EU Cyber Resilience Act
Wer den EU CRA richtig angehen will, sollte aus den Fallstricken der Datenschutz-Grundverordnung (DSGVO) lernen. If you want to get…
Wer den EU CRA richtig angehen will, sollte aus den Fallstricken der Datenschutz-Grundverordnung (DSGVO) lernen. If you want to get…
Die Studie SANS Institute SOC Survey 2024 zeigt, dass Generative KI für Sicherheitsexperten kaum relevant ist. The SANS Institute SOC…
Telefonbetrug ist im Zeitalter der künstlichen Intelligenz noch gefährlicher geworden, erklärt Frank Heisel, Co-CEO von RISK IDENT. Telephone scams are…
Die NIS2-Richtlinie ist deutsches Recht. Gerald Eid, Regional Managing Director DACH bei Getronics, über die Konsequenzen. The NIS2 directive is…
Matt Middleton-Leal, Managing Director EMEA North bei Qualys, gibt einen Überblick über Technical Debt und EoL-Software-Herausforderungen. Matt Middleton-Leal, Managing Director…
IT-Security ist nicht einfach. Es gibt aber Wege, die Komplexität im Security Operations Center deutlich zu verringern. IT security is…
Unternehmen sollten Lehren aus dem AT&T-Hack ziehen, um sich vor Angriffen auf die Lieferkette zu schützen. Organizations should learn from…
Die Besorgnis über Angriffe auf die Hardware-Lieferkette wächst, wie eine Studie von HP Wolf Security zeigt. Concerns about attacks on…
Nach dem CrowdStrike-Vorfall entdeckten Forscher von Akamai mehr als 180 neu erstellte bösartige Domains. Following the CrowdStrike incident, Akamai researchers…
eperi schützt die digitalen Identitäten von Krankenversicherten in der Cloud mit individuellen gesicherten Schlüsseln. eperi protects the digital identities of…