PlatinTimes: Aktuelle Beiträge
- Schadcode kann in Netze von Ivanti Connect Secure eindringen
-
Die Zukunft des Identitätsmanagements
- EU-Maschinenverordnung verstärkt Fokus auf KI und Cybersecurity
-
Die Zukunft des Identitätsmanagements
- Umgang mit zunehmenden rechtlichen Anforderungen an die IT
-
Die Zukunft des Identitätsmanagements
- Antispam-Richtlinie in Microsoft 365 definieren
-
Die Zukunft des Identitätsmanagements
- Network Incident Detection and Response mit KI-Steuerung
-
Die Zukunft des Identitätsmanagements
- Varonis Threat Labs findet Lücken zum Datendiebstahl in SharePoint
-
Die Zukunft des Identitätsmanagements
- Risiken und Chancen für Software-Lieferketten in Deutschland
-
Die Zukunft des Identitätsmanagements
- Kritische Schwachstellen in Firewalls ermöglichen Root-Zugriff
-
Die Zukunft des Identitätsmanagements
- Cyberkriminelle nutzen vor allem Remote-Dienste
-
Die Zukunft des Identitätsmanagements
- Patch von 0patch schließt bekannte Windows-Lücke
-
Die Zukunft des Identitätsmanagements
- Wie sicher sind KI-Modelle?
-
Die Zukunft des Identitätsmanagements
- Finanzwelt in der Public Cloud: Bermudadreieck oder sicherer Hafen?
-
Die Zukunft des Identitätsmanagements
- Signifikante Risikominderung trotz knappem Security-Budget!
-
Die Zukunft des Identitätsmanagements
- Synopsys nimmt Risiken in der Software-Lieferkette ins Visier
-
Die Zukunft des Identitätsmanagements
- Regionalisierung statt Globalisierung – Neue IT-Herausforderungen
-
Die Zukunft des Identitätsmanagements
- Angreifer können Drucker übernehmen und in Netzwerke eindringen
-
Die Zukunft des Identitätsmanagements
- YouTube-Videos verlinken auf Malware-Seiten
-
Die Zukunft des Identitätsmanagements
- Was ist Project Zero?
-
Die Zukunft des Identitätsmanagements
- Data Governance in der Praxis – vier Anzeichen dafür, dass Dateninitiativen Hilfe brauchen
-
Die Zukunft des Identitätsmanagements
- Was Datenschützer bei Microsoft 365 kritisch sehen
-
Die Zukunft des Identitätsmanagements
Persönliche Daten sind wertvoll – Behörden und Unternehmen wollen möglichst uneingeschränkten Zugang zu unseren persönlichen Informationen, um ein personalisiertes Kundenerlebnis zu schaffen. Informationen zu Bewegungsmustern, Einkäufen, Online-Recherchen, Schlafgewohnheiten und Kontakten stehen all denen zur Verfügung, die persönliche Daten kaufen oder stehlen möchten.