PlatinTimes: Aktuelle Beiträge
- Schadcode kann in Netze von Ivanti Connect Secure eindringen
-
CB-K21/0616
- EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity
-
CB-K21/0616
- Umgang mit zunehmenden rechtlichen Anforderungen an die IT
-
CB-K21/0616
- Antispam-Richtlinie in Microsoft 365 definieren
-
CB-K21/0616
- Network Incident Detection and Response mit KI-Steuerung
-
CB-K21/0616
- Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint
-
CB-K21/0616
- Risiken und Chancen für Software-Lieferketten in Deutschland
-
CB-K21/0616
- Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff
-
CB-K21/0616
- Cyberkriminelle nutzen vor allem Remote-Dienste
-
CB-K21/0616
- Patch von 0patch schließt bekannte Windows-Lücke
-
CB-K21/0616
- Wie sicher sind KI-Modelle?
-
CB-K21/0616
- Finanzwelt in der Public Cloud: Bermudadreieck oder sicherer Hafen?
-
CB-K21/0616
- Signifikante Risikominderung trotz knappem Security-Budget!
-
CB-K21/0616
- Synopsys nimmt Risiken in der Software-Lieferkette ins Visier
-
CB-K21/0616
- Regionalisierung statt Globalisierung – Neue IT-Herausforderungen
-
CB-K21/0616
- Angreifer können Drucker übernehmen und in Netzwerke eindringen
-
CB-K21/0616
- YouTube-Videos verlinken auf Malware-Seiten
-
CB-K21/0616
- Was ist Project Zero?
-
CB-K21/0616
- Data Governance in der Praxis – vier Anzeichen dafür, dass Dateninitiativen Hilfe brauchen
-
CB-K21/0616
- Was Datenschützer bei Microsoft 365 kritisch sehen
-
CB-K21/0616
SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung.
Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in SAP Produkten und Anwendungskomponenten ausnutzen, um die Vertraulichkeit, Verfügbarkeit und die Integrität der Anwendungen zu gefährden.