PlatinTimes: Aktuelle Beiträge
- Bericht über Sicherheitsverletzung bei Dropbox Sign
-
Was bringt die „CWE Top 25“ Liste?
- Orientierungshilfe für datenschutzkonformen KI-Einsatz
-
Was bringt die „CWE Top 25“ Liste?
- Mit Netbird WireGuard-basierte VPN-Lösung selbst hosten
-
Was bringt die „CWE Top 25“ Liste?
- Gefahren durch Cyberangriffe wachsen 2023 weiter an
-
Was bringt die „CWE Top 25“ Liste?
- KI, Cyberangriffe und Desinformation
-
Was bringt die „CWE Top 25“ Liste?
- April-Update kann bei Windows für Probleme mit Active Directory führen
-
Was bringt die „CWE Top 25“ Liste?
- Notfallschrank mit Laptops für Kommunen nach Cyberangriffen
-
Was bringt die „CWE Top 25“ Liste?
- Schutz gegen Ransomware via SFTP oder Cloud-Sicherung
-
Was bringt die „CWE Top 25“ Liste?
- Veränderungen im Datenschutz bei Microsoft 365
-
Was bringt die „CWE Top 25“ Liste?
- „Unheilige Allianz“ zwischen Cyberkriminellen und Geheimdiensten
-
Was bringt die „CWE Top 25“ Liste?
- 91 Prozent der Firmen haben Lösegeld für Ransomware bezahlt
-
Was bringt die „CWE Top 25“ Liste?
- Millionen Repositories sind mit bösartigen Metadaten kompromittiert
-
Was bringt die „CWE Top 25“ Liste?
- Cyberkriminelle greifen LastPass-Nutzer an
-
Was bringt die „CWE Top 25“ Liste?
- GPT4All – KI ohne Internet nutzen
-
Was bringt die „CWE Top 25“ Liste?
- Wenn der Helpdesk zur Gefahr wird
-
Was bringt die „CWE Top 25“ Liste?
- Eset sichert Kleinst- und Homeoffice-Betriebe ab
-
Was bringt die „CWE Top 25“ Liste?
- Compliance hat im Mittelstand oft Vorrang vor IT-Sicherheit
-
Was bringt die „CWE Top 25“ Liste?
- AMD veröffentlicht Updates für Schwachstellen in Grafiktreiber
-
Was bringt die „CWE Top 25“ Liste?
- Microsoft erweitert März-Update von Exchange
-
Was bringt die „CWE Top 25“ Liste?
- Vorratsdatenspeicherung: Faeser sieht sich durch Urteil bestärkt
-
Was bringt die „CWE Top 25“ Liste?
Die aktuellen CWE Top 25 helfen den Risiko-Score einer Schwachstelle realistisch einzuschätzen. Sie haben aber noch eine weitere Qualität: Sie erklären beispielsweise wie ein aus mehreren Schwachstellen „zusammengesetzter“ Exploit funktioniert und helfen weitreichende Muster im Softwarelebenszyklus oder Bündelungen von CVEs zu erkennen.