Tag suchen

Tag:

Tag it-sicherheit

Microsoft-365-Sicherheit: KuppingerCole bescheinigt CoreView herausragende Tiefe 15.12.2025 09:18:37

m365 microsoft 365 microsoft-365-sicherheit internationale pressemitteilungen cybersecurity it-sicherheit report cybersicherheit
“Einzigartige Fähigkeiten für die Administration, das Konfigurationsmanagement und das Compliance-Management in Microsoft-365-Umgebungen” Das Analyseunternehmen KuppingerCole attestiert CoreView herausragende Fähigkeiten im Bereich der Microsoft-365-Sicherheit und -Resilienz: “Für Unternehmen, bei denen Microsoft 365 ein Elemen... mehr auf pr-echo.de

BITMi zum Gutachten zum Datenzugriff von US-Behörden: 12.12.2025 14:20:29

eu-unternehmen it-sicherheit eu-recht datensicherheit datennutzung datenverarbeitung datenschutzge digitale souveränität us-behörden datenrichtlinien daten unternehmenssicherheit gutachten internationale pressemitteilungen
EU-Unternehmen erste Wahl für Datensouveränität EU-Unternehmen erste Wahl für Datensouveränität Diese Woche ist das Rechtsgutachten “Zur US-Rechtslage zum weltweiten Datenzugriff von US-Behörden” der Universität Köln im Auftrag des Bundesministerium des Inneren und für Heimat (BMI) publik geworden. Dieses belegt erneut zweifelsfrei: ... mehr auf pr-echo.de

Remote Access Malware: Analyse von Censys zeigt die weltweite Verbreitung der C2-Infrastrukturen von Remcos 10.12.2025 10:33:30

internationale pressemitteilungen malware malware-angriff cybersicherheit it-security cybersecurity it-sicherheit
In einer aktuellen Analyse hat Censys, einer der führenden Anbieter für Threat Intelligence und Attack Surface Management, die Command-and-Control-Infrastrukturen (C2) von Remcos untersucht. Remcos ist ein ursprünglich legitimes Remote-Access-Tool, das immer häufiger in kriminellen Malware-Kampagnen eingesetzt wird. Remcos unterstützt die Ausfüh... mehr auf pr-echo.de

NIS2-Umsetzung ab 2026: Diese 5 Branchen trifft es am stärksten 04.12.2025 10:17:38

internationale pressemitteilungen energie security-as-a-service obrela mrc nis2 compliance kritis fertigung finanzsektor mdr gesundheitssektor it-sicherheit cybersecurity
Mehr Sicherheit in der EU mit NIS2 (Bildquelle: (Obrela/Canva)) München, 4. Dezember 2025 – Die Bundesregierung hat die Umsetzung von NIS2 beschlossen, das Gesetz soll Anfang 2026 in Kraft treten. Für Unternehmen bedeutet das: Cybersicherheit macht auf der Prioritätenliste noch einmal einen gewaltigen Sprung nach oben. Die Cybersecurity-Ex... mehr auf pr-echo.de

State of the Internet Report 2025 von Censys: Einblicke in die Infrastruktur von Cyberangriffen 03.12.2025 11:34:11

c2 command and control cyberangriff cybersicherheit it-sicherheit cybersecurity it-security internationale pressemitteilungen attack surface management
Die Infrastruktur von Angreifern ist ein wichtiger Faktor bei Cyberangriffen. Von Command-and-Control-Diensten (C2) und Malware-Loadern bis zu Proxy-Netzwerken mit vertrauenswürdigen IP-Adressen: Durch ihre Infrastruktur können Angreifer Kampagnen skalieren, ihre Herkunft verschleiern und lange nach dem ersten Exploit im Netzwerk aktiv bleiben. ... mehr auf pr-echo.de

3,5 Milliarden WhatsApp-Profile öffentlich abrufbar – Unternehmen brauchen jetzt klare IT-Richtlinien 02.12.2025 10:26:38

whatsapp cybersicherheit führung kmu datensicherheit organisation it-richtlinie künstliche intelligenz it-sicherheit internationale pressemitteilungen datenleck datenschutz it
advantegy veröffentlicht umfassende Best-Practice-Leitlinien für sicheren Umgang mit Daten, Social Media und KI im Unternehmensalltag IT-Richtlinien werden zum Führungsthema – advantegy liefert Best-Practice-Standards Schwerte, 01.12.2025 – Der jüngste Sicherheitsfund erschüttert die digitale Welt: Sicherheitsforscher haben ein frei ... mehr auf pr-echo.de

