Erfahren Sie, wie der LLM-basierte Scanner YuraScanner Cross-Site-Scripting-Schwachstellen in Webanwendungen entdeckt.
Erfahren Sie mehr über das IT-Grundschutz-Profil des Bundesamts für Sicherheit in der Informationstechnik (BSI) für Flughäfen ...
Smartphones sind unverzichtbar: Erfahren Sie, wie KI die Nutzung verändert und welche Trends im Jahr 2025 erwartet werden.
Malware-Hotspot EMEA: Auf die Region EMEA (Europa, Mittlerer Osten und Afrika) entfielen 53 Prozent aller Malware-Angriffe, ...
Entdecken Sie die Zusammenhänge zwischen Generativer KI und KI-Datenverletzungen. Wie können Unternehmen schützen?
DeepSeek und seine Rolle im modernen Cyberbetrug: Erfahren Sie, wie KI-Technologien Social Engineering revolutionieren.
Erfahren Sie alles über DMARC-Compliance und die Fortschritte der Organisationen im letzten Jahr bei der Einhaltung der neuen ...
Studie über AWS SSM: Erfahren Sie, wie Angreifer dieses Tool nutzen und welche Maßnahmen zur Risikominderung erforderlich ...
Die neue strategische Kooperationsvereinbarung (SCA) ermöglicht es Unternehmenskunden, ihre DevSecOps- und KI-gesteuerten ...
Erfahren Sie mehr über DDoS-For-Hire-Dienste und ihre Auswirkungen. Von automatisierten Angriffen bis zur Nutzung von ...
Mehr Sicherheit, mehr Effektivität: Erfahren Sie, wie Sie Ihre Daten schützen und gleichzeitig Ihre Geschäftsziele erreichen ...
IT-Sicherheit in Deutschland: TeleTrusT fordert koordiniertes Vorgehen. Erfahren Sie, wie die Vision der Cyber-Nation ...