Januar 2024

31.01.24 - IT Security-Telegramm

31.01.24 - Bitdefender Labs: Verhaftung des verantwortlichen Botnet-for-Rent-Akteurs hinter Interplanetary Storm

31.01.24 - Eine Inventur und Modernisierung der eingesetzten Netzwerkgeräte gehört also zu einer effektiven Resilienzstrategie

31.01.24 - Wie die Maschinenidentität eine kritische KI-Rechenschaftslücke im EU-KI-Gesetz schließen kann

30.01.24 - IT Security-Telegramm

30.01.24 - Die detaillierte Analyse tatsächlicher Angriffe auf Unternehmen deckt eine neue Masche der Cyberkriminellen auf, um ihre Verweildauer zu vertuschen und damit auch eine rasche Abwehrreaktion zu vereiteln

30.01.24 - Studie: IT-Sicherheitsschulungen in KMU versagen bei den wichtigsten Themen

30.01.24 - Wie Produktionen ihre Daten effektiv vor Hacker-Angriffen schützen können Utimaco anhand von fünf Grundsätzen

29.01.24 - IT Security-Telegramm

29.01.24 - genua reduziert Malware-Risiko bei Remote Updates über Fernwartungszugänge

29.01.24 - Eine Analyse von Trend Micro: Wer verbirgt sich eigentlich hinter der Ransomware-Gruppe Akira?

29.01.24 - IT-Defense 2024: Bekannte IT-Security-Experten auf Konferenz in Stuttgart

26.01.24 - IT Security-Telegramm

26.01.24 - Studie: 80 Prozent der in EMEA entwickelten Anwendungen weisen Sicherheitslücken auf

26.01.24 - Cybersicherheit in deutschen Unternehmen: Umfrage zeigt Unsicherheiten und Mängel - 40 Prozent der deutschen KMU machen sich größere Sorgen um Cyberbedrohungen als noch vor einem Jahr

26.01.24 - Handbuch für CISOs: Acht Glaubenssätze für mehr Cyber-Resilienz

25.01.24 - IT Security-Telegramm

25.01.24 - Obwohl LLM-basierte Chatbots von großen Tech-Konzernen betrieben werden, sind sie nicht immun gegenüber Hacking-Angriffen oder unabsichtlichen Datenlecks

25.01.24 - Bei Social Engineering-Angriffen auf IT-Service-Desk-Mitarbeiter versuchen die Angreifer, die Mitarbeiter des Service-Desks dazu zu bringen, alle Mehrfaktor-Authentifizierungsfaktoren (MFA) zurückzusetzen

25.01.24 - Neue Daten legen nahe, dass IT- und Sicherheitsverantwortliche generativen KI-Bedrohungen gegenüber ignorant sind

24.01.24 - IT Security-Telegramm

24.01.24 - Leitfaden für CISOs: Sicherheit und Datenschutz beim Einsatz von Predictive-Text-Technologien

24.01.24 - Passwortmanagement erhöht Sicherheit für alle Authentifizierungsmethoden

24.01.24 - 75 Prozent der Unternehmen kämpfen mit Herausforderungen beim IT-Betrieb in der hybriden Welt

23.01.24 - IT Security-Telegramm

23.01.24 - Ransomware-Angriffe immer häufiger auf doppeltes Geschäft aus

23.01.24 - Cybersecurity, KI und der Sicherheitsfaktor Mensch

23.01.24 - DNS-Angriffe auf dem Vormarsch: Fast jedes Unternehmen betroffen

22.01.24 - IT Security-Telegramm

22.01.24 - Was genau macht IoT-Geräte aus Security-Sicht überhaupt so problematisch?

22.01.24 - KI-basierte Musteranalyse zur Abwehr von Identitätsmissbrauch

22.01.24 - Studie über die Dokumentation und Offenlegung von Cybersecurity-Katastrophen

19.01.24 - IT Security-Telegramm

19.01.24 - YouTube Streamjacking: Hacker kapern YouTube-Kanäle für betrügerische Aktivitäten

19.01.24 - Schrödingers Katze und der Schwarze Schwan: Bedrohen Quantenrechner die IT-Sicherheit?

