PlatinTimes: Aktuelle Beiträge
- IT-Entscheider erhoffen sich von GenAI mehr Cybersicherheit
-
So funktioniert Red Teaming
- Wie Cybersicherheit die Effizienz in Krankenhäusern verbessern kann
-
So funktioniert Red Teaming
- DORA – Countdown für Finanzinstitute
-
So funktioniert Red Teaming
- Stackit führt Confidential-Computing-Lösungen ein
-
So funktioniert Red Teaming
- Aus Russland gesteuerte Schadsoftware entdeckt
-
So funktioniert Red Teaming
- Cato stellt SASE-basiertes XDR vor
-
So funktioniert Red Teaming
- Cyberkriminelle verkaufen ChatGPT-Benutzerdaten
-
So funktioniert Red Teaming
- Cybercrime im Auftrag der Regierung
-
So funktioniert Red Teaming
- RPKI-Software für Internet-Routing ist anfällig für Angriffe
-
So funktioniert Red Teaming
- Angreifer können Android-Geräte übernehmen
-
So funktioniert Red Teaming
- Die Rolle von SIEM-Systemen in Zeiten von XDR
-
So funktioniert Red Teaming
- SaaS-Daten müssen besser geschützt werden
-
So funktioniert Red Teaming
- Kennwortlose Authentifizierung in Entra ID/Azure AD
-
So funktioniert Red Teaming
- Remote-Browserisolierung mit Zero-Trust-Ansatz
-
So funktioniert Red Teaming
- Netgo erweitert Angebot um Firewall als Service
-
So funktioniert Red Teaming
- Banking-Trojaner nutzt Windows-Lücke
-
So funktioniert Red Teaming
- Wie KI Cyberangriffe verändert
-
So funktioniert Red Teaming
- Cisco patcht kritische Sicherheitslücken
-
So funktioniert Red Teaming
- USB-Geräte können Malware verbreiten
-
So funktioniert Red Teaming
- Nicht nur ein IT-Problem – IT-Sicherheit ist ein Unternehmensrisiko
-
So funktioniert Red Teaming
Im aktuellen Podcast streifen wir die Warnweste über und spazieren als Servicetechniker getarnt in ein durchschnittliches, deutsches Unternehmen. Begleiten Sie uns auf unserem Weg zum Serverraum, wo wir eine Datenbank mit vertraulichen Geschäftsinformationen stehlen wollen…