资讯
Mit dem Support-Ende von Windows 10 stehen Unternehmen vor der Wahl: Neue Hardware oder alternatives Betriebssystem? Im ...
Die meisten Attacken beginnen mit einem Angriff auf die Nutzer, die häufig das schwächste Glied in der Sicherheitskette ...
Um den richtigen Internet Exchange auszuwählen, sollten Sie berücksichtigen, welche Netzwerke bereits vorhanden sind und ob ...
So dürfen Unternehmen E-Rechnungen beispielsweise als PDF mit einem XML-Anhang versenden. Doch nur die XML-Daten sind verbindlich, das PDF ist lediglich „Dekoration“, wie Rutz es nennt. Bei ...
Menschliche Fehler sind die Hauptursache für erfolgreiche Cyberangriffe. Doch wie lässt sich das Sicherheitsbewusstsein nachhaltig verbessern – und welche Rolle spielt künstliche Intelligenz für die ...
Die EU-Richtlinie NIS 2 ist in Deutschland noch immer nicht in nationales Recht umgesetzt. Betroffene Unternehmen sollten ...
Cybercrime hat sich zu einem lukrativen und hochprofessionellen Geschäftsmodell entwickelt – vor allem durch das Einschleusen von Ransomware in Firmennetzwerke. In diesem Webcast können Sie erfahren, ...
Man kann schon fast von einem Tsunami sprechen: Eine Welle neuer und wirksamer Web-DDoS-Angriffe hat zuletzt viele Unternehmen auf der ganzen Welt überwältigt und außer Gefecht gesetzt. In diesem ...
„Ich brauche nur auf ein Multifunktionsgerät zu stoßen, das mit Standardkennwörtern konfiguriert ist. Ruckzuck bin ich drin…“ So schreibt der bekannte Penetrationstester Peter Kim in seinem Buch „The ...
Viele Firmen und Behörden nutzen die Vorteile von Open-Source-Software bei der Entwicklung. Doch wie steht es dabei um die Sicherheit? Was sollte man gegen Angreifer tun? Wie man Risiken bei ...
当前正在显示可能无法访问的结果。
隐藏无法访问的结果