PlatinTimes: Aktuelle Beiträge
- NIS2 macht Cybersecurity zur Pflicht
-
CB-K19/0980 Update 1
- Qualys bietet ein globales MSSP-Portal an
-
CB-K19/0980 Update 1
- Anwendungssicherheit ist ein blinder Fleck bei Führungskräften
-
CB-K19/0980 Update 1
- 20 Jahre alte Lücke ermöglicht Angreifern das Auslesen von Daten
-
CB-K19/0980 Update 1
- Anbieter dürfen keine unsicheren Kennwörter mehr zulassen
-
CB-K19/0980 Update 1
- Überwachung vs. Datenschutz: Die Auswirkungen von Abschnitt 702
-
CB-K19/0980 Update 1
- Sicherheitsmaßnahmen beim Einsatz von Fernwartungssoftware
-
CB-K19/0980 Update 1
- Dell erweitert seine Cyberresilienz
-
CB-K19/0980 Update 1
- Ransomware-Angriffe zielen zunehmend auf Datendiebstahl ab
-
CB-K19/0980 Update 1
- Anzeichen für eine Zero-Day-Schwachstelle bei Zyxel-Geräten
-
CB-K19/0980 Update 1
- Archivierte Apache-Projekte sind eine Gefahr
-
CB-K19/0980 Update 1
- Was ist Confidential Computing?
-
CB-K19/0980 Update 1
- Ist meine Datensicherung auch NIS2-konform?
-
CB-K19/0980 Update 1
- Malware-Schutz für Windows in Intune steuern
-
CB-K19/0980 Update 1
- Wird die Vorratsdatenspeicherung eingefroren oder nicht?
-
CB-K19/0980 Update 1
- Angreifer können über Ghostscript Schadcode einschleusen
-
CB-K19/0980 Update 1
- Verbraucherbetrug im elektronischen Handel
-
CB-K19/0980 Update 1
- Gefährliche Schwachstelle im Linux-Kernel
-
CB-K19/0980 Update 1
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
CB-K19/0980 Update 1
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
CB-K19/0980 Update 1
Windows ist ein Betriebssystem von Microsoft.
Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer.
Die Windows Azure-Plattform ist eine Cloud Computing-Plattform von Microsoft.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Windows Betriebssystemen und Microsoft Windows Azure Stack ausnutzen, um einen Denial of Service Angriff durchzuführen, Code mit erweiterten Privilegien zur Ausführung zu bringen, Sicherheitsmechanismen zu umgehen, Spoofing Angriffe durchzuführen, vertrauliche Daten einzusehen oder seine Privilegien zu erweitern.