(Bild: Who is Danny - stock.adobe.com) Die NIS-2-Richtlinie markiert einen Wandel in der EU-Cybersicherheit. Sie stellt ...
(Bild: Igor Groshev - stock.adobe.com) Technologische Fortschritte revolutionieren den Logistiksektor, öffnen aber auch ...
(Bild: Midjourney / KI-generiert) Das sind die größten Herausforderungen für CISOs: Gartner gibt Empfehlungen zur ...
(Bild: Vodafone / Lukas Loss) In Düsseldorf stehen nun über hundert Cybersicherheitsexperten von Vodafone für Unternehmen ...
(Bild: deagreez - stock.adobe.com) Entdecken Sie die Risiken und Lösungen für Cybersecurity bei der Nutzung von Software-as-a ...
(Bild: Cisco) Die KI-Revolution gewinnt an Fahrt und verändert bereits das Erscheinungsbild moderner Unternehmen. Radikale ...
Brian Gorenc, Vizepräsident für Bedrohungsforschung bei Trend Micro, und Max Cheng, CEO von VicOne, während der ...
(Bild: VicOne) Entdeckung von 49 Zero-Day-Schwachstellen im Automotive Bereich durch White-Hat-Hacker. Erfahren Sie mehr über ...
(Bild: Ahmad - stock.adobe.com) Entdecken Sie, wie generative KI die Cybersicherheit neu prägt, welche Gefahren Deepfakes ...
(Bild: Dall-E / KI-generiert) Eine Sicherheitslücke in der Open-Source-Schriftartenbibliothek FreeType bedroht viele Systeme.
Gesperrte Konten und frustrierte Nutzer – die Gefahr liegt in veralteten Passwortrichtlinien. Erfahren Sie im Webinar, wie moderne Sicherheitsstandards Passwörter stärken und Angreifern das Leben ...
(Bild: Google Cloud) Das BSI und Google arbeiten zusammen, um die Datensouveränität im öffentlichen Sektor zu erhöhen. Fokus ...