close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Die Windows-Updates...
Mit Microsoft Defender XDR lassen sich unterschiedliche Aufgaben zur Prävention, Erkennung und Bekämpfung von Sicherheitsvorfällen in einer zentralen Anwendung steuern. Dazu verfügt sie über eine Anbindung...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Google hat...
Hinter Business E-Mail Compromise (BEC) stehen zielgerichtete Angriffe, bei denen Cyberkriminelle die Identität von Führungskräften annehmen. Mit gefälschten E-Mails verleiten sie Angestellte dazu, Geld oder interne...
Um die eigenen IT-Systeme effektiv vor Angriffen zu schützen, müssen Admins und IT-Sicherheitsverantwortliche die Techniken und Tools der Hacker kennen. Genau das lernen sie in unserem...
IT-Forscher von Flare haben Images auf Docker Hub untersucht, ob darin geheime Zugangsdaten enthalten und extrahierbar sind. Sie konnten aus mehr als 10.000 Images solcher Secrets...
Sie planen, ein Information Security Management System (ISMS) gemäß ISO 27001 einzuführen? In unserem interaktiven iX-Workshop IT-Sicherheit nach ISO 27001 und NIS2-Anforderungen umsetzen erhalten Sie eine...
Google hat Funktionen zur Verbesserung der Sicherheit von Android-Apps vorgestellt. Entwickler können mit sehr einfachen Ergänzungen ihre Apps etwa besser vor Ausspähen sensibler Daten schützen. Weiterlesen...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Die DevSecOps-Plattform...
In der Fernwartungssoftware ScreenConnect von Connectwise können Angreifer eine kritische Sicherheitslücke missbrauchen, um eigene Erweiterungen auf dem Server zu installieren. Aktualisierte Software soll das Problem lösen....