Tag suchen

Tag:

Tag it-sicherheit

Schwachstelle in Synacor Zimbra Collaboration Suite: weltweit 129.131 Instanzen potenziell betroffen 12.06.2025 09:57:07

cybersecurity- cybersicherheit it-sicherheit it-security threat intelligence internationale pressemitteilungen threat hunting attack surface management
Ausnutzung von XSS-Schwachstelle ermöglicht Ausführung von beliebigem JavaScript-Code Eine Analyse von Censys, einem der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat ergeben, dass eine Cross-Site Scripting (XSS)-Schwachstelle in den Versionen 9.0 und 10.0 der Zimbra Collaboration Suite pote... mehr auf pr-echo.de

Jetzt auf Windows 11 umsteigen – mit XPRON Systems GmbH 06.06.2025 14:27:58

windows 11 umstellung systemintegration 24/7 support internationale pressemitteilungen it-dienstleister managed service cloudlösung microsoft 365 helpdesk neuss it-sicherheit
Sicher, kompatibel und zukunftsfähig – mit professioneller Unterstützung Microsoft beendet im Oktober 2025 den Support für Windows 10 – jetzt handeln! Juni 2025, Neuss – Am 14. Oktober 2025 endet der offizielle Support für Windows 10. Das bedeutet: keine Sicherheitsupdates mehr, steigende Risiken durch Schwachstellen und mögliche ... mehr auf pr-echo.de

Zero Trust Architecture in der Praxis: Von der Theorie zur erfolgreichen Implementierung 05.06.2025 15:10:35

identity and access management (iam) network access control (nac) it-sicherheit zero trust security information and event management (siem) sicherheit single sign-on (sso) zero trust architecture (zta) multi-factor authentication (mfa) endpoint detection and response (edr)
Vielen Dank fürs folgen, wie gewünscht erhältst Du die Neuigkeiten vom VideoNerd In einer Zeit, in der Cyberbedrohungen immer raffinierter werden und klassische Sicherheitsmodelle an ihre Grenzen stoßen, gewinnen moderne Sicherheitsansätze wie[...] Der Beitrag ... mehr auf videonerd.de

Compromise Assessment erstmals als Managed Service auf zentraler Plattform 03.06.2025 14:05:27

apt ioc internationale pressemitteilungen apt-scanner cyberabwehr sicherheitsdienstleister indicators of compromise cyberdefense cybersicherheit cyber defense it-schutz cybersecurity it-sicherheit it-security apt-response
SECUINFRA bietet maximale Sicherheit selbst dort, wo herkömmliche Lösungen an ihre Grenzen stoßen Yasin Ilgar, Managing Cyber Defense Consultant bei SECUINFRA (Bildquelle: SECUINFRA GmbH) Die SECUINFRA GmbH bietet ihren Kunden ab sofort Managed Compromise Assessment auf einer eigenen zentralen Plattform. Durch diesen einzigartigen neuen Service des... mehr auf pr-echo.de

Salt Typhoon: Censys untersucht die Ausbreitung von sechs Schwachstellen in Netzwerkdiensten 03.06.2025 10:34:56

internationale pressemitteilungen threat intelligence attack surface management threat hunting cybersicherheit it-security cybersecurity it-sicherheit
Deutschland dreimal im Top 10-Ländervergleich mit den meisten potenziell betroffenen Instanzen Censys, einer der führenden Anbieter von Tools für Threat Intelligence, Threat Hunting und Attack Surface Management, hat sechs Schwachstellen untersucht, die mit Salt Typhoon in Verbindung gebracht werden. Die staatlich unterstützte Gruppe von Bedrohungs... mehr auf pr-echo.de

