Desaster OZG – Disaster OZG
Das OZG ist ein Digitalisierungsversuch an einem untauglichen Objekt, urteilt Uwe Specht, Senior Specialist Solutions Consultant Pegasystems. The OZG is…
Hacker bedrohen Olympia – Hackers threaten the Olympics
Die Olympischen Spiele sind ein verlockendes Ziel für Cyberkriminelle, erklärt Richard Cassidy, Field CISO in EMEA bei Rubrik. The Olympic…
FrostyGoop Malware
FrostyGoop Malware ist eine neue Bedrohung für industrielle Kontrollsysteme (ICS) und gefährdet OT-Systeme. FrostyGoop malware is a new threat to…
Let’s configure Exclusive Networks
Exclusive Networks startet unter dem Titel Let’s configure einen Youtube-Kanal, um das Thema Cybersicherheit anschaulich zu vermitteln. Exclusive Networks is…
BOLL vertreibt Asimily in DACH – BOLL distributes Asimily in DACH
VAD BOLL Engineering vertreibt ab sofort die IoT/IoMT Security-Lösungen des US-Anbieters Asimily im deutschsprachigen Raum. VAD BOLL Engineering now distributes…
CAD 3D-PDF Converter
CoreTechnologie 3D_Analyzer und 3D_Evolution können CAD-Daten über PMI einlesen und in das 3D-PDF-Format konvertieren. CoreTechnologie 3D_Analyzer and 3D_Evolution can read…
BlackBerry CylanceMDR Pro
BlackBerry CylanceMDR Pro integriert KünstIiche Intelligenz (KI) in Managed Detection and Response (MDR). BlackBerry CylanceMDR Pro integrates AI with Managed…
Forcepoint GenAI Security
Forcepoint GenAI Security soll Transparenz, Kontrolle und risikobasierte Datensicherheit über verschiedene GenAI-Plattformen sicherstellen. Forcepoint GenAI Security is designed to provide…
Die E-Rechnung kommt – E-invoice is coming
Ab Januar 2025 müssen Firmen E-Rechnungen empfangen und verarbeiten können, erklärt Diana Bonarius, Director Channel Sales bei Lexware. As of…
Muddywater BugSleep Backdoor
Die iranische Hackergruppe MuddyWater operiert mit einer neuen Backdoor namens BugSleep und greift hauptsächlich Ziele in Israel an. The Iranian…