IT-Dokumentation – Die unsichtbare Basis stabiler Systeme 28.11.2025 12:11:41

internationale pressemitteilungen it-betreuung nrw it-dokumentation it-transparenz it-sicherheit innovacom it-infrastruktur wuppertal it-planung it-analyse
Warum klar strukturierte und kontinuierlich gepflegte Dokumentation für Unternehmen unverzichtbar ist. In vielen Unternehmen wird IT-Dokumentation oft als Nebensache betrachtet – ein lästiges Pflichtdokument, das erst erstellt wird, wenn es notwendig scheint. Doch in der Praxis zeigt sich immer wieder: Eine gepflegte und nachvollziehbare D... mehr auf pr-echo.de

Labor Blackholm setzt seit 20 Jahren auf openthinclient 27.11.2025 08:59:06

thinclient pxe-boot linux-clients labor blackholm it-sicherheit healthcare-it openthinclient zentrale verwaltung internationale pressemitteilungen it-infrastruktur
Zentrales Management und PXE-Boot sorgen für einen stabilen IT-Betrieb Thin Client im Labor Stuttgart/Heilbronn. Das Labor Blackholm MVZ in Heilbronn nutzt seit mehr als zwei Jahrzehnten erfolgreich die ThinClient-Lösung der openthinclient gmbh. Die langjährige Partnerschaft zeigt eindrucksvoll, wie eine stabile, sichere und zentral verwaltbare ... mehr auf pr-echo.de

Information Security Management System von innobis nach ISO/IEC 27001:2022 zertifiziert 27.11.2025 10:56:37

it-dienstleister informations-s iso/iec 27001:2022 informationssicherheitsbeauftragter datenschutz internationale pressemitteilungen it-sicherheit sap-beratung informationssicherheit datensicherheit bank it-beratung behörde
Alle Unternehmenswerte sind gemäß neuer Norm geschützt Öghan Karakas, Lead Auditor für DNV (Bildquelle: Öghan Karakas, Lead Auditor für DNV) Hamburg, den 27. November 2025 – Das Information Security Management System (ISMS) der innobis AG ist jetzt nach der neuen internationalen Norm ISO/IEC 27001:2022 zertifiziert. Als akkreditierte Zerti... mehr auf pr-echo.de

NIS-2 Umsetzungsgesetz Deutschland: Bundesrat gibt grünes Licht – was Unternehmen jetzt wissen müssen 25.11.2025 20:49:24

informationssicherheit it-sicherheit risikomanagement
Stellen Sie sich vor, Sie bereiten sich auf eine wichtige Prüfung vor. Der Termin wurde immer wieder verschoben, die Prüfungsordnung mehrfach geändert und niemand kann Ihnen genau sagen, wann es endlich so weit ist. Doch plötzlich ist der Tag da – und Sie müssen beweisen, dass Sie vorbereitet sind. Genau so geht es gerade tausenden […]... mehr auf regina-stoiber.com

Lagebericht des BSI: wachsende Angriffsflächen, steigende Risiken – warum Attack Surface Management unverzichtbar ist 25.11.2025 12:27:29

cybersicherheit angriffsfläche it-security it-sicherheit cybersecurity internationale pressemitteilungen asm attack surface management
Tabatha von Kölichen, Regional Sales Director D-A-CH & Central Europe bei Censys Das Bundesamt für Informationstechnik (BSI) hat kürzlich den diesjährigen Bericht zur Lage der IT-Sicherheit in Deutschland veröffentlicht. Für eine fundierte Bewertung der Cybersicherheit in Deutschland beobachtet die Behörde jährlich den aktuellen Stand der IT... mehr auf pr-echo.de

CYBERSECURITY REPORT ZEIGT: 20.11.2025 17:29:37

it-security hornetsecurity it-sicherheit cybersecurity report internationale pressemitteilungen
MALWARE-ANGRIFFE SIND 2025 UM 131 % GESTIEGEN – Malware-Angriffe per E-Mail nahmen im Vergleich zum Vorjahr um 131 % zu, begleitet von einem Anstieg von Betrugsversuchen (+ 35 %) und Phishing (+ 21 %) – 77 % der CISOs identifizieren KI-generiertes Phishing als ernsthafte und zunehmende Bedrohung – 68 % der Unternehmen investier... mehr auf pr-echo.de

Cybersecurity und Third Party Risk: wie Attack Surface Management zur Resilienz der Lieferkette beiträgt 18.11.2025 10:36:41

it-security it-sicherheit supply chain cybersecurity lieferkette attack surface management cyber-sicherheit threat intelligence internationale pressemitteilungen finanzwesen
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein zunehmend komplexeres IT-Ökosystem aus Dienstleistern, externen Partnern und Lieferanten angewiesen. Dadu... mehr auf pr-echo.de