Warum Attack Surface Management heute unverzichtbar ist 27.05.2025 11:47:11

cybersicherheit it-sicherheit cybersecurity it-security internationale pressemitteilungen attack surface management
Online-Angriffsflächen erkennen, bewerten und minimieren Harald Röder, Senior Solutions Engineer D-A-CH & Central Europe bei Censys Ein falsch konfigurierter Cloud-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallst... mehr auf pr-echo.de

migRaven zeigt: Nutzerzentriertes Datenmanagement vereint Compliance und Collaboration 26.05.2025 14:56:03

berechtigungsmanagement collaboration datenmanagement datenzugriff datenschutz internationale pressemitteilungen nutzerzentriert webinar zusammenarbeit it-sicherheit nis2 dsgvo compliance migraven it-entlastung
Erfahren Sie im Webinar am 27. Mai 2025, wie Sie Ihre Daten sicher und flexibel verwalten und gleichzeitig Ihre IT Entlasten. migRaven zeigt im Webinar, wie Unternehmen ihre Berechtigungs- und Datenverwaltung an moderne Anforderungen anpassen können – unter Berücksichtigung aktueller Compliance-Vorgaben wie DSGVO und NIS2. Im Fokus steht ein ... mehr auf pr-echo.de

Fünf Monitoring-Tipps für die Cybersecurity von OT-Netzen: die Macht des proaktiven Handelns 21.05.2025 11:19:35

cybersecurity it-sicherheit it-security ot-netzwerk netzwerk monitoring cybersicherheit monitoring ot-netz internationale pressemitteilungen
Kommentar Daniel Sukowski, Global Business Developer bei Paessler Die Integration von IT- und OT-Systemen revolutioniert die Arbeitsweise von Unternehmen und steigert ihre Effizienz. Doch diese Entwicklung bringt auch erhebliche Herausforderungen für die Cybersicherheit mit sich. OT-Netzwerke sind nun neuen Risiken und Gefahren ausgesetzt, während ... mehr auf pr-echo.de

Schwachstelle in Fortinet-Produkten: weltweit bis zu 2.878 Instanzen potenziell betroffen 21.05.2025 10:37:31

internationale pressemitteilungen threat intelligence attack surface management threat hunting cybersicherheit cybersecurity it-sicherheit it-security
Kritische Schwachstelle zur Ausführung von Code und Befehlen durch Angreifer Eine Schwachstelle mit einem besonders hohen CVSS-Wert (Common Vulnerability Scoring System) von 9,8 betrifft mehrere Produkte von Fortinet und ermöglicht es nicht-authentifizierten Angreifern, beliebigen Code oder Befehle auszuführen. Dies geschieht, indem Angreifer HTTP-... mehr auf pr-echo.de

BSI-Liste 2025: SECUINFRA ist qualifizierter APT-Response Dienstleister 19.05.2025 09:14:07

cybersicherheit it-sicherheit cybersecurity it-schutz apt-response it-security apt bsi internationale pressemitteilungen sicherheitsdienstleister malware-analyse cyberabwehr informationstechnik cyberrisiken it-forensik
Bundesamt für Sicherheit in der Informationstechnik nimmt SECUINFRA in offizielle Anbieterliste auf SECUINFRA ist in die Liste der qualifizierten APT-Response-Dienstleister des BSI aufgenommen (Bildquelle: SECUINFRA GmbH) Die SECUINFRA GmbH hat sich nach einem aufwendigen Prüfverfahren durch das Bundesamt für Sicherheit in der Informationstechnik (... mehr auf pr-echo.de

Finanz Informatik und IBM erweitern Zusammenarbeit 14.05.2025 11:44:43

künstliche intelligenz cybersecurity it-sicherheit ki cloud computing internationale pressemitteilungen
IBM unterstützt die Finanz Informatik bei ihrer strategischen Agenda mit KI-, Automatisierungs- und Hybrid-Cloud-Technologie (Bildquelle: Finanz Informatik) Die Finanz Informatik (FI) – der zentrale IT-Dienstleister und Digitalisierungspartner der Sparkassen Finanzgruppe – und IBM haben ihre erfolgreiche Zusammenarbeit mit der Unterzeic... mehr auf pr-echo.de

Cybersecurity Checkliste: Zehn Auswahlkriterien für MDR-Services 12.05.2025 11:42:03

internationale pressemitteilungen cso cio managed detection and response obrela mdr it-sicherheit cybersecurity
Wie Managed Detection and Response (MDR) beim Aufbau einer unternehmensweiten Sicherheitsarchitektur unterstützt (Bildquelle: Obrela) München, 12. Mai 2025 – Die Bedrohungslage in der Cybersecurity verändert sich rasant. Angreifer entwickeln Taktiken, Techniken und Prozesse (TTPs) kontinuierlich weiter. Das Problem: Statt ganzheitlichem Siche... mehr auf pr-echo.de

