(Bild: Vogel IT-Medien GmbH) Highlights der Nationalen Konferenz IT-Sicherheitsforschung 2025, einschließlich Diskussionen zu ...
(Bild: Romolo Tavani - stock.adobe.com) Analyse von Securityscorecard offenbart, dass das Gesundheitswesen in 2024 am ...
(Bild: phonlamaiphoto - stock.adobe.com) Untersuchung der Rolle von KI-Agenten in unserem Alltag, ihren Nutzen sowie die ...
(Bild: Cisco) Die KI-Revolution gewinnt an Fahrt und verändert bereits das Erscheinungsbild moderner Unternehmen. Radikale ...
(Bild: Westlight - stock.adobe.com) Ein Hacker behauptet sechs Millionen Datensätze aus der Oracle Cloud gestohlen zu haben ...
(Bild: Limitless Visions - stock.adobe.com) Die TU Dresden arbeitet an Methoden zur Abwehr von KI-basierten Internetangriffen ...
Am Konferenz-Vorabend, dem 17. März, begrüßte Dr. Tina Klüwer, Abteilungsleiterin Forschung für Technologische Souveränität und Innovation des BMBF, die Teilnehmenden.
(Bild: Andrii - stock.adobe.com/ PHAISITSAWAN - stock.adobe.com - KI-generiert/ [M] Udo Scherlin) Für die Absicherung Ihres ...
(Bild: Midjourney / KI-generiert) Cyberkriminelle nutzen zunehmend legitime Infrastruktur-Dienste für Malware- und ...
(Bild: arrow - stock.adobe.com) Die Ransomware-Gruppe 'Mora_001' nutzt zwei Zero-Day-Sicherheitslücken in Fortinet-Firewalls, ...
(Bild: Who is Danny - stock.adobe.com) Die NIS-2-Richtlinie markiert einen Wandel in der EU-Cybersicherheit. Sie stellt ...
(Bild: Igor Groshev - stock.adobe.com) Technologische Fortschritte revolutionieren den Logistiksektor, öffnen aber auch ...