Einführung der EU-KI-Verordnung: Komplexität, Chancen und Herausforderung für den Mittelstand 11.11.2025 11:21:03

frank witte it-sicherheit künstliche intelligenz nexia compliance cyber security statement ingo wolf internationale pressemitteilungen eu-ki-verordnung
(Bildquelle: Nexia) Düsseldorf, 11.11.2025 – Mit der EU-KI-Verordnung (KI-VO) hat Europa den weltweit ersten umfassenden Rechtsrahmen für den Einsatz von Künstlicher Intelligenz geschaffen. Ziel ist es, Innovation zu fördern und gleichzeitig Risiken für Sicherheit, Grundrechte und Transparenz zu minimieren. Für Unternehmen bedeutet dies: n... mehr auf pr-echo.de

Umfassende IT-Sicherheit für Unternehmen und öffentliche Institutionen 10.11.2025 08:28:49

cyberabwehr ds data systems audits: internationale pressemitteilungen mdr it-security it-sicherheit cybersecurity it-schutz cyber defense secuinfra mdr-services cybersicherheit cyberdefense
Strategische Partnerschaft von DS DATA SYSTEMS und SECUINFRA Ramon Weil (links), Founder & CEO SECUINFRA, und Florian Süß, DS DATA SYSTEMS (Bildquelle: SECUINFRA GmbH) Die DS DATA SYSTEMS GmbH und die SECUINFRA GmbH schließen eine strategische Partnerschaft, um die IT-Sicherheit für Unternehmen, Behörden und öffentliche Institutionen zu stär... mehr auf pr-echo.de

Datenbanksicherheit: Best Practices für den Schutz von kritischen Datenbanken 05.11.2025 09:46:13

datenbanksicherheit it monitoring internationale pressemitteilungen it netzwerk netzwerkmonitoring datenbank monitoring cybersicherheit it-security cybersecurity it-sicherheit
Theresa Lettenmeier, Sales Manager New Business Viele Unternehmen verlassen sich auf Firewalls und starke Passwörter, um Datenbanken zu schützen. Doch Hacker sind heute deutlich effizienter und umgehen solche Barrieren mitunter mühelos. Häufig treffen sie dann auf ungepatchte SQL-Server oder Admin-Konten mit übermäßigen Berechtigungen. Für den w... mehr auf pr-echo.de

Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access schafft umfassende SASE-Lösung 03.11.2025 09:29:40

cybersicherheit microsoft sd-wan sase cybersecurity it-sicherheit internationale pressemitteilungen sse
Kombination aus führenden SD-WAN- und SSE-Angeboten bietet eine umfassende, einfach zu verwaltende und sichere Netzwerklösung für verteilte Standorte Ab sofort steht eine automatisierte Integration von Versa Secure SD-WAN mit Microsoft Entra Internet Access, einer Komponente der Security Service Edge (SSE)-Lösung von Microsoft, zur Verfügung. Da... mehr auf pr-echo.de

Versa als “Strong Performer” im Bereich SASE ausgezeichnet 28.10.2025 08:15:15

report cybersicherheit cybersecurity it-sicherheit sd-wan sase internationale pressemitteilungen cloud security
Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde von Forrester Research im neuen Report “The Forrester WaveTM: Secure Access Service Edge Solutions, Q3 2025” als einer der führenden Lösungsanbieter im ... mehr auf pr-echo.de

Versa und CrowdStrike: Kombinierte Endpunkt- und Netzwerkdaten für Plus an Sicherheit 27.10.2025 11:04:35

soc zero trust it-sicherheit cybersecurity sase siem partnerschaft internationale pressemitteilungen
Neue Integrationen mit der CrowdStrike Falcon-Plattform ermöglichen optimierten Zero-Trust-Zugriff und schnellere SOC-Reaktionen Die neuen Integrationen von Versa Networks, Spezialist für Secure Access Service Edge (SASE), mit der CrowdStrike Falcon-Plattform verbessern den Zero-Trust-Zugriff und bieten SOC-Teams eine umfassende Endpunkt- und Ne... mehr auf pr-echo.de