Solutions2Share erhält ISO/IEC 27001:2022-Zertifizierung für Informationssicherheit 07.05.2025 15:32:19

solutions2share isms it-sicherheit informationssicherheit zertifizierung compliance governance-lösungen iso/iec 27001:2022 microsoft 365 microsoft teams risikomanagement internationale pressemitteilungen
Fürth, 07.05.2025 – Die Solutions2Share GmbH wurde erfolgreich nach der internationalen Norm ISO/IEC 27001:2022 zertifiziert. Die Zertifizierung bestätigt, dass Solutions2Share ein wirksames Informationssicherheitsmanagementsystem (ISMS) etabliert hat. Der geprüfte Geltungsbereich umfasst die Entwicklung und den Betrieb von Governance-Lösunge... mehr auf pr-echo.de

Schwachstelle in SAP NetWeaver Visual Composer: Deutschland auf Platz vier der potenziell am stärksten betroffenen Instanzen 06.05.2025 11:49:30

it-security it-sicherheit cybersecurity threat hunting attack surface management cyber-sicherheit internationale pressemitteilungen
Aktive Ausnutzung der Sicherheitslücke durch Remotecodeausführung ohne Authentifizierung Eine kritische Schwachstelle für den Datei-Upload mit einem CVSS-Score von 10,0 betrifft die Metadaten-Uploader-Komponente des SAP NetWeaver Visual Composer. Als besonders schwerwiegende Sicherheitslücke vereint die Schwachstelle CVE-2025-31324 mehrere sehr gro... mehr auf pr-echo.de

Von Facebook-Werbung bis Fake News: Einblicke in die Welt der Anlagebetrüger 29.04.2025 15:23:39

cybersecurity it-sicherheit dns internationale pressemitteilungen
5,7 Milliarden Dollar – so viel Geld haben amerikanische Verbraucher im Jahr 2024 durch Anlagebetrug verloren. Zum Vergleich: Damit könnte man fünf Mars-Rover-Missionen finanzieren. Die schmerzliche Ironie? Die Opfer waren nicht leichtsinnig – sie wollten sich finanziell absichern und für die Zukunft vorsorgen. Stattdessen wurden sie ma... mehr auf pr-echo.de

Deepfakes erkennen: So schützt du dich vor KI-basierten Fälschungen 29.04.2025 08:00:49

deepfakes social engineering datenschutz it-sicherheit künstliche intelligenz (ki) künstliche intelligenz technologie cybersicherheit
Deepfakes werden immer realistischer. Dieser Artikel zeigt, wie man Deepfakes identifiziert und sich vor Manipulation schützt. Quelle... mehr auf newsbaron.de

Censys bringt neue Threat Hunting-Lösung auf den Markt 28.04.2025 15:28:04

cybersicherheit it-sicherheit cybersecurity it-security internationale pressemitteilungen threat detection threat hunting
Angreifer proaktiv verfolgen und abwehren mit dem neuen Censys Threat Hunting Module Einblick in das Dashboard des Censys Threat Hunting Module Ann Arbor, Michigan, USA, 28. April 2025 – Censys, ein führender Anbieter im Bereich Internet Intelligence, Threat Hunting und Attack Surface Management (ASM), bringt mit dem Censys Threat Hunting Mod... mehr auf pr-echo.de

Schatten-IT vermeiden: So schützt du dein Unternehmen vor Sicherheitsrisiken 28.04.2025 08:00:27

datenschutz unternehmenssicherheit tech & gadgets schatten-it digitalisierung compliance it-sicherheit karriere & online-business künstliche intelligenz (ki)
Schatten-IT kann Sicherheitslücken verursachen. Dieser Beitrag bietet Lösungen, wie man unautorisierte IT-Nutzung im Unternehmen verhindert. Quelle... mehr auf newsbaron.de

