Letzter Fetch Letzter Erfolg Aufeinanderfolgende Fehler Letzte Fehlermeldung ETag Last-Modified
2026-05-14 21:42 UTC 2026-05-14 21:42 UTC 0 - - Thu, 14 May 2026 14:00:00 GMT
Gesamt
Critical
High
Mit CVE-Bezug

### Letzte Eintraege

Die Mehrheit der Deutschen will die EUDI-Wallet nutzen

2026-05-14 14:00 - 0

Was ist die NIS Cooperation Group?

2026-05-14 13:00 - 0

Warum getrenntes Monitoring der größte operative blinde Fleck ist

2026-05-14 10:00 - 0

Die Bedrohung steigt, die Abwehr zieht nach

2026-05-14 09:00 - 0

BW.tech migriert ownCloud.online auf PHP 8.4

2026-05-14 07:00 - 0

Bedrohungsdaten richtig priorisieren statt in Datenflut ertrinken

2026-05-14 06:00 - 0

GitHub-Schwachstelle legt Millionen von Repositories offen

2026-05-14 05:00 - 0

G7 veröffentlichen Richtlinie zu SBOM for AI

2026-05-13 14:00 - 0

Cybersicherheit beginnt bei den Mitarbeitern

2026-05-13 13:00 - 0

15-Jähriger bestellt mit gestohlenen Kundendaten Waren im Internet

2026-05-13 12:00 - 0

Sichere Netzwerke brauchen Post-Quantum-Kryptographie

2026-05-13 10:00 - 0

Ab wann tickt die Uhr bei der NIS-2-Meldefrist

2026-05-13 09:00 - 0

Fsas Technologies kombiniert Cohesity Data Cloud und Primergy-Server

2026-05-13 08:00 - 0

137 Schwachstellen und vier wurmfähige Netzwerk-Anfälligkeiten

2026-05-13 06:13 - 0

Session-Token-Diebstahl macht MFA wirkungslos

2026-05-13 06:00 - 0

Wachsendes Vertrauen in Agentic AI

2026-05-12 14:00 - 0

Cyberangreifer erbeutet Millionen Schülerdaten

2026-05-12 12:00 - 0

Einsatz von Schwachstellen-KI zu riskant?

2026-05-12 10:00 - 0

MFA in Active Directory umsetzen und im Betrieb absichern

2026-05-12 09:00 - 0

Schnelle Wiederherstellung und die Weiterentwicklung der Regeln für die IT-Architektur

2026-05-12 07:00 - 0

Third-Party-Risiken werden systematisch unterschätzt

2026-05-12 06:00 - 0

„Copy Fail“-Sicherheitslücke im Linux-Kernel wird in Angriffen ausgenutzt

2026-05-12 05:00 - 0

Fraunhofer-Institut bekämpft Desinformation

2026-05-11 14:00 - 0

Vom Schock zur Strategie – So gelingt die Ransomware Incident Response

2026-05-11 13:00 - 0

FlyOOBE: Windows 11 ohne TPM installieren

2026-05-11 10:00 - 0

Warum physische Sicherheit in die IT-Security-Strategie gehört

2026-05-11 09:00 - 0

CloudM bringt Hot-Standby-Lösung für Microsoft-365-Ausfälle auf den Markt

2026-05-11 07:00 - 0

NIS-2 macht Cybersicherheit zur Lizenz für die Marktteilnahme

2026-05-11 06:00 - 0

Schwachstellen in Nvidia NeMo und Meta PyTorch

2026-05-11 05:00 - 0

Hacker greift auf Trellix-Quellcode zu

2026-05-08 14:00 - 0

Digitale Souveränität bei VoIP und UCC wird zur strategischen Frage

2026-05-08 10:00 - 0

So ergänzt das KRITIS-Dachgesetz die NIS-2-Richtlinie

2026-05-08 09:00 - 0

DataCore-Appliance schützt Daten an verteilten Standorten

2026-05-08 07:00 - 0

Die Lieferkette wird zum trojanischen Pferd der Cybersicherheit

2026-05-08 06:00 - 0

OpenSSH-Schwachstelle ermöglicht Root-Zugriff

2026-05-08 05:00 - 0

Bundesverwaltung startet CyberGovSecure-Programm

2026-05-07 14:00 - 0

Was ist das European Cybersecurity Competence Centre?

2026-05-07 13:00 - 0

WeSendit: Dateiübertragungsdienst aus der Schweiz

2026-05-07 10:00 - 0

Diese enorme Gefahr geht von Anthropics neuem KI-Modell aus

2026-04-13 05:00 - 0

Aktuelle Cyberangriffe auf deutsche Unternehmen 2026

2026-02-04 06:00 - 0