19.01.24 - Sechs Maßnahmen für wirksamen Schutz vor Ransomware

18.01.24 - IT Security-Telegramm

18.01.24 - SlashNext-Forscher haben herausgefunden, dass Cyberkriminelle ihre erfolgreichen Jailbreaks nicht nur in Diskussionsforen teilen, um sie für andere zugänglich zu machen

18.01.24 - Betrügerische Links, Markenimitation und Identitätsbetrug als Top 3 der Phishing-Angriffstaktiken

18.01.24 - Ransomware: Gesundheitswesen muss tief in die Tasche greifen

17.01.24 - IT Security-Telegramm

17.01.24 - Firefox macht Vieles besser als seine Konkurrenten und hängt in der Nutzergunst trotzdem hinterher

17.01.24 - IT-Entscheider zeigen wenig Vertrauen in ihr Sicherheitsteam: 40,0 Prozent glauben, dass ihr Team die Gefahr, die von Cyberangriffen ausgeht, nicht richtig einschätzen kann

17.01.24 - Fünf Empfehlungen für Ransomware Tabletop-Übungen

16.01.24 - IT Security-Telegramm

16.01.24 - Komplexe Malware mit multifunktionalen Wurm-Framework befällt über eine Millionen Nutzer weltweit

16.01.24 - Ransomware bleibt Top-Schadensfall aus Sicht von Cyberversicherungen

16.01.24 - Künstliche Intelligenz kommt in der Fertigungsindustrie sukzessive an

15.01.24 - IT Security-Telegramm

15.01.24 - Studie verdeutlicht die Wichtigkeit von IT-Sicherheitsmaßnahmen für Multifunktionsdrucker (MFPs)

15.01.24 - Studie: Automatisierung und Schulung sind die wichtigsten Treiber für Softwaresicherheit bei Finanzdienstleistern

15.01.24 - Das Gesundheitswesen ist ein großartiger Arbeitsplatz für Cybersicherheitsexperten, vor allem, wenn sie noch am Anfang ihrer Karriere stehen

12.01.24 - IT Security-Telegramm

12.01.24 - Operation Triangulation: Angreifer nutzten mehrere Zero-Days aus

12.01.24 - Diese ChatGPT-Aktionen sollte man sich am Arbeitsplatz besser verkneifen

12.01.24 - Wie Cyberkriminelle QR-Codes für Phishing missbrauchen

11.01.24 - IT Security-Telegramm

11.01.24 - Lazarus nutzt legitime Software zur Verbreitung von Malware

11.01.24 - Phishing-as-a-Service: Social Engineering für Möchtegern-Kriminelle

11.01.24 - Die Hälfte der deutschen Unternehmen pflegt keine offene Fehlerkultur bei der IT-Sicherheit

10.01.24 - IT Security-Telegramm

10.01.24 - Studie zeigt dringenden Bedarf an verbessertem Bot-Schutz in Deutschland

10.01.24 - Finanzsektor zahlt bei Ransomware-Angriffen Rekordsummen

10.01.24 - Warum "Wardriving" per KI (noch) problematisch ist

09.01.24 - IT Security-Telegramm

09.01.24 - Cozy Bear: Entlarvung des jahrzehntelangen Spionagearsenals

09.01.24 - EU-Kommission stellt Strategie zur Abwehr potenzieller Bedrohungen durch zivile Drohnen vor

09.01.24 - Studie zeigt: Deutschland besonders betroffen von Ransomware-Angriffen

08.01.24 - IT Security-Telegramm

08.01.24 - Führungskräfte haben Bedenken hat, dass Mitarbeiter bei der Eingabe von Informationen in KI-Plattformen sensible Unternehmens- oder Kundendaten preisgeben könnten

08.01.24 - Knapp 1 Million Euro Belohnung für 58 Zero-Day-Schwachstellen

08.01.24 - Vermeintliche Facebook-Seiten: Facebook-Ad-Kampagnen mit Erwachseneninhalten und NodeStealer-Malware für das Kapern von Accounts und das Stehlen von Informationen sowie von Krpyto-Wallets

Februar 2024

29.02.24 - IT Security-Telegramm

29.02.24 - Darum brauchen deutsche KMU einfache und robuste Cybersicherheit

29.02.24 - Security Monitoring: Sicherheit trotz knapper Kasse

29.02.24 - "Kaspersky VPN Secure Connection" nun mit "Double VPN" und erweiterter Unterstützung von Hydra und Wireguard