HORNETSECURITY KOOPERIERT MIT AMAZON SES MAIL MANAGER 23.04.2025 17:17:44

internationale pressemitteilungen amazon vade amazon ses mail manager cybersecurity it-sicherheit e-mail-sicherheit hornetsecurity
PARTNERSCHAFT ERMÖGLICHT ADD-ON FÜR MEHR E-MAIL-SECURITY Präzise Kontrolle über E-Mail-Workflows durch neues Advanced Email Security Add-On für Amazon SES Mail Manager KI-gestützte Technologie in E-Mail-Add-on kombiniert Verhaltensanalyse mit natürlicher Sprachverarbeitung zur Echtzeitanalyse HANNOVER, DEUTSCHLAND – 23. April 2025 – Der... mehr auf pr-echo.de

SECUINFRA expandiert nach Schweden 16.04.2025 10:14:49

it-sicherheit it-security schweden cybersicherheit security cyberangriffe sicherheit cyberattacken internationale pressemitteilungen
Neues Cybersecurity-Angebot für nordische Länder Torben Clemmensen, Business Development Manager für die gesamte nordische Region bei SECUINFRA (Bildquelle: SECUINFRA GmbH) Die SECUINFRA GmbH erweitert ihr Geschäft nach Schweden, um den Schutz nordischer Unternehmen vor Cyberangriffen zu verbessern. Zum Angebot gehören Rund-um-die-Uhr-Überwachung, ... mehr auf pr-echo.de

Censys auf der Cyber Threat Intelligence Conference 2025 in Berlin 15.04.2025 15:30:58

cybersecurity it-sicherheit it-security cybersicherheit attack surface management threat hunting internationale pressemitteilungen
Präventive Cybersicherheit mit Threat Hunting und Attack Surface Management Berlin, 15. April 2025 – Censys, Anbieter der führenden Internet Intelligence Platform für Threat Hunting und Attack Surface Management, ist als Aussteller auf der diesjährigen Cyber Threat Intelligence Conference des Verbands FIRST (Forum of Incident Response and Sec... mehr auf pr-echo.de

Let’s Encrypt – Viele Vorteile, aber auch ein Problemchen, das man kennen sollte 20.11.2020 14:32:04

devops it-sicherheit aus der praxis ssl-verschlüsselung allgemein ssl-verschlã¼sselung datenschutz security
SSL-Verschlüsselung mit Let’s Encrypt Let’s Encrypt ist eine freie und offene Zertifizierungsstelle (Certification Authority / CA) für SSL-/TLS-Zertifikate. Dieser Service wird seit 2015 von der gemeinnützigen Internet Security Research Group (ISRG) zur Verfügung gestellt. Anders als bei kommerziellen Zertifizierungsstellen, haben die LetR... mehr auf blog.marketing-factory.de

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

schadsoftware anleitung malware trojaner task-manager process explorer windows antivirus virus it-sicherheit tutorial spyware
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

it-sicherheit truecrypt software open source verschlüsselung veracrypt
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das … Weiter... mehr auf aufschnur.de

AutoIt und Antivirus-Fehlalarme 23.09.2016 11:04:31

antivirus malware autoit programmierung it-sicherheit
AutoIt ist eine mächtige und gleichzeitig leicht zu erlernende Skriptsprache. Sie macht es möglich, die Skripte auch zu ausführbaren EXE-Dateien zu kompilieren und optional mit UPX zu komprimieren. All diese Attribute machen AutoIt daher neben der eigentlichen Zielgruppe auch noch für Leute mit bösen Hintergedanken interessant. In der Regel analysi... mehr auf aufschnur.de

Eigene Apple-Geräte im Unternehmen 02.09.2015 09:30:52

blackberry bill mann it-abteilungen arbeitgeber mitarbeiter iam it-sicherheit medienkompetenz sicherheitsrichtlinien centrify kundendaten identity & access management passwort apple apple am arbeitsplatz identity & access management
Als ich noch bei Verlagen angestellt war, nutze ich in der Regel den IT-Park des Unternehmens. Größter Nachteil: Das Zeug war in der Regel veraltet und nicht flexibel. Für einen Chefredakteur und meinen Mitarbeitern von IT-Zeitschriften also ein Alptraum. Also nutzen wir Zug um Zug auch eigene IT-Infrastruktur, um unsere Arbeit richtig machen zu kö... mehr auf redaktion42.wordpress.com