Online-Angriffsfläche von Flughäfen: wie Transparenz vor Stillstand schützt 22.10.2025 10:58:04

kritische infrastrukturen kritis it-security it-sicherheit cybersecurity cybersicherheit threat hunting attack surface management threat intelligence internationale pressemitteilungen
Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Flughäfen sind Knotenpunkte der kritischen Infrastruktur. Hier treffen hohe Passagierzahlen, komplexe logistische Prozesse und die enorme Bedeutung reibungsloser Abläufe auf eine hochgradig digitalisierte und stark vernetzte Umgebung mit komplexen Lieferketten. Airpor... mehr auf pr-echo.de

canacoon erneut als Top Company für 2026 ausgezeichnet 20.10.2025 17:56:03

2026 internationale pressemitteilungen auszeichnung compliance kununu arbeitgeber canacoon it-security it-sicherheit jobs
Beste Arbeitgeber für das kommende Jahr 2026 Top Company Auszeichnung für canacoon Nachdem canacoon bereits 2022, 2023, 2024 und 2025 zur Top Company erklärt wurde, erhält canacoon auch für das Jahr 2026 den kununu Top Company-Award für eine herausragende Unternehmenskultur. Das Beratungsunternehmen für Informations- und IT Sicherheit freut sich... mehr auf pr-echo.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

allgemein ssl-verschlã¼sselung datenschutz security devops it-sicherheit aus der praxis ssl-verschlüsselung
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

tutorial spyware it-sicherheit virus process explorer windows antivirus trojaner task-manager anleitung schadsoftware malware
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

truecrypt it-sicherheit veracrypt verschlüsselung open source software
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

malware autoit antivirus it-sicherheit programmierung
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

kundendaten centrify sicherheitsrichtlinien apple am arbeitsplatz apple identity & access management identity & access management passwort arbeitgeber bill mann it-abteilungen blackberry it-sicherheit medienkompetenz mitarbeiter iam
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

truecrypt it-sicherheit open source verschlüsselung software veracrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

it-sicherheit informationssicherheit datenschutz
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

sicherung wp sicherheitslücke allgemein hund homepets.de passwörter it-sicherheit wordpress backup jack-russel terrier hunde
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

sicherheitsniveau demographie lulzsec organisierte kriminalität im netz sicherheitsarmutsgrenze it-sicherheit sicherheitslücken bka medien armutsgrenze hacker anonymous kaseya hacktivismus
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

Versa als “Strong Performer” im Bereich SASE ausgezeichnet 16.10.2025 09:15:03

sase it-sicherheit cybersecurity report cloud security internationale pressemitteilungen cloud-sicheheit
Höchstmögliche Punktzahl in den Kriterien Innovation, Service-Provider-Multi-Tenancy und lokale Bereitstellung Versa Networks, Spezialist für Secure Access Service Edge (SASE), wurde von Forrester Research im neuen Report “The Forrester WaveTM: Secure Access Service Edge Solutions, Q3 2025” als einer der führenden Lösungsanbieter im ... mehr auf pr-echo.de

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

fernsehteam pegasus krimi it-sicherheit dortmund grafit-verlag region ruhr bogenstahl & junge datengrab netzwelten bogenstahl & junge krimi & kriminalität
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

melanie kern pressemitteilungen europarat korruption it-sicherheit korruptionsbekämpfung abgeordnetenbestechung grundrechte und innenpolitik stefan körner netzpolitik hackerparagraph demokratie
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

it-sicherheit videos it-security
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

truecrypt it-sicherheit veracrypt verschlüsselung open source software
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

security mobile apple arbeitstechniken //seibert/media trends techtalk web-technologien it-sicherheit systems technologies iphone
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

anleitung schadsoftware malware trojaner task-manager process explorer windows antivirus virus it-sicherheit tutorial spyware
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

it-sicherheit it-security ccc kryptographie
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

hacker erp oracle vulnerabilities cybersecurity it-sicherheit digital shadows it, new media und social media onapsis sap®
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de

Der ADB Podcast #45- (k)eine Brandmauer im BT, DSA+ Desinfo + Wahlen, unsichere Patientenakte, IT-Sicherheit im Bund, NIS2, Digitales + Linke zur BTW25 04.02.2025 14:55:41

it-sicherheit desinformation vlops wahlen it-sicherheitsstellen der adb podcast zentrum für politische schönheit nis-2 aktuelles eu-kommission tech-oligarchie ausschuss digitale agenda zentrum fã¼r politische schã¶nheit brandmauer digitalausschuss dsa bundestagswahl 2025 wahlprogramm elektronische patientenakte podcast
Diesmal ein noch wilderer Mix aus Digital und Politikgeschehen – die letzte Sitzungswoche dieser Legislatur war v.a. eins: völlig crazy. Möchtegern Kanzler Merz reißt Mittwoch, 28.1.25, die Brandmauer ein, als hätte er in Geschichte nix begriffen, der Digitalausschuss ist eine Farce, VLOPs schwänzen, EU-Komm berichtet zu DSA und Wahlen, das Ende... mehr auf ankedomscheitberg.de