MoneyTiming: Aktuelle Beiträge
- NIS2 macht Cybersecurity zur Pflicht
-
OSINT – dürfen wir das überhaupt?
- Qualys bietet ein globales MSSP-Portal an
-
OSINT – dürfen wir das überhaupt?
- Anwendungssicherheit ist ein blinder Fleck bei Führungskräften
-
OSINT – dürfen wir das überhaupt?
- 20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten
-
OSINT – dürfen wir das überhaupt?
- Anbieter dürfen keine unsicheren Kennwörter mehr zulassen
-
OSINT – dürfen wir das überhaupt?
- Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702
-
OSINT – dürfen wir das überhaupt?
- Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware
-
OSINT – dürfen wir das überhaupt?
- Dell erweitert seine Cyberresilienz
-
OSINT – dürfen wir das überhaupt?
- Ransomware-Angriffe zielen zunehmend auf Datendiebstahl ab
-
OSINT – dürfen wir das überhaupt?
- Anzeichen für eine Zero-Day-Schwachstelle bei Zyxel-Geräten
-
OSINT – dürfen wir das überhaupt?
- Archivierte Apache-Projekte sind eine Gefahr
-
OSINT – dürfen wir das überhaupt?
- Was ist Confidential Computing?
-
OSINT – dürfen wir das überhaupt?
- Ist meine Datensicherung auch NIS2-konform?
-
OSINT – dürfen wir das überhaupt?
- Malware-Schutz für Windows in Intune steuern
-
OSINT – dürfen wir das überhaupt?
- Wird die Vorratsdatenspeicherung eingefroren oder nicht?
-
OSINT – dürfen wir das überhaupt?
- Angreifer können über Ghostscript Schadcode einschleusen
-
OSINT – dürfen wir das überhaupt?
- Verbraucherbetrug im elektronischen Handel
-
OSINT – dürfen wir das überhaupt?
- Gefährliche Schwachstelle im Linux-Kernel
-
OSINT – dürfen wir das überhaupt?
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
OSINT – dürfen wir das überhaupt?
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
OSINT – dürfen wir das überhaupt?
Unseren Anleitungen und Tipps für Open Source Intelligence (OSINT) reichen wir jetzt relevante Sicherheitshinweise nach – denn die Toleranz der Aufsichtsbehörden kennt Grenzen. Im Gespräch mit Rechtswissenschaftler Prof. Gerrit Hornung stecken wir dabei den Rechtsrahmen um Datenschutz und IT-Sicherheit ab. Zudem klären wir, wie spekulative Annahmen und komplexen Korrelationen durch künstliche Intelligenz (KI) zu bewerten sind.
}