28.02.24 - IT Security-Telegramm

28.02.24 - Warum die Einbindung des CEO für die Cyber-Resilienz entscheidend ist

28.02.24 - Cybersicherheit für kleine und mittlere Unternehmen mit "Falcon Go"

28.02.24 - Neuer Retarus-Service für reduzierten Administrationsaufwand bei der E-Mail-Verschlüsselung

27.02.24 - IT Security-Telegramm

27.02.24 - Damit digitale Identitäten genutzt werden, müssen sie für alle Seiten Vorteile bieten

27.02.24 - Eine neue Welt der Sicherheit: Microsofts "Secure Future Initiative"

27.02.24 - KI-Sicherheit – Die EU kann und muss sich stärker in die Diskussion einbringen

26.02.24 - IT Security-Telegramm

26.02.02 - Automated Moving Target Defense (AMTD): Wegweisend für moderne IT-Sicherheit

26.02.24 - Studie: 55,2 Prozent der Führungskräfte möchten KI-Tools in Zukunft stärker nutzen und repetitive Aufgaben automatisieren

26.02.24 - Die Sicherheitsgewohnheiten vieler Internet-User sind besorgniserregend

23.02.24 - IT Security-Telegramm

23.02.24 - Die Bedrohung von Ransomware geht weit über die reinen Daten hinaus: Angreifer zielen auf die Backup- und Wiederherstellungsinfrastruktur ab

23.02.24 - NIS2 verschärft die Anforderungen der Richtlinie NIS1 aus dem Jahr 2016 an Cybersecurity deutlich

23.02.24 - Dank der inhaltlichen Fähigkeiten von generativer KI können Cyberkriminelle jetzt überzeugende Webinhalte und gezielte Phishing-Köder erstellen

22.02.24 - IT Security-Telegramm

22.02.24 - 37 Prozent aller Cybersicherheitsvorfälle in Unternehmen in Deutschland aufgrund auf menschliches Fehlverhalten zurückzuführen

22.02.24 - Sophos gibt Verbrauchern zehn nützliche Tipps, um beim Online-Shopping sicher zu sein

22.02.24 - Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können

21.02.24 - IT Security-Telegramm

21.02.24 - Cybersicherheit ermöglichen: BSI veröffentlicht Checklisten für Kommunen

21.02.24 - IT-Sicherheits-Zertifikate vergeben: BSI-Zertifizierung erleichtert Weg in die IT-Sicherheit

21.02.24 - Mit NDR und Machine Learning gegen Datenexfiltration

20.02.24 - IT Security-Telegramm

20.02.24 - Die Zunahme von Ransomware, COTS-Malware und Angriffen auf Cloud-Anbieter bringt neue Herausforderungen für Cybersicherheitsteams mit sich

20.02.24 - Aqua Nautilus findet kompromittierte Kubernetes-Cluster in Hunderten von Unternehmen

20.02.24 - Neue Banking-Malware, Stealer und Ransomware entdeckt

19.02.24 - IT Security-Telegramm

19.02.24 - Schnellanalyse der Datensicherung: NovaStor präsentiert "Backup-Risiko-Radar"

19.02.24 - Wegweisende Cybersecurity-Produkte: Spybot feiert zwanzigsten Geburtstag

19.02.24 - Forschungsbericht: Nordkoreanische Bedrohungsakteure zielen auf Arbeitgeber und Arbeitssuchende ab

16.02.24 - IT Security-Telegramm

16.02.24 - BunnyLoader führt zwei Arten von Download- und Ausführungsfunktionen aus

16.02.24 - Cybersicherheit im Finanzsektor 2024: Künstliche Intelligenz, Angriffe auf Direct-Pay-Systeme und One-Day-Exploits

16.02.24 - ChatGPTs Potenzial bei der Malware-Erstellung auf dem Prüfstand

15.02.24 - IT Security-Telegramm

15.02.24 - Retrospektive 2023: Cyberkriminelle sind profitgierig, suchen den geringsten Widerstand und jede Hürde trägt dazu bei, dass sie weiterziehen

15.02.24 - Varonis erweitert Datensicherheitsplattform um generative KI-Fähigkeiten mit "Athena AI"

15.02.24 - Rubrik stellt Chatbot "Ruby" vor: Sicherung von Unternehmensdaten ein unternehmensweites Gebot

