In accordance with Article 18 of the NIS 2 Directive, ENISA was tasked to prepare a biennial report on the state of ...
Mitarbeiter werden weiter gestärkt, um Phishing-resistent zu sein und vom ersten Tag an ohne Passwörter auszukommen Yubico, ...
Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI) – bedingt durch die stetig ...
Die Generalstaatsanwaltschaft Frankfurt am Main – Zentralstelle zur Bekämpfung der Internetkriminalität (ZIT) – und das ...
Der zweite Geburtstag von ChatGPT fällt in eine Zeit beispielloser digitaler Turbulenzen. Als Sicherheitsexperte beobachte ...
Kürzlich waren Millionen von Kia-Fahrzeugen von einer Sicherheitslücke betroffen, die es böswilligen Angreifern ...
Die Vorbereitung auf die Quantenbedrohung sollte als integraler Bestandteil des Risikomanagements im Bereich der Cybersicherheit betrachtet werden. Eine gemeinsame Erklärung von Partnern aus 18 EU-Mit ...
Registrierungsfähige Domains und DNS spielen eine entscheidende Rolle bei der Schaffung von Online-Identität und Vertrauen, ...
Der Digital Operational Resilience Act (DORA) markiert eine neue Phase in der Art und Weise, wie Finanzinstitute ...
Sehen Sie, wie künstliche Intelligenz von Fortras Data Classification Suite genutzt wird, um Daten zu identifizieren und zu ...
Schatten-SaaS – nicht genehmigte Apps, welche die IdP-Kontrollen umgehen – stellen oft eine Verbindung zu kritischen Tools ...
Verstöße gegen die Cybersicherheit können zu erheblichen finanziellen Verlusten für Unternehmen führen. Bedrohungsakteure ...