- Verhaltenscodex für Sicherheitsexperten von ISC2
- Kriterienkatalog C3A des BSI setzt neuen Maßstab für souveräne Cloud-Nutzung
- Herausforderungen und Risiken in der Datensicherheit
- Mikrosegmentierung: Nicht warten, sondern starten
- Fujitsu bringt Beratungsangebot für digitale Souveränität auf den Markt
- Der Browser ist der neue blinde Fleck der IT-Security
- 7 Serien von Qualcomm-Chipsätzen von gefährlicher Sicherheitslücke betroffen
- 250 CISOs veröffentlichen AI-Strategie-Briefing
- TrendAI setzt auf Claude
- Glarysoft File Recovery Free
- Wie NIS2 die Sicherheit in IT-Lieferketten erzwingt
- Chinas Cyberspione nutzen gekaperte Geräte als Tarnung
- Commvault erweitert DSPM auf strukturierte und KI-Daten
- Unified Communication gehört heute zur kritischen Infrastruktur
- Telekom entdeckt 12 Jahre alte Linux-Root-Schwachstelle