Zwei Ex-Manager haben noch auf der Gehaltsliste der Südwestfalen-IT gestanden. Deren Versäumnisse sollen den großen Cyberangriff von Ende 2023 begünstigt haben.
Reihenweise X-Nutzer haben ihre Gesundheitsdaten mit Grok geteilt und Röntgenbilder und MRT-Scans gepostet. Auch Ärzte haben mit der KI experimentiert.
Erst kurz im Amt ist die Bundesdatenschutzbeauftragte mit dem Ampel-Aus konfrontiert. Was erwartet sie von einer neuen Regierung und den USA unter Trump?
Lilith Wittmann hat erneut ein Datenleck bei einer Auskunftei aufgedeckt. Dieses Mal sind Bonitätsdaten von fast acht Millionen Verbrauchern betroffen.
Wer von einem Datenleck betroffen ist, muss keine besondere Beeinträchtigung nachweisen, um Schadensersatz zu erhalten. Doch viel Geld ist nicht zu erwarten.
Zu Confluence und Co. gesellt sich bei Atlassian nun Rovo. Gar so revolutionär, wie die Firma es darstellt, ist es aber nicht - und warum gibt es keine lokale Version?
Tausende von PAN-Firewalls lassen sich über das Internet verwalten. Aufgrund einer Zero-Day-Lücke in der Schnittstelle haben jetzt auch Hacker Zugriff.
Wer unter MacOS 15.1 Drittanbieter-Firewalls wie Little Snitch verwendet, könnte auf Probleme stoßen. Filterregeln bleiben je nach Konfiguration wirkungslos.
Gezieltes Incident Management kann die Folgen von Cyberangriffen erheblich reduzieren. Ein praxisorientierter Workshop vermittelt die nötigen Schritte, um bei IT-Sicherheitsvorfällen schnell und effektiv zu reagieren.
Ein Universitätsverbund suchte eine Backup-Lösung für eine große Umgebung, mit offenen Schnittstellen und Kompatibilität für vorhandene Hardware. Die Wahl fiel auf Bacula.
Erst über Bonify, nun über Itsmydata: Lilith Wittmann hat sich mal wieder Bonitätsdaten von Jens Spahn beschafft. Immerhin hat sich sein Score verbessert.
Die Sicherheit sensibler Daten ist für Unternehmen von essenzieller Bedeutung. Der dreitägige Online-Workshop der Golem Karrierewelt bietet eine Einführung in die IT-Grundschutz-Methodik des BSI - inklusive Zertifikatsprüfung.
Im Kampf gegen Cyberangriffe wird fundiertes Wissen über Hacking-Techniken immer wichtiger. Ein fünftägiger Intensiv-Workshop vermittelt die wichtigsten Methoden und bereitet IT-Professionals auf die CEH-Zertifizierung vor.
Sicherheitslücken in Webanwendungen sind eine häufige Angriffsfläche für Cyberkriminelle. Ein praxisorientierter Workshop zeigt Webdevs, wie sie Risiken erkennen und robuste Anwendungen entwickeln. Auch auf Englisch verfügbar.
Der Prototype Fund lädt einzelne Entwickler und Teams ein, sich zu bewerben. Bisher wurden schon Weiterentwicklungen des sozialen Netzwerks Mastodon gefördert.