close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Zeugnisse, Anwesenheitslisten,...
Deutsche Unternehmen ignorieren NIS2-Pflichten massiv Deutsche Unternehmen wiegen sich in gefährlicher Sicherheit: Laut dem Cyber Security Report 2026 von Schwarz Digits unterschätzen 48 Prozent der befragten...
Cyberattacken zielen darauf ab, durch böswillige Aktivitäten wie Phishing, Ransomware, Malware oder andere Cyberangriffe unberechtigten Zugriff auf IT-Systeme und Daten zu erlangen, um anschließend dem Unternehmen...
Der IT-Security-Podcast reicht ein paar Themen außer der Reihe nach, für die in der vergangenen Jubiläumsfolge einfach kein Platz mehr war. Los geht es mit einer...
Nach einem Cyberangriff auf einen städtischen Betrieb in Bremen ist auch die IT der polizeilichen Beweisstückstelle betroffen. Die Staatsanwaltschaft ermittelt, wie eine Sprecherin sagte und damit...
Der Messenger WhatsApp unterliegt als hybrider Dienst in der EU künftig den Bestimmungen des Digital Services Act – allerdings mit Einschränkungen. Betroffen ist nur ein Teildienst....
Nike untersucht einen möglichen Datenabfluss, nachdem die Erpressergruppe WorldLeaks behauptet hat, eine gewaltige Menge interner Daten des US-amerikanischen Sportartikelherstellers gestohlen und teilweise veröffentlicht zu haben. Bei...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Bei einem...
In Episode 150 des c’t-Datenschutz-Podcasts geht es um IT-Forensik, insbesondere die digitale Spurensicherung nach Cyberangriffen und bei Verdachtsfällen im Unternehmen. Redakteur Holger Bleich und heise-Verlagsjustiziar Joerg...
Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel lokales Active...