PlatinTimes: Aktuelle Beiträge
- CISA warnt vor aktiver Ausnutzung von Sicherheitslücken bei GitLab
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Täglich mehrere kritische Cybervorfälle in Unternehmen
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Wie viel Kontrolle benötigt KI?
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Sniffing- und Man-in-the-Middle-Angriffe erkennen und verhindern
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Automatisierung in der IT-Sicherheit als Lösung für den Fachkräftemangel
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Cuttlefish-Malware kann Daten direkt von Routern stehlen
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Kein Update für Fehler 0×80070643 des Updates KB5034441
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Cyberangriffe bedrohen die digitale Transformation
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- 97 Zero-Day-Schwachstellen wurden 2023 ausgenutzt
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Arrow stellt neuen Service für Datensicherung in der Cloud vor
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- FeuerTrutz 2024 in Nürnberg
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Sicherheitsvorfälle in der Cloud steigen um 24 Prozent
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- IT-Sicherheit: Mobiles Arbeiten birgt neue gefährliche Risiken
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Wie die KI-Implementierung in IT-Teams funktionieren kann
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Microsoft schließt über 60 Schwachstellen zum Patchday
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Die Top 10 Fehler bei einem SIEM
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Deutsche Unternehmen befürworten Verantwortung in der Lieferkette
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Schwachstellen in verschiedenen Gateways von Aruba gefunden
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Viele Unternehmen nutzen intern noch immer HTTP, Telnet oder SMBv1
-
Wie man datenschutzkonforme Softwarelösungen auswählt
- Bericht über Sicherheitsverletzung bei Dropbox Sign
-
Wie man datenschutzkonforme Softwarelösungen auswählt
Häufig wird behauptet, der Datenschutz behindere die Nutzung neuer Technologien. Dabei verlangt die Datenschutz-Grundverordnung ausdrücklich den Stand der Technik bei Schutzmaßnahmen. Entsprechend haben sich Aufsichtsbehörden für den Datenschutz auch bereits mit dem Thema Quantencomputer befasst. Dies zeigt beispielhaft, wie man im Datenschutz neue Technologien bewertet.