• Search
  • Topics
  • Nodes
< back

 security-insider.de

8 76
A chart of hourly posts over the last week (for big screens). A chart of hourly posts over the last week (for small screens).

From security-insider.de

Gefährliche Linux CUPS Schwachstelle betrifft über 75.000 Geräte

1 1

(Bild: Dall-E / KI-generiert) Eine Remote-Code-Ausführungslücke in Linux CUPS betrifft mehr als 75.000 Geräte verschiedenster Linux-Distributionen.

14h ago

From security-insider.de

Schutz der Wasserwirtschaft: CyberSec@Wasser Zentrum startet in NRW

1 1

(Bild: Nonna - stock.adobe.com / KI-generiert) In Nordrhein-Westfalen ist ein Wachdienst zum Schutz der Wasserwirtschaft vor Cyberangriffen eingerichtet worden. Das Zentrum bietet rund um die Uhr Überwachung und Sicherheit.

10h ago

From security-insider.de

NetKnights veröffentlicht userfreundliche Multi-Faktor-Authentifizierungs-Software privacyIDEA 3.10

1 1

(Bild: Anya - stock.adobe.com) Die neue Version 3.10 von privacyIDEA ermöglicht die Authentifizierung ohne Internetverbindung und verbessert die Verwaltung von Authentifizierungstoken.

7h ago

From security-insider.de

Microsofts Monopol: Kartellrechtliche Untersuchungen und Auswirkungen

1 1

(Bild: mh.desing - stock.adobe.com) Diskussion über Microsofts Dominanz, kartellrechtliche Untersuchungen und Auswirkungen auf Sicherheit, Kunden und Wettbewerb.

9h ago

From security-insider.de

Effektive Cloud-Sicherheit und ihre Relevanz im Unternehmensumfeld

1 1

(Bild: Gorodenkoff - stock.adobe.com) Erfahren Sie mehr über die Wichtigkeit der Cloud-Sicherheit in Unternehmen und warum Investitionen in diese Technologie entscheidend sind.

10h ago

From security-insider.de

Cybersicherheit in Deutschland: KI-gestützte Lösungen und Bedrohungen

1 1

(Bild: GlobalSign) Unternehmen nutzen KI für Cybersicherheit, doch KI schafft neue Angriffsflächen. Erfahren Sie mehr über KI-gestützte Sicherheit und die Herausforderungen.

7h ago

From security-insider.de

NIS-2-Richtlinie: 10 Schritte zur Cybersicherheitskonformität im EU-Wirtschaftsraum

1 1

(Bild: Drazen - stock.adobe.com) Entdecken Sie die zehn Schritte zur NIS-2-Konformität und stärken Sie das Cybersicherheitsniveau Ihres Unternehmens gemäß der neuen EU-Richtlinie.

13h ago

From security-insider.de

Cyberangriffe auf Zimbra: Sicherheitslücke durch gefälschte Gmail-Adressen

1 1

(Bild: NicoElNino - stock.adobe.com) Cyberangreifer nutzen gefälschte Gmail-Adressen und eine Sicherheitslücke in Zimbra, um Schadecode einzuschleusen. Lesen Sie, wie Sie sich schützen können.

6h ago

(Showing 8 out of 8.)