Category: DE

Partnerangebot: reuschlaw – Digital Business Conference 2025

Die rechtlichen Aspekte der Cybersicherheit stehen im Mittelpunkt der Digital Business Conference 2025 (#dbc25) von reuschlaw. Im Fokus stehen die Umsetzung der NIS-2-Richtlinie sowie die Anforderungen des Cyber Resilience Act (CRA). Erfahren Sie, wie Sie Compliance in Ihrem Unternehmen oder…

Apple: Kartellamt meldet Bedenken gegen App-Tracking an

Das Bundeskartellamt untersucht seit 2022 Apples App Tracking Transparency Framework – und hat nun Anzeichen für einen Wettbewerbsvorteil gefunden. (Apple, Onlinewerbung) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: Apple: Kartellamt meldet Bedenken gegen App-Tracking…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifischen Angriff

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder einen unspezifischen Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux…

[UPDATE] [mittel] Linux Kernel: Mehrere Schwachstellen ermöglichen Denial of Service und unspezifische Angriffe

Ein lokaler Angreifer kann mehrere Schwachstellen im Linux-Kernel ausnutzen, um einen Denial-of-Service-Zustand zu erzeugen oder unspezifische Angriffe durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Linux Kernel:…

München: Cyberangriff trifft Universität der Bundeswehr

Angreifer sind wohl über geleakte Zugangsdaten in den Besitz persönlicher Daten von Soldaten und zukünftigen Offizieren der Bundeswehr gelangt. (Cybercrime, Datenschutz) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel: München: Cyberangriff trifft Universität der Bundeswehr

Anzeige: IT-Notfallplanung und BCM – so funktioniert’s

Dieser Intensiv-Workshop zeigt, wie IT-Notfallplanung und Business Continuity Management in Unternehmen etabliert und durch Notfallübungen gestärkt werden. Im IT-Sicherheitsmonat Februar mit 15 Prozent Rabatt. (Golem Karrierewelt, Sicherheitslücke) Dieser Artikel wurde indexiert von Golem.de – Security Lesen Sie den originalen Artikel:…

Cyberattacke auf die Universität der Bundeswehr München

Ein Rechenzentrum der Bundeswehr-Uni in München wurde Mitte Januar erfolgreich angegriffen. Das bestätigte die Bundeswehr am Abend auf Anfrage von heise online. Dieser Artikel wurde indexiert von heise Security Lesen Sie den originalen Artikel: Cyberattacke auf die Universität der Bundeswehr…

Phishing statt Liebe: Cyber-Betrug rund um den Valentinstag

Im Januar 2025 beobachteten Sicherheitsforscher von Check Point über 18 000 neue Websites zum Thema Liebe und Valentinstag. Dieser Artikel wurde indexiert von IT-News Cybersicherheit – silicon.de Lesen Sie den originalen Artikel: Phishing statt Liebe: Cyber-Betrug rund um den Valentinstag

2025 – Jahr der LiDAR-Technologie

Am 12. Februar 2025 war Welt-LiDAR-Tag. Die Technologie hält in verschiedenen Bereichen immer mehr Einzug – auch in der Sicherheitsbranche. Ein Kommentar von Martin Vojtek von Hexagon. Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: 2025 –…