
Top tips for CISOs running red teams
Red team is the de facto standard in offensive security testing when you want to know […]

EDR-Software – ein Kaufratgeber
EDR-Software verhindert Endpunkt-Sicherheitsdebakel. Die richtige Lösung vorausgesetzt. SvetaZi | shutterstock.com Software im Bereich Endpoint Detection and […]

Cybersecurity-Defizite bedrohen Deutschland
In Deutschland erhält das Thema Cybersecurity immer noch nicht die nötige Aufmerksamkeit. Askhat Gilyakhov – Shutterstock.com […]

Bug bounty programs: Why companies need them now more than ever
In the fast-evolving landscape of cybersecurity, the need for proactive measures has become more pressing than […]

Kunden sollen für Unvermögen von Unternehmen blechen
Immer mehr Unternehmen bitten ihre Kunden zur Kasse, um Bußgelder von Datenschutzverletzungen zu begleichen. frantic00/shutterstock.com Zum […]

Gen AI use cases rising rapidly for cybersecurity — but concerns remain
Generative AI is being embedded into security tools at a furious pace as CISOs adopt the […]

Password Spraying verhindern in 4 Schritten
Lesen Sie, wie Sie sich vor Password-Spraying-Angriffen schützen. Markus Mainka | shutterstock.com Microsoft hat vor kurzem […]

Haben die Russen die Wahl in Rumänien manipuliert?
Versucht Russland, einen prorussischen Rechtsextremen zum Präsidenten von Rumänien zu machen? hapelinium/shutterstock.com Angesichts staatlich unterstützter und […]
Supply chain compromise of Ultralytics AI library results in trojanized versions
Attackers have compromised Ultralytics YOLO packages published on PyPI, the official Python package index, by compromising […]

Neue EU-Gesetze zur Cyberabwehr
Die neuen Cybersicherheitsgesetze der EU konzentrieren sich darauf, Bedrohungen zu erkennen, auf Zwischenfälle zu reagieren und […]