Cybersecurity-Alarm bei der asgoodasnew electronics GmbH, ein Anbieter für refurbished IT-Hardware. Bei dem Sicherheitsvorfall Anfang März 2026 wurde der OXID ...
Eine Top-Down-Plattform zur Quantifizierung von Cyberrisiken (CRQ), stellt Essential CRQ vor. Die Quantifizierungsplattform ermöglicht Unternehmen seine Cyberr ...
Europol und internationale Partner haben in der „Operation Lightning“ ein Botnetz mit Hunderttausenden infizierten Routern ...
Mit der Umsetzung der NIS2-Richtlinie im Dezember letzten Jahres stehen viele Unternehmen vor der Aufgabe, ihre Cybersecurity- und Compliance-Strukturen neu zu ...
Die Suche nach Anthropics Claude kann auch Gefahren bergen: Cyberkriminelle haben Google-Ad-Konten geknackt und bewerben den ...
Künstliche Intelligenz ist längst kein Zukunftsthema mehr. Sie agiert in Arbeitsumgebungen bereits heute autonom. Das ist auf der einen Seite ein Riesenvortei ...
Das Ausmaß böswilliger Open-Source-Aktivitäten, das in einem aktuellen Bericht beschrieben wird, sollte sowohl als Governance-Problem als auch als technische ...
Die E-Mail ist seit Jahrzehnten das Rückgrat der Unternehmenskommunikation – und genau deshalb bleibt sie für Angreifer das ...
Mit den Universal Services haben Organisationen eine Reihe von Identitätsdiensten, die es ermöglichen, über die bloße ...
Die Londoner Verkehrsbetriebe Transport for London (TfL) wurden bereits im September 2024 Opfer eines Hacks. TfL gab danach an, dass nur wenige Kunden betroffen ...
Telekommunikationsunternehmen sind für Cyberkriminelle und staatlich gesteuerte Angreifer besonders attraktiv, da diese nicht nur große Mengen an sensiblen Ku ...
Die Bedrohungslage in der IT-Sicherheit verändert sich spürbar. Zunehmend rückt die Infrastruktur in den Fokus, auf der ...
Some results have been hidden because they may be inaccessible to you
Show inaccessible results