Microsoft Defender bietet umfassende Schutzfunktionen für Unternehmen. Ein zweitägiger Workshop zeigt IT-Admins, wie sich die Microsoft-Sicherheitslösungen konkret in der Praxis einsetzen lassen.
Bis Oktober 2025 sollen bundesweit Arztpraxen und medizinische Einrichtungen die ePA einsetzen. Wirklich geschlossen wurden die Sicherheitslücken nicht.
Cloudflare gewährt Einblicke in die DDoS-Attacken, die der Konzern im ersten Quartal 2025 abgewehrt hat. Ein Großteil davon war auf Deutschland gerichtet.
Mitarbeiter von Oracle haben bei Wartungsarbeiten versehentlich kritische Ressourcen gelöscht. Zahlreiche Krankenhäuser mussten tagelang mit Papier hantieren.
Der Mann nahm für Allergiker äußerst gefährliche Änderungen an Speisekarten von Disney-Restaurants vor - ein Vergeltungsakt für seine vorherige Entlassung.
Die Nominierung von Ceconomy-Chef Wildberger als Digitalminister ist eine Überraschung. Doch die Verwaltung lässt sich nicht führen wie ein Unternehmen.
Ein PDF-Upload hat ausgereicht, um Systeme von 4chan zu infiltrieren und die Plattform zu verwüsten. Angriffspunkt ist wohl eine Software von 2012 gewesen.
Der US-Verteidigungsminister soll eine ungesicherte Internetverbindung für private Geräte im Pentagon verwendet haben, über die auch Signal-Chats liefen.
Diese Onlineschulung vermittelt die nötigen Kompetenzen, um IT-Sicherheitsvorfälle zu analysieren, Sofortmaßnahmen zu ergreifen und als Vorfall-Experte im Cyber-Sicherheitsnetzwerk des BSI tätig zu werden.
Strukturiert zur Informationssicherheit - ein dreitägiger Online-Workshop vermittelt die IT-Grundschutz-Methodik des BSI und bereitet gezielt auf die Zertifikatsprüfung zum IT-Grundschutz-Praktiker vor.
verwaltungimwandel In der Zukunft eines digitalen Staats sollen Daten sicher vor unbefugtem Zugriff sein. Dafür gibt es ein mächtiges Werkzeug, das aber noch Schwächen hat.
In einem verbreiteten SSH-Tool klafft eine gefährliche Lücke. Nur Stunden nach Bekanntwerden erstellt ein Forscher mittels KI einen funktionierenden Exploit.
Tiefgreifende Einblicke in aktuelle Angriffstechniken - dieser Workshop vermittelt praxisnahes Wissen zur Absicherung von Netzwerken, Systemen und Cloud-Umgebungen auf Basis des CEH-v13-Programms.
Forscher haben auf einem öffentlichen Server mehr als 1.200 AWS-Keys entdeckt. Einige davon wurden bereits missbraucht, um S3-Buckets zu verschlüsseln.
US-Verteidigungsminister Pete Hegseth soll in einer privaten Signal-Gruppe mit Familienangehörigen Details über die US-Angriffe auf den Jemen verraten haben.
Steigende Cyberangriffe erfordern fundierte Incident-Response-Kompetenzen. Dieser Online-Workshop zeigt, wie IT-Verantwortliche im Ernstfall schnell und strukturiert reagieren und Sicherheitsvorfälle effektiv analysieren.
Krisen wirksam begegnen - in diesem Workshop lernen IT-Fachkräfte, wie sich Business Continuity Management strukturiert aufbauen, IT-Notfallpläne entwickeln und Notfallübungen erfolgreich gestalten lassen.
Cloudbasierte Infrastrukturen erfordern umfassende Sicherheitsstrategien. Dieses Online-Training zeigt, wie Microsoft-365-Umgebungen wirksam gegen Angriffe abgesichert und moderne Schutzmechanismen implementiert werden.
Ab 2029 dürfen TLS-Zertifikate statt 398 nur noch höchstens 47 Tage lang gültig sein. Der von Apple eingereichte Vorschlag hat breite Zustimmung erhalten.
Update Für die Fortsetzung des CVE-Programms, der internationalen Datenbank für Sicherheitslücken, stehen keine finanziellen Mittel mehr zur Verfügung.
4chan hat offenbar den Unmut einer Konkurrenzplattform auf sich gezogen. Dort kursieren Screenshots von internen Tools, Datenbanken, E-Mail-Listen und mehr.
Von Ende April an soll die elektronische Patientenakte bundesweit starten. Die gesetzliche Pflicht für Praxen und andere Einrichtungen greift aber erst später.
Ein frisch gestartetes Android-Gerät ist schwerer zu knacken als eines im gewöhnlichen gesperrten Stand-by-Zustand. Dies nutzt Google für eine neue Sicherheitsfunktion.