Cybercrime - wie schütze ich mich vor Hacker-Angriffen?
Wie schaffen es Angreifer in eine fremde IT-Infrastruktur einzudringen? Wir zeigen hier in Form eines Livehacking die un…
Wie schaffen es Angreifer in eine fremde IT-Infrastruktur einzudringen? Wir zeigen hier in Form eines Livehacking die un…
Mit „Definitive Guide to Securing Privileged Access” veröffentlicht der Spezialist für Cloud-Identitätssicherheit Thycot…
Derzeit steht der VfB Stuttgart sportlich gut da. Die Schwaben belegen als Aufsteiger in die Bundesliga derzeit einen Pl…
Hackerone, die führende Sicherheitsplattform für ethisch motivierte Hacker – die so genannten White Hat Hacker –, erwei…
Das US-amerikanische Unternehmen Deep Instinct, das mittels eines Deep Learning Programms Cybersicherheit wesentlich erh…
Das Internet war lange Zeit ein Ort der Anonymität und der Pseudonyme. Heute ist Online in fast alle Lebensbereiche vorg…
Laser sind aus der Fertigung in hochsensiblen Bereichen, wie der Optik und Halbleiterfertigung nicht mehr wegzudenken. V…
Die pandemiebedingte flächendeckende Sicherstellung der Home-Office-Arbeitsplätze hat den Druck auf IT-Entscheider verst…
. Ergebnisse aus der FICO Studie zeigen, dass im Rahmen der Maßnahmen zur Eindämmung von COVID-19 vor allem die Remote…
Die tschechische IMA, ein Partner von LEGIC, entwickelt seit über 30 Jahren Identifikations- und Zutrittskontrollsystem…