Don't let mistakes bother you

If you don't care, you may become a victim of spam

Mangelhafte Cybersicherheit im Gesundheitswesen

15 Prozent der Endgeräte im Gesundheitssektor haben keine oder nicht-übereinstimmende Sicherheits- und Risikokontrollen. Panya_photo – Shutterstock.com […]

8 obstacles women still face when seeking a leadership role in IT

If you are a tech leader, you might encourage your daughter to follow your path, imagining […]

BSI veröffentlicht neue Sicherheitsanforderungen für Datenbanksysteme

Die neuen BSI-Anforderungen gelten sowohl für relationale als auch NoSQL-Datenbanksysteme und berücksichtigen alle Betriebsarten. shutterstock – […]

What is risk management? Quantifying and mitigating uncertainty

What is risk management? Risk management is the process of identifying, analyzing, and mitigating uncertainties and […]

11 ruinöse Ransomware-Bedrohungen

Für Unternehmen ist Ransomware weiterhin eine existenzielle Bedrohung, für Kriminelle ein immer einträglicheres (Service)geschäft. Gonin | […]

Chinese APT Silk Typhoon exploits IT supply chain weaknesses for initial access

A China-aligned threat group tracked by Microsoft as Silk Typhoon, two members of which were recently […]

Hackerangriff auf Stadtwerke Schwerte

Aufgrund einer Cyberattacke auf die Stadtwerke Schwerte sind aktuell einige Dienste der Stadtverwaltung nicht verfügbar. Panya_photo […]

US charges 12 Chinese hackers in major government-backed espionage campaign

US authorities have announced criminal charges against 12 Chinese nationals allegedly involved in a long-running cyber-espionage […]

Badbox Android botnet disrupted through coordinated threat hunting

Badbox, the notorious Android malware botnet, has been disrupted for a third time in 15 months, […]

Access Management Systems sind offene Türen für Hacker

Wenn Hacker biometrische Zugangsdaten erbeuten, können Sie erhebliche Schäden anrichten. shuttertsock – itj aks zoone Fehler […]

1 28 29 30 31 32 134