(Bild: Who is Danny - stock.adobe.com) Die NIS-2-Richtlinie markiert einen Wandel in der EU-Cybersicherheit. Sie stellt ...
(Bild: Igor Groshev - stock.adobe.com) Technologische Fortschritte revolutionieren den Logistiksektor, öffnen aber auch ...
(Bild: Midjourney / KI-generiert) Das sind die größten Herausforderungen für CISOs: Gartner gibt Empfehlungen zur ...
(Bild: Ahmad - stock.adobe.com) Entdecken Sie, wie generative KI die Cybersicherheit neu prägt, welche Gefahren Deepfakes ...
(Bild: deagreez - stock.adobe.com) Entdecken Sie die Risiken und Lösungen für Cybersecurity bei der Nutzung von Software-as-a ...
(Bild: Svfotoroom - stock.adobe.com) Lernen Sie, wie Sie Videokonferenzen sicher gestalten können, um Hacker-Angriffe, ...
(Bild: Vodafone / Lukas Loss) In Düsseldorf stehen nun über hundert Cybersicherheitsexperten von Vodafone für Unternehmen ...
(Bild: Google Cloud) Das BSI und Google arbeiten zusammen, um die Datensouveränität im öffentlichen Sektor zu erhöhen. Fokus ...
(Bild: VicOne) Entdeckung von 49 Zero-Day-Schwachstellen im Automotive Bereich durch White-Hat-Hacker. Erfahren Sie mehr über ...
(Bild: Dall-E / KI-generiert) Eine Sicherheitslücke in der Open-Source-Schriftartenbibliothek FreeType bedroht viele Systeme.
(Bild: Dall-E / KI-generiert) BadBox 2.0, eine aggressive Malware, breitet sich auf Android-Geräten aus. Wir zeigen ...
(Bild: noah9000 - stock.adobe.com) Gastkommentar zum Trend zur Datenlokalisierung in der EU, dessen Auswirkungen auf die ...