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

it-sicherheit truecrypt veracrypt software open source verschlüsselung
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

Die 5 Cybersecurity und Datenschutz Trends 2023 01.02.2023 11:31:22

informationssicherheit it-sicherheit datenschutz
Diese 5 Trends sollten Sie 2023 im Blick haben. Die Lage spitzt sich zu, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seinem Lagebericht 2022 schreibt. Durch unsere Vielzahl an Kundenprojekten und aus Gesprächen mit Unternehmern haben wir einen guten Überblick, wo der Schuh drückt in Sachen Informationssicherheit. Zudem sind ... mehr auf regina-stoiber.com

IT-Sicherheit 17.06.2015 11:24:54

sicherung wp hund sicherheitslücke allgemein backup jack-russel terrier it-sicherheit passwörter homepets.de wordpress hunde
Über einen Monat ist es nun schon her, dass ich den letzten Artikel veröffentlich habe. Während dieser Zwangspause habe ich einiges über IT-Sicherheit und der eigenen Verwundbarkeit (IT-Struktur) gelernt. Nun habe ich mich vor gut einem Monat wieder hier auf meiner Seite anmelden wollen – ging nicht. Auch das Wiederherstellen meines Backends ... mehr auf homepets.de

Hacker haben die Sicherheitsarmutsgrenze im Visier 07.07.2015 08:04:41

sicherheitsarmutsgrenze sicherheitslücken it-sicherheit organisierte kriminalität im netz lulzsec demographie sicherheitsniveau hacktivismus armutsgrenze kaseya hacker anonymous bka medien
Für ein Seminar über organisierte Kriminalität im Netz kam ich auf eine lesenswerte Broschüre des BKA über Hacker und Hacktivismus. Hacktivismus ist ein neues Phänomen, hervorgebracht durch die globale informations- und kommunikationstechnische Vernetzung. Ohne IuK-Technologien, ohne soziale Medien und ohne das Internet gäbe es keinen Hacktivismus,... mehr auf redaktion42.com

„Datengrab“: Ruhrgebiets-Krimi rund um IT-Sicherheit 19.02.2017 12:09:59

krimi & kriminalität bogenstahl & junge netzwelten datengrab bogenstahl & junge region ruhr it-sicherheit krimi grafit-verlag dortmund fernsehteam pegasus
Das Fernsehteam Pegasus ist wieder da und Kameramann Klaus-Ulrich Mager bekleckert sich nicht nur nicht mit Ruhm, sondern er steht sogar auf der Liste der Verdächtigen eines Verbrechens, das man doch einfach nur dokumentarisch hat begleiten wollen. Im ehemaligen Schrebergarten … ... mehr auf revierpassagen.de

Korruptionsgesetz: Strafbarkeit von Abgeordnetenbestechung überfällig, Hackerparagraph überflüssig 25.03.2015 19:13:46

melanie kern pressemitteilungen europarat korruption it-sicherheit korruptionsbekämpfung abgeordnetenbestechung grundrechte und innenpolitik stefan körner netzpolitik hackerparagraph demokratie
Am Donnerstag, den 26. März, berät der Bundestag in erster ... mehr auf piratenpartei.de

Kreditkarten-Daten Diebe: Skimming 21.03.2016 19:33:25

it-security it-sicherheit videos
In weniger als 3 Sekunden hatten die Kreditkarten-Daten Diebe das Zahlungsterminal in einer Tankstelle in Miami manipuliert: Wie ist das passiert: Zwei Männer kamen in die Tankstelle. Während der Eine den Angestellten damit beschäftigte, einige Dinge aus nahen Regalen rauszusuchen, nahm der Zweite eine Art Rahmen aus seiner Tasche und platzierte ih... mehr auf seo-woman.de

