Filtern Sie die Inhalte zur leichteren Orientierung nach Thema und Art. Klicken Sie die Dokumente zum Downloaden oder die Artikel, die Sie sich ansehen möchten.
„Du musst was tun, der Microsoft Support für… läuft aus...“ Diese oder ähnliche Fragen werden immer wieder gestellt, wenn ein Hersteller den Support einstellt. Aber was bedeutet das eigentlich? Was bedeutet Support im Microsoft-Kontext und was ist wirklich zu tun?
Weiterlesen
Im Gespräch mit dem neuen CoLLegen Copilot gehen wir der Frage auf den Grund, ob der KI-gestützte Assistent und auch seine Verwandten ChatGPT und Co. wirklich gute digitale Kollegen sind.
Weiterlesen
Top-Themen: BCI Reports 2024: Horizon Scan Report 2024 - Herausforderungen für Unternehmen | Resilience Framework - Leitlinien für langfristige Widerstandsfähigkeit | Crisis Management Report 2024 - Bedeutung von Krisenmanagement | Wissenswerte Beiträge zu aktuellen Regulatorik-Themen | Déjà-vu? Angriffe auf Krankenhäuser: A Never Ending Story |…
Weiterlesen
Perimeter Defense | DDoS-Attacke auf das Internet Archive: Ein Schlag gegen die digitale Bewahrung | Das Passwort in der Excel-Tabelle | Hackerparagraph: Neue Version, alte Probleme | Seitenkanal des Monats: Wenn die Handyrückseite vibriert
Weiterlesen
Die Themen: Rüge vom Bundesrechnungshof zur NIS-2-Umsetzung | NIS-2 in erster Lesung im Bundestag beraten | Fernsteuerung von Ampeln in den Niederlanden möglich | Teileinsturz der Carolabrücke in Dresden | Wegen einer Funkstörung stand der Bahnverkehr um Frankfurt still | Vortrag NIS-2 – Neuigkeiten aus dem Maschinenraum | Der Preis der Sicherheit:…
Weiterlesen
Verwalten Sie Ihre SaaS-Kosten, steigern Sie die Effizienz und minimieren Sie Risiken. Die Verwaltung von SaaS-Anwendungen ist komplex: Hohe Ausgaben, Sicherheitsrisiken und ein mangelnder Überblick führen oft zu Ineffizienz und Risiken. Wir unterstützen Sie bei Ihren Herausforderungen.
Weiterlesen
WSUS: mit oder ohne Ende? | Sieht der Fernseher mit? | Kleine Wortänderung mit großer Wirkung – NIST-Passwortrichtlinie | Tor-Browser geknackt: Die Zwiebel hat eine Schale verloren! | perfctl – kein Administrationswerkzeug, sondern Malware | Wenn der extra eingekaufte Zugangsverwalter umgangen werden kann | Seitenkanal des Monats: USB-Sticks
Weiterlesen
Sind 17 Jahre noch Echtzeit? | Das Leben der Software – jetzt auch BSI-reguliert | Kein Ton von der Magnetplatte | Altbekanntes kombiniert kann erschreckende Auswirkungen haben | Seitenkanal des Monats: Der Sound des Displays
Weiterlesen
Top-Themen: Was Large Language Models für die Cybersecurity bedeuten – eine akademische Perspektive | NIS-2 steht vor der Tür: Lieferketten und Unternehmen unter Druck – Wie Sie die neuen Cybersicherheitsanforderungen meistern | Sabotage – Die unterschätzte Gefahr | Crowdstrike - ein teures Update | Veranstaltungen
Weiterlesen
Bewerbungsgespräch mit einem Angreifer | Hoteltüren in mehr als 3.000 Hotels ließen sich zu leicht öffnen | Der kurze Link ins Nichts | Zweiter Faktor wird zu keinem Faktor | Seitenkanal des Monats: Richtfunk unbemerkt anzapfen
Weiterlesen