PlatinTimes: Aktuelle Beiträge
- Entwickler schließen Sicherheitslücken in WireShark
-
OSINT – dürfen wir das überhaupt?
- Wann und für wen lohnt sich eine Cyberversicherung?
-
OSINT – dürfen wir das überhaupt?
- Insider-Angriffe erkennen und abwehren
-
OSINT – dürfen wir das überhaupt?
- Ein Überblick über Internetstörungen im 1. Quartal 2024
-
OSINT – dürfen wir das überhaupt?
- Big Data und KI brauchen IT-Sicherheit
-
OSINT – dürfen wir das überhaupt?
- Security-Update für Windows-Server lässt sich nicht installieren
-
OSINT – dürfen wir das überhaupt?
- Cross-Site-Scipting ermöglicht Ausführen von Malware
-
OSINT – dürfen wir das überhaupt?
- Europawahl: „Eine Manipulation durch Cyberangriffe ist ausgeschlossen“
-
OSINT – dürfen wir das überhaupt?
- So lässt sich die Cloud rechtskonform nutzen
-
OSINT – dürfen wir das überhaupt?
- Die richtige Cyberversicherung finden
-
OSINT – dürfen wir das überhaupt?
- Countdown zur NIS-2-Richtline
-
OSINT – dürfen wir das überhaupt?
- Zero-Day-Angriffe auf Check Point-Produkte möglich
-
OSINT – dürfen wir das überhaupt?
- Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
-
OSINT – dürfen wir das überhaupt?
- Datendiebstahl bei Santander und Ticketmaster
-
OSINT – dürfen wir das überhaupt?
- Angreifer erbeuten Kundendaten über Snowflake
-
OSINT – dürfen wir das überhaupt?
- Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
-
OSINT – dürfen wir das überhaupt?
- Gute KI gegen böse KI
-
OSINT – dürfen wir das überhaupt?
- Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
-
OSINT – dürfen wir das überhaupt?
- 5 Tipps wie Unternehmen eine sichere Cloud auswählen
-
OSINT – dürfen wir das überhaupt?
- Intel schließt kritische Schwachstellen in Servern und KI-Diensten
-
OSINT – dürfen wir das überhaupt?
Unseren Anleitungen und Tipps für Open Source Intelligence (OSINT) reichen wir jetzt relevante Sicherheitshinweise nach – denn die Toleranz der Aufsichtsbehörden kennt Grenzen. Im Gespräch mit Rechtswissenschaftler Prof. Gerrit Hornung stecken wir dabei den Rechtsrahmen um Datenschutz und IT-Sicherheit ab. Zudem klären wir, wie spekulative Annahmen und komplexen Korrelationen durch künstliche Intelligenz (KI) zu bewerten sind.