Einstiegspunkt sollen Standard-Zugangsdaten für einen Sonarqube-Server eines Vertragspartners gewesen sein. Nokia hat bereits Untersuchungen eingeleitet.
E-Mail-Clients auf dem Smartphone sind meist Datenstaubsauger und blenden häufig Werbung ein. Das wollen die freien E-Mail-Clients Fair Email und Thunderbird vermeiden.
Die Arbeitswelt verändert sich durch KI. Ein Intensivworkshop vermittelt Führungskräften, wie sie KI-Technologien strategisch und operativ in ihre Führungsaufgaben integrieren können.
Anke Domscheit-Berg nennt Blockchain eine "Hype-Technologie". Geförderte Blockchain-Projekte der Regierung werden nicht auf Überlebensfähigkeit geprüft.
Zero Trust Security ist ein essenzieller Ansatz für die Netzwerksicherheit. Dieser Workshop vermittelt die Prinzipien und Implementierungsmöglichkeiten des Frameworks zur Abwehr moderner Bedrohungen.
KI verändert die IT-Sicherheitslandschaft grundlegend und stellt sowohl Chancen als auch Risiken dar. Wie KI-Technologien sicher implementiert und potenzielle Risiken aktiv gemanagt werden können, zeigt dieser Ein-Tages-Intensivkurs.
Auf Donald Trump und J. D. Vance soll die chinesische Hackergruppe Salt Typhoon einen ausgeklügelten Cyberangriff durchgeführt haben. Auch Demokraten sollen betroffen sein.
Big-Data-Guide Das unkontrollierte Sammeln und Analysieren großer Datenmengen gefährdet die Sicherheit sensibler Daten. Was nötig ist, um Risiken zu minimieren.
Mit der zunehmenden Nutzung von Cloud-Technologien wird eine solide Governance-Struktur immer wichtiger. Ein Online-Workshop vermittelt IT-Führungskräften die Grundlagen, um Cloud-Strategien erfolgreich umzusetzen.
Die Rauchwarnmelder erfassen allerhand Informationen über die Luftqualität und schicken sie durchs Internet - für Kriminelle ein willkommener Datenschatz.
Der M365-Experte Ragnar Heil unterzieht die KI-Strategie von Microsoft einem Realitätscheck. Am heutigen Donnerstag, dem 24. Oktober um 16 Uhr auf Youtube.
Im AZ-500-Vorbereitungskurs der Golem Karrierewelt lernen angehende Microsoft Azure Security Engineers, wie sie Sicherheitsmaßnahmen in Azure-Umgebungen umsetzen und verwalten.
Für die Logistik der Schweizer Armee sollte ursprünglich eine Lösung von SAP eingeführt werden. Kurz vor dem Ziel ergaben sich jedoch neue Anforderungen.
Betroffen sind mehrere Apps mit teils Millionen von Downloads. Den Entdeckern zufolge gefährdet dies nicht nur Backend-Dienste, sondern auch Nutzerdaten.
Bei dem Praktikanten handelt es sich wohl um einen Master-Studenten von der Universität Peking. Er soll Monate an Arbeit seiner Kollegen zerstört haben.