14.02.24 - IT Security-Telegramm

14.02.24 - Bericht: Mehr DDoS-Angriffe auf Finanzdienstleister, Glücksspielbranche und Fertigungssektor im EMEA-Raum als in allen anderen Regionen zusammen

14.02.24 - NIS2: Cybersecurity-Investitionsdruck auf Unternehmen steigt

14.02.24 - CEO-Vorhersagen über die wichtigsten Sicherheitstrends thematisieren Auswirkungen durch KI-Technologien, Digital Trust und Post-Quanten-Kryptographie

13.02.24 - IT Security-Telegramm

13.02.24 - Fast 200.000 Gamer betroffen: Unerwünschte Software und Schadprogramme tarnen sich als beliebte Spiele und Mods

13.02.24 - Studie: Veraltete Technologien und Compliance-Anforderungen verhindern passwortlose Verfahren

13.02.24 - Allianz Cyber Talent Academy 2023: Partnerschaft mit Sans Institute zur Verminderung des Qualifizierungsmangels in der IT-Sicherheit

12.02.24 - IT Security-Telegramm

12.02.24 - Defense in depth: Klingt gut, aber ist es das auch?

12.02.24 - DORA und NIS2 – droht nun ein Audit-Chaos im Finanzsektor?

12.02.24 - Akamai und Deloitte beschließen Partnerschaft für Zero-Trust-Segmentierung und verwaltete Vorfallsreaktion

09.02.24 - IT Security-Telegramm

09.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt

09.02.24 - 40 Prozent der Software-Anbieter verzeichnen sprunghaften Anstieg von Raubkopien

09.02.24 - Weiteres Google-Tool für Phishing-Versuche missbraucht

08.02.24 - IT Security-Telegramm

08.02.24 - Hacken für den guten Zweck: Ethical Hacking deckt Sicherheitslücken in Unternehmen auf

08.02.24 - Für die Einordnung, ob sich Hacktivisten oder Hacker moralisch verwerflich verhalten oder nicht, spielt ihre Handlungsabsicht eine wichtige Rolle

08.02.24 - Neue Enterprise-Lösung "Identity Security Insights" deckt identitätsbezogene Bedrohungen in Unternehmensnetzen auf

07.02.24 - IT Security-Telegramm

07.02.24 - Hunters International positioniert sich und ist der Nachfolger der Hive-Ransomware-Gang

07.02.24 - Menschen gemachte Phishing-E-Mails nur drei Prozent erfolgreicher als KI-generierte

07.02.24 - Jeder dritte deutsche Angestellte fühlt sich beim Thema IT-Sicherheit nicht kompetent

06.02.24 - IT Security-Telegramm

06.02.24 - Jamf Threat Labs identifiziert neue Malware-Variante für macOS-Geräte

06.02.24 - TLS-Spionage: Jabber fühlte die Macht einer Maschinenidentität

06.02.24 - Trend Micro: "Trotz der großen Anzahl von Infostealer-Varianten haben wir herausgefunden, dass nur einige wenige eine große Präsenz auf den Untergrund-Datenmarktplätzen haben"

05.02.24 - IT Security-Telegramm

05.02.24 - Zu den prognostizierten Trends für 2024 gehören Gesetze zu KI, Ransomware-Angriffe, die auf Lieferkettendienste abzielen oder Desinformationskampagnen, die zu Erpressungsversuchen führen

05.02.24 - Prognose: Zunahme staatlich-unterstützer Angriffe und Hacktivismus als "New Normal"

05.02.24 - Der Fünf-Punkte-Plan für eine ganzheitliche Zero-Trust-Architektur

02.02.24 - IT Security-Telegramm

02.02.24 - Obwohl die Mehrheit der untersuchten Unternehmen nicht glaubt, Ziel von Ransomware-Angriffen zu sein, erhöhen sie ihre Ausgaben für Cybersicherheit und stellen entsprechende Experten ein

02.02.24 - KMU-Nachfrage schafft neue Wachstumschancen im Cybersicherheitsmarkt

02.02.24 - Datenresilienz: Die rasante Zunahme von DNS-Angriffen erfordert neue Ansätze für die Cyberabwehr

01.02.24 - IT Security-Telegramm

01.02.24 - Auf diese Daten haben es Hacker am meisten abgesehen

01.02.24 - Welche HDD ist die richtige? Die Einteilung der HDDs in verschiedene Serien erleichtert Anwendern den Griff zum richtigen Festplattenmodell

01.02.24 - Studie: Lockerer Umgang mit Cybersicherheit in Führungsetagen

März: 2024

28.03.24 - IT Security-Telegramm

28.03.24 - Botnetze im Fokus: Fünf Tipps für eine robuste Cyberabwehr

28.03.24 - Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven

28.03.24 - Check Point Research prüfte Angriffswege gegen Microsoft Outlook unter Alltagsbedingungen

27.03.24 - IT Security-Telegramm

27.03.24 - Projektstart: BSI beauftragt Studien zur Sicherheit von Krankenhaus-Informationssystemen und Datenaustauschformaten – kostenfreie Testmöglichkeit für Krankenhäuser und Hersteller

27.03.24 - Wenn der Schutz des Normalbürgers nicht gelingt, haben wir versagt

27.03.24 - Report: Unternehmen fehlt eine umfassende Ransomware-Strategie

26.03.24 - IT Security-Telegramm

26.03.24 - Die am weitesten verbreitete Methode für die biometrische Authentifizierung ist der Fingerabdruckscan

26.03.24 - Wie der Angriff auf Sony die Cyberwelt verändert hat

26.03.24 - Angreifer setzen für den Einbau subtiler Schwachstellen in Open Source Software auf GenAI

25.03.24 - IT Security-Telegramm

25.03.24 - Security-Ausblick 2024: KI-basiertes Wettrüsten geht in die nächste Runde

25.03.24 - Die Gefahr verwaister Daten: Wie zurückgelassene Dateien ehemaliger Mitarbeiter Unternehmen schädigen können

25.03.24 - Schutz von Apple Geräten: Jamf Threat Labs identifiziert Manipulationstechnik auf iOS-Endgeräten

22.03.24 - IT Security-Telegramm

22.03.24 - Die Zukunft von CIAM – Fünf Schlüsseltrends in der KI-gesteuerten Authentifizierung

22.03.24 - Stärkung der E-Mail-Sicherheit und Markenkommunikation: Verified Mark Certificates (VMCs)

22.03.24 - Cybersicherheitsmonitor 2023: Onlinebetrug kostet Geld, Zeit und Nerven

21.03.24 - IT Security-Telegramm

21.03.24 - Sicherheitsvorhersagen für 2024: KI-unterstützte Cyberangriffe auf dem Vormarsch

21.03.24 - NIS2 kommt: Cybersecurity-Investitionsdruck auf Unternehmen steigt

21.03.24 - IT-Trends 2024: Was bei CIOs und CISOs nächstes Jahr im Fokus steht

20.03.24 - IT Security-Telegramm

20.03.24 - Umfrage: 82 Prozent der IT-Leiter wollen ihre lokale Privileged-Access-Management-Lösung (PAM) in die Cloud verlegen

20.03.24 - Umfrage: IT-Fachkräftemangel bezieht sich zu 71 Prozent auf den Bereich Cybersecurity

20.03.24 - Zuverlässige Datensicherung und Wiederherstellung mit Tape-Libraries

19.03.24 - IT Security-Telegramm

19.03.24 - Acht von zehn Unternehmen in Deutschland von Cybersicherheitsvorfällen betroffen

19.03.24 - Neuer Bericht von Omada zeigt: 95 Prozent der IT-Entscheider fürchten identitätsbezogene Bedrohungen

19.03.24 - Malware-Analysen mit ChatGPT: Wissen aber, kein Verständnis

18.03.24 - IT Security-Telegramm

18.03.24 - Cyber Resilience Act stärkt europäische Cybersicherheit-Architektur

18.03.23 - Cybersecurity-Trends 2024: Geschwächte Security-Teams, generative KI und erhöhte API-Risiken

18.03.24 - Studie: Deutsche Unternehmen kämpfen vor allem mit Ransomware, Spam und Phishing

15.03.24 - IT Security-Telegramm

15.03.24 - Cyberkriminelle haben Wege gefunden, die gängige Methode SSH-Tunneling für ihre Zwecke zu nutzen

15.03.24 - Bedrohungslandschaft 2023: 97 Sicherheitslücken mit hohem Risiko, die nicht im KEV-Katalog enthalten sind

15.03.24 - Im Jahr 2023 nahmen die API-Angriffe auf Unternehmen deutlich zu, was auf ihre Verwundbarkeit hinweist

14.03.24 - IT Security-Telegramm

14.03.24 - Deepfakes und KI werden Phishing-Betrügereien realistischer machen

14.03.24 - Sicherheits- und IT-Führungskräfte priorisieren KI-Lösungen für Cyber-Bedrohungsmanagement

14.03.24 - Log4Shell: Die Gefahr ist nicht gebannt - Was ist zu tun?

