PlatinTimes: Aktuelle Beiträge
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
Vier Schritte zur sicheren Software
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
Vier Schritte zur sicheren Software
- Wie viel Kontrolle benötigt KI?
-
Vier Schritte zur sicheren Software
- Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern
-
Vier Schritte zur sicheren Software
- Automatisierung in der IT-Sicherheit als Lösung für den Fachkräftemangel
-
Vier Schritte zur sicheren Software
- Cuttlefish-Malware kann Daten direkt von Routern stehlen
-
Vier Schritte zur sicheren Software
- Kein Update für Fehler 0×80070643 des Updates KB5034441
-
Vier Schritte zur sicheren Software
- Cyberangriffe bedrohen die digitale Transformation
-
Vier Schritte zur sicheren Software
- 97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt
-
Vier Schritte zur sicheren Software
- Arrow stellt neuen Service für Datensicherung in der Cloud vor
-
Vier Schritte zur sicheren Software
- FeuerTrutz 2024 in Nürnberg
-
Vier Schritte zur sicheren Software
- Sicherheitsvorfälle in der Cloud steigen um 24 Prozent
-
Vier Schritte zur sicheren Software
- IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken
-
Vier Schritte zur sicheren Software
- Wie die KI-Implementierung in IT-Teams funktionieren kann
-
Vier Schritte zur sicheren Software
- Microsoft schließt über 60 Schwachstellen zum Patchday
-
Vier Schritte zur sicheren Software
- Die Top 10 Fehler bei einem SIEM
-
Vier Schritte zur sicheren Software
- Deutsche Unternehmen befürworten Verantwortung in der Lieferkette
-
Vier Schritte zur sicheren Software
- Schwachstellen in verschiedenen Gateways von Aruba gefunden
-
Vier Schritte zur sicheren Software
- Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1
-
Vier Schritte zur sicheren Software
- Bericht über Sicherheitsverletzung bei Dropbox Sign
-
Vier Schritte zur sicheren Software
Cyberkriminelle stecken jedes Jahr mehr Zeit, Geld und Arbeit in ihre Cyberattacken. Ein immer öfter anzutreffendes Ziel dieser Angriffe ist die Softwareentwicklung. Unternehmen müssen deshalb unbedingt über Prozesse verfügen, die dafür sorgen, dass ihre Software sicher ist und sie Angreifern und unvorhersehbaren Bedrohungen immer einen Schritt voraus sind.