(Bild: Vogel IT-Medien) Wir sprechen im Podcast mit Dr. Dr. Fabian Teichmann über Haftungsfragen im Rahmen der NIS-2-Richtlinie und geben konkrete Handlungsempfehlungen.
(Bild: Strother - stock.adobe.com) KI und Cloud verwandeln physische Sicherheit in eine strategische Geschäftsfunktion.
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert) Der KI-Assistent OpenClaw ist sehr beliebt, doch ist er auch sicher?
(Bild: Pixabay) Erfahren Sie, wie Cyberkriminelle Ghost Pairing nutzen, um auf WhatsApp-Konten zuzugreifen und wie Sie sich ...
(Bild: Creative_Bringer - stock.adobe.com) Ein detaillierter Blick auf den Vorfall um das manipulierte npm-Paket 'tinycolor' ...
(Bild: Dall-E / Vogel IT-Medien / KI-generiert) Beim Patchday im Februar 2026 werden sechs Microsoft-Sicherheitslücken ...
(Bild: Art_spiral - stock.adobe.com) Notepad++ lieferte monatelang Backdoors statt Updates. APT-Gruppe Lotus Blossom und ...
(Bild: Mikolette Moller/peopleimages.com - stock.adobe.com) Neue Studie enthüllt, dass 55% der CISOs Cyberangriffe erlebt ...
(Bild: Gorodenkoff - stock.adobe.com) Der CRA verlangt von Herstellern Security by Design, OTA-Updates, SBOMs und ...
(Bild: Dall-E / Vogel IT-Medien GmbH / KI-generiert) BSI warnt vor Kaspersky: Analyse der rechtlichen Auseinandersetzung ...
(Bild: Kiattisak - stock.adobe.com) Zeitdruck beim Development macht App-Sicherheit zur Nebensache und mobile Apps zum Einfallstor.
(Bild: leszekglasner - stock.adobe.com) Viele deutsche Unternehmen können Schatten-KI nicht kontrollieren. Sichtbarkeit und ...