Posts

Schatten-IT identifizieren und eliminieren

Schatten-IT birgt enorme Risiken für Unternehmen. IT-Administratoren und Entsche...

Identity Management für Kunden mit Microsoft Entra Exte...

Microsoft Entra External ID bietet Unternehmen eine flexible Lösung für das Cust...

Mailen mit Datenschutz und ohne Werbung

Mozillas E-Mail-Programm Thunderbird war lange Zeit nur auf Rechnern zu Hause. N...

2025 wird das Jahr für einheitliche Cybersicherheit

Im Jahr 2025 wird die Cybersicherheit nicht mehr nur ein technisches Thema sein,...

Fehlerhafte Signaturprüfung bei Nuclei

Aufgrund eines Logikfehlers in der Implementierung der Signaturprüfung des Netzw...

"Völlig unvernünftig": Notfallmediziner warnen vor Verz...

Kurz vor dem Pilotstart der ePA für alle zeigt sich die Ärzteschaft gespalten. D...

Jetzt patchen! Attacken auf BeyondTrust PRA/RS und Qlik...

Die US-Sicherheitsbehörde CISA warnt vor Attacken auf Fernzugriffssoftware von B...

SAP-Patchday: Updates schließen 14 teils kritische Schw...

Im Januar bedenkt SAP Produkte mit 14 Sicherheitsmitteilungen und zugehörigen Up...

Log Source Management App für IBM QRadar SIEM ist auf v...

Weil mehrere Komponenten verwundbar sind, können Angreifer Systeme mit Log Sourc...

Sicherheitsupdate für Paessler PRTG Network Monitor ist da

Ein wichtiger Sicherheitspatch schützt Paessler PRTG Network Monitor vor unbefug...

Anonymisierendes Linux: Tails 6.11 stopft kritische Sic...

Die Linux-Distribution Tails zum Mitnehmen auf USB-Stick zum anonymen Surfen im ...

Google Pixel 8a: Gerätevergabe an Unterstützer – Dezemb...

Der glückliche Gewinner des Google Pixel 8a lautet: BIC: PBNKDEFFXXX (Postbank N...

Angriffe auf AWS-Kunden: Hacker verschlüsseln Daten in ...

Eine Hackergruppe missbraucht eine Verschlüsselungsfunktion von AWS, um Kunden d...

KB5048239 wiederholt installiert: Windows-10-Systeme in...

Das Windows-10-Update KB5048239 gibt es schon seit November 2024. Auf einigen Sy...

Abgehörte Kryptohandys: BGH erlaubt Verwertung - Berlin...

Die Justiz ringt seit Jahren um die Verwertung von Daten abgehörter Kryptohandys...

Anwendung blockiert: MacOS stuft Docker Desktop als Mal...

Einige Dateien von Docker Desktop für MacOS wurden falsch signiert, so dass Nutz...

Diese Website verwendet Cookies. Durch die weitere Nutzung der Website stimmen Sie der Verwendung von Cookies zu.