Suche
Unseriöse Anbieter
Online Geschenke zu Weihnachten zu besorgen, spart viel Zeit – die Rabattschlacht an Black Friday und Cyber Monday öffnet aber auch Tür und Tor für Betrüger.
Anzeige
Shai-Hulud 2.0
Die Sicherheitsforscher von Check Point Software Technologies haben seine Analyse zur technischen Vorgehensweise von Shai-Hulud 2 veröffentlicht. Die Shai-Hulud 2.0-Kampagne ist einer der umfangreichsten und schnellsten npm-Supply-Chain-Angriffe, die in den letzten Jahren beobachtet wurden.
Anzeige
Strategische Unabhängigkeit als Gebot der Stunde
In den vergangenen zwei Jahrzehnten konzentrierten sich IT-Leiter hauptsächlich auf klassische Themen wie Datenmigration, Produktkompatibilität, Hardware-Beschaffung und Budgetplanung. Diese Zeiten sind vorbei.
200.000 Euro Schaden
Kriminelle haben sich als Geschäftspartner der Havelstadt Brandenburg ausgegeben und eine neue Kontoverbindung angegeben. Jetzt hat die Kommune einen finanziellen Schaden. Die Polizei ermittelt.
Anzeige
Secure Access Service Edge
Die Verschmelzung von Software-Defined WAN und Secure Access Service Edge beschleunigt sich. Laut einer aktuellen Analyse von GlobalData treiben hybride Arbeitsmodelle, Cloud-Migration und zunehmende Sicherheitsbedrohungen die Nachfrage nach integrierten End-to-End-Architekturen.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige