NIS-2 bringt nicht nur einen breiteren Anwendungsbereich und strengere Sicherheitsanforderungen, sondern zeugt auch von einer ...
Hacktivisten sind weltweit aktiv und bedrohen Organisationen sowie Branchen, indem sie Netzwerke durch DDoS-Angriffe (Distributed Denial of Service) überfordern.
Die BfDI erörtert mit Experten die Vereinbarkeit von Datennutzung und -schutz in der Medizin mit inhaltlichem Schwerpunkt auf ...
Die vom Sicherheitsexperten Simone Margaritelli aufgedeckten CUPS-Schwachstellen betreffen „Linux“-Umgebungen und können zur ...
Eine Stückliste aller Software-Komponenten eines vernetzten Geräts (SBOM) stellt in der deutschen Industrie offenbar noch immer eine Ausnahme dar.
Potenzielle Phishing-Opfer werden über verschiedene Kanäle wie Post, SMS, Telefon oder Soziale Medien angesprochen.
Der Einsatz von Open Source Software bringt auch Herausforderungen mit sich – insbesondere im Bereich der IT-Sicherheit.
Prof. Dr. Louisa Specht-Riemenschneider hebt die Bedeutung der neuen EDSA-Leitlinien zum sogenannten Berechtigten Interesse ...
Der BigBrotherAward der Kategorie Gesundheit ging an den Bundesgesundheitsminister – Dr. Thilo Weichert warnte vor Infragestellung der Ärztlichen Schweigepflicht.
Das Fraunhofer-Institut für Entwurfstechnik Mechatronik (IEM) nimmt Stellung zum Cyber Resilience Act, der nun am 10. Oktober 2024 verabschiedet wurde.