: Franklin - stock.adobe.com) Überblick über die Hemmnisse und Potenziale von KI in Deutschland, mit Fokus auf Datenschutz, Regulierung und die Präferenz für deutsche Anbieter.
(Bild: gemeinfrei) Erfahren Sie mehr über die physische Zugangskontrolle, ihre Rolle in der Informationssicherheit und wie ...
(Bild: God Image - stock.adobe.com / KI-generiert) Erfahren Sie mehr über die wachsende Wichtigkeit des Schutzes von OT-Systemen für Industrieunternehmen, die Herausforderungen und die Rolle von Cyber ...
(Bild: NDABCREATIVITY - stock.adobe.com) Umfrage zeigt, dass jüngere Generationen und Führungskräfte eher ...
(Bild: Dall-E / KI-generiert) Analyse der Cyber-Bedrohungslandschaft in der DACH-Region, Einfluss geopolitischer Ereignisse, steigende Angriffe auf kritische Infrastrukturen und Unternehmen.
(Bild: Skórzewiak - stock.adobe.com) Eine Untersuchung der Umsetzung von Angriffserkennungssystemen bei KRITIS-Betreibern und ...
Ist die E-Mail wirklich vom Vorstandsvorsitzenden? Die vertraute Stimme am Telefon, könnte die ein Betrüger sein?
(Bild: Piyaporn - stock.adobe.com) JFrog untersucht die Sicherheitslücke CVE-2024-10524 in GNU Wget, die Cyberkriminellen ermöglicht, Systeme zu attackieren und sensible Daten zu stehlen.
(Bild: anaumenko - stock.adobe.com) Erfahren Sie mehr über die Zunahme von Cyberangriffen, aktuelle Bedrohungen und wie Sie ...
(Bild: Dall-E / KI-generiert) Der Bericht „State of Cybersecurity 2024“ zeigt, dass Security-Teams unterbesetzt und ...