Erweiterte Suche
Am 7. September veröffentlichte das FBI ein Dossier über die systematischen Beeinflussungsoperationen Russlands gegenüber dem Westen und der Ukraine. Das 270 Seiten...
Das Ausnutzen von Sicherheitslücken und Schwachstellen zählt mittlerweile zum Werkzeugkasten von Behörden. In Deutschland hat das BSI beim Sammeln und Melden von...
Dass man im Urlaub besser auch ein paar Geldscheine in der Brieftasche hat und sich nicht nur auf das Bezahlen per Handy oder Karte verlässt, hat Tim Stuchtey in...
Nach dem Chaos, das ein fehlerhaftes Crowdstrike-Update an internationalen Flughäfen verursachte, rückt deren Cybersicherheit verstärkt in den Blick. Das Athene-Zentrum...
Über Zielkonflikte zwischen Sicherheit und Schnelligkeit, Software als Provisorium und die Frage, wer die IT-Sicherheit selbst eigentlich sichert.
Über eine Selbsteinschätzung mit fatalen Folgen, die Frage, was die Berliner U-Bahn mit betrügerischem Verhalten im Internet zu tun hat und was uns beim Aufbau...
Die Umsetzung der NIS-2-Richtlinie stellt auch die innerbetriebliche Mitbestimmung vor arbeitsrechtliche Fragen: Dürfen Betriebsräte mit Verweis auf den Schutz...
Viel wurde über Webex-Schwachstellen in deutschen und europäischen Behörden, Parlamenten, Unternehmen und Organisationen wie den Streitkräften gesprochen. Man hätte...
Der Cyberangriff auf die CDU beweist einmal mehr die Dringlichkeit einen nachhaltigen Schutz vor hybriden Bedrohungen zu etablieren. Denn längst befindet sich Deutschland...
Die Cyberattacken der dem russischen Militärgeheimdienst zuzuordnenden Gruppe „Fancy Bear“ auf die SPD-Parteizentrale und deutsche Unternehmen offenbart, dass die...
In der Politik ist man sich zunehmend einig, dass für Hardware und Software während deren Lebenszyklus Sicherheitsupdates von den Produktverantwortlichen bereitgestellt...
Nach dem Taurus-Leak folgte in Deutschland ein hektischer Diskurs über IT-Sicherheit, Versäumnisse der Bundeswehr und des Staates bei der Digitalisierung. Aus dem...