VeraCrypt – ein möglicher Nachfolger für TrueCrypt 07.04.2015 14:50:06

it-sicherheit truecrypt veracrypt verschlüsselung open source software
Nach dem mysteriösen Ende von TrueCrypt waren viele Benutzer verunsichert. Auch mir war klar, dass ich nicht ewig mit der letzten Version 7.1a weiter machen konnte. Zum einen stoppte die Weiterentwicklung im Mai 2014 für immer, zum anderen offenbarte das Audit durch das OCAP kleinere Schwachstellen in der Verschlüsselung von TrueCrypt und eine eher... mehr auf aufschnur.de

iOS Security & Insecurity – //SEIBERT/MEDIA-TechTalk von Leon Lehmann 16.01.2018 08:22:24

web-technologien it-sicherheit systems technologies iphone security mobile apple arbeitstechniken trends //seibert/media techtalk
Das Thema IT-Sicherheit sorgt gerade dieser Tage wieder mal für Gesprächsstoff. Bei unserem letzten TechTalk ging es zwar nicht um den neuen CPU-Bug, sondern um Betriebssystem-relevante Faktoren, aber gerade das zeigt: An Aufhängern für Diskussionen über Security-Aspekte herrscht kein Mangel. In unserem Fall hat sich unser Kollege Leon Lehmann m... mehr auf blog.seibert-media.net

Anleitung: So befreit ihr Windows von Schadsoftware 19.06.2014 11:42:44

process explorer antivirus windows virus anleitung schadsoftware malware trojaner task-manager tutorial spyware it-sicherheit
Immer wieder werde ich von Freunden, Familienmitgliedern oder Kollegen angesprochen, wenn sich mal wieder jemand seinen Windows PC mit Schadsoftware (Malware) verseucht hat. Daher war eine entsprechende Anleitung zur Malware-Beseitigung schon längst überfällig. Diese Anleitung ist nun etwas ausführlicher und … ... mehr auf aufschnur.de

Hardware Trojaner 20.03.2016 02:39:37

it-security it-sicherheit ccc kryptographie
Hardware Trojaner in Security Chips – Eine Reise auf die dunkle Seite der Macht Von Marcus Janke und Peter Laackmann auf dem 32C3 Trojaner Bugdoor (unbeabsichtigt implementiert) Backdoor (beabsichtigt implementiert, speziell für eine Funktion entwickelt) Trojaner (beabsichtigt implementiert, täuscht eine andere, ungefährliche Funktion vor) Wo... mehr auf seo-woman.de

Deutlich mehr Cyberattacken auf ERP-Systeme 25.07.2018 14:59:10

cybersecurity it-sicherheit sap® digital shadows onapsis it, new media und social media erp hacker vulnerabilities oracle
Neuer Threat Intelligence-Report von Digital Shadows und Onapsis zeigt steigendes Risiko für ERP-Anwendungen von SAP und Oracle Im Internet angreifbare SAP Applikationen nach Ländern München, 25. Juli 2018 – Digital Shadows, Anbieter von Lösungen zum digitalen Risikomanagement und Threat Intelligence, und Onapsis, führender Experte für SAP- u... mehr auf pr-echo.de

Der ADB Podcast #45- (k)eine Brandmauer im BT, DSA+ Desinfo + Wahlen, unsichere Patientenakte, IT-Sicherheit im Bund, NIS2, Digitales + Linke zur BTW25 04.02.2025 14:55:41

dsa ausschuss digitale agenda zentrum fã¼r politische schã¶nheit brandmauer digitalausschuss podcast bundestagswahl 2025 wahlprogramm elektronische patientenakte vlops it-sicherheit desinformation nis-2 eu-kommission aktuelles tech-oligarchie wahlen it-sicherheitsstellen der adb podcast zentrum für politische schönheit
Diesmal ein noch wilderer Mix aus Digital und Politikgeschehen – die letzte Sitzungswoche dieser Legislatur war v.a. eins: völlig crazy. Möchtegern Kanzler Merz reißt Mittwoch, 28.1.25, die Brandmauer ein, als hätte er in Geschichte nix begriffen, der Digitalausschuss ist eine Farce, VLOPs schwänzen, EU-Komm berichtet zu DSA und Wahlen, das Ende... mehr auf ankedomscheitberg.de

IT-Sicherheit: ZDF und WDR von russischen Hackern angegriffen 27.07.2018 15:06:27

it-sicherheit wdr zdf fall skripal hacker
Das nordrhein-westfälische Landeskriminalamt soll ermitteln. Auch das mit dem Fall "Skripal" befasste Labor in der Schweiz ist... mehr auf sueddeutsche.de