13.03.24 - IT Security-Telegramm

13.03.24 - Union: Moderne Autos eignen sich aufgrund ihrer zahlreichen Kameras und Sensoren möglicherweise auch zu Spionagezwecken

13.03.24 - Cybersicherheitsvorhersagen für 2024: Die Cybersicherheit wird 2024 von sechs Schlüsselaspekten geprägt werden

13.03.24 - Im Zusammenhang mit Cyberbedrohungen durch künstliche Intelligenz denken die meisten an Deepfakes, KI-unterstützte Phishing-Kampagnen oder mithilfe von KI erstellte Malware

12.03.24 - IT Security-Telegramm

12.03.24 - CBL Datenrettung: Service-Partner EZSVS in Frankfurt a. M.

12.03.24 - Materna Virtual Solution liefert Anwendung für sicheren ultramobilen Zugriff auf webbasierte Fachanwendungen und VS-NfD-eingestufte Informationen

12.03.24 - Weniger Falschalarme dank intelligenter Videoanalyse

11.03.24 - IT Security-Telegramm

11.03.24 - Drei versteckte Kostentreiber, die Unternehmen mit SASE eliminieren können

11.03.24 - Falsch geklickt, Job weg? Nur jeder Fünfte Mitarbeiter hätte keine Konsequenzen zu befürchten

11.03.24 - Online-Betrug: Initiative Sicher Handeln startete Social-Media-Kampagne

08.03.24 - IT Security-Telegramm

08.03.24 - CrowdStrike macht über Amazon Business kleinen und mittelständischen Unternehmen KI-basierte Cybersecurity zugänglich

08.03.24 - Trend Micro warnt: Das sind die vier bedrohlichsten Ransomware-Gruppen 2024

08.03.24 - In die Offensive gehen: Sechs Argumente für Pen-Testing, Red Teaming und eine proaktive Abwehr

07.03.24 - IT Security-Telegramm

07.03.24 - Generative KI sorgt dafür, dass Online-Betrug schwerer zu erkennen ist

07.03.24 - Cequence Security wird Anbieterin von API-Sicherheitslösungen auf dem HPE GreenLake Marketplace

07.03.24 - Datenschutz, Datensicherheit und Datenmanagement vereinen

06.03.24 - IT Security-Telegramm

06.03.24 - "Entrust Verified Signing": Verifizierte Unterschriften für digitale Transaktionen

06.03.24 - Varonis: Erweiterter Microsoft Exchange Online-Schutz verhindert Offenlegung sensitiver E-Mails

06.03.24 - Aqua Security führt mit "Trivy KBOM" ein Kubernetes-Schwachstellen-Scanning ein

05.03.24 - IT Security-Telegramm

05.03.24 - Reales Risiko für Daten, wenn Mitarbeiter "außerhalb" arbeiten

05.03.24 - Sophos härtet Active-Adversary-Sicherheit mit drei neuen Lösungen

05.03.24 - Blockchain-Monitoring deckt Raub von knapp einer Million US-Dollar auf. Vorgehen ähnelt dem Squid Game Coin-Scam

04.03.24 - IT Security-Telegramm

04.03.24 - "Auto Blocker" schützt Daten auf "Samsung Galaxy"-Modellen

04.03.23 - FIDO2: Neuer Authentifizierungsstandard für passwortlose, sichere Login-Prozesse

04.03.23 - Tipps zum Umgang mit dem digitalen Nachlass - Nur ein Drittel der Internetnutzer kümmert sich um den eigenen digitalen Nachlass

01.03.24 - IT Security-Telegramm

01.03.24 - PwC Luxemburg schließt Partnerschaft mit dem Schweizer Security-Unternehmen Exeon Analytics

01.03.24 - "Kaspersky Industrial CyberSecurity" nun mit XDR-Funktionen

01.03.24 - Ad-Blocker, ein Blocker für Websites, die Erwachsenen vorbehalten sind, und automatische Updates

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.