Don't let mistakes bother you

If you don't care, you may become a victim of spam

Hackerangriff treibt Wehrle-Werk in Insolvenz

Die Wehrle-Werk AG hat kürzlich einen Insolvenzantrag gestellt. Ein Cyberangriff im vergangenen Jahr hat großen Schaden […]

Hackerangriff treibt Wehrle-Werk in Insolvenz

Die Wehrle-Werk AG hat kürzlich einen Insolvenzantrag gestellt. Ein Cyberangriff im vergangenen Jahr hat großen Schaden […]

GhostAction campaign steals 3325 secrets in GitHub supply chain attack

GitGuardian has disclosed a new software supply chain attack campaign, dubbed GhostAction, that exfiltrated thousands of […]

GhostAction campaign steals 3325 secrets in GitHub supply chain attack

GitGuardian has disclosed a new software supply chain attack campaign, dubbed GhostAction, that exfiltrated thousands of […]

Is the CISO role broken?

A recent story by Tyler Farrar (The CISO code of conduct: Ditch the ego, lead for […]

Zero Trust Micro-segmentation: Practical Deployment Tips for Modern Enterprises

Zero Trust micro-segmentation is quickly becoming the standard for preventing breaches and improving network resilience. Without […]

The importance of reviewing AI data centers’ policies

Investment into AI data center development is exponentially increasing: in June 2025, Amazon announced a $20 […]

10 security leadership career-killers — and how to avoid them

There are some bad behaviors that can get executives in trouble. Illegal and unethical actions are […]

Diese Unternehmen hat es schon erwischt

Lesen Sie, welche Unternehmen in Deutschland aktuell von Cyberangriffen betroffen sind. Roman Samborskyi | shutterstock.com Sie […]

External Attack Surface Management (EASM): Mit diesen vier Schritten minimieren Sie das Cyberrisiko

IT-Security-Verantwortliche sollten die Angriffsfläche permanent analysieren und schützen. Dazu müssen sie stets im Blick haben, welche […]

1 2 3 219