WebPtoPNGHero startet deutsche Version: Noch schneller, einfacher und benutzerfreundlicher

WebPtoPNGHero startet deutsche Version: Noch schneller, einfacher und benutzerfreundlicher

WebPtoPNGHero, eine der führenden Online-Plattformen für die Konvertierung von WebP-Bildern in PNG, hat die Einführung seiner deutschen Version bekannt gegeben. Ab sofort steht der Service vollständig auf Deutsch zur Verfügung, um den Bedürfnissen der deutschsprachigen Nutzer noch besser gerecht zu werden.

Die neue Sprachversion wurde entwickelt, um den Zugriff auf alle Funktionen des Dienstes für Nutzer aus Deutschland, Österreich und der Schweiz noch ei

Wie die eSIM das Management von IoT-Geräten vereinfacht

Wie die eSIM das Management von IoT-Geräten vereinfacht

10. September 2025 – Das IoT wächst dynamisch und die eSIM nimmt dabei eine zentrale Rolle ein, da sie die sichere, flexible und skalierbare Vernetzung von Milliarden Geräten weltweit ermöglicht. Als Anbieter globaler Konnektivitätslösungen für das IoT nennt Giesecke+Devrient (G+D) die zahlreichen Vorteile der eSIM und stellt aktuelle Neuentwicklungen vor.

Die Zahl der IoT-Geräte wächst rasant und IoT-Anwendungen finden sich zunehmend in Segmenten w

Drei überraschende Fälle von Secrets Exposure und wie man sie vermeidet

Drei überraschende Fälle von Secrets Exposure und wie man sie vermeidet

10. September 2025 – Unternehmen konzentrieren sich bei der Bekämpfung der Secrets Exposure auf die Repositories ihrer Anwendungen und ihre CI/CD-Pipelines. Doch die Gefahr lauert auch an anderen Stellen. Cycode, der Pionier im Bereich Application Security Posture Management (ASPM), schildert drei reale Fälle, bei denen sich die offengelegten Secrets nicht im Quellcode versteckten.

Bei der Anwendungsentwicklung geht es nicht ohne sogenannte Secrets. Neben herkömmlichen Zuga

Salesforce-Sicherheitslücke betrifft Google, Chanel & Co.: Wie Angreifer gezielt Drittanbietsysteme ausnutzen

Salesforce-Sicherheitslücke betrifft Google, Chanel & Co.: Wie Angreifer gezielt Drittanbietsysteme ausnutzen

In den letzten Monaten machte eine Serie von Datenlecks bei internationalen Unternehmen wie Google, Chanel, Air France und KLM deutlich: Das eigene IT-System muss nicht zwangsläufig das schwächste Glied sein. Denn, gezielte Voice-Phishing-Angriffe (Vishing) erfolgten nicht direkt auf die Unternehmens-IT, sondern auf Drittanbieter, die Zugriff auf CRM- oder Kundenservice-Plattformen – allen voran Salesforce-Umgebungen – hatten.
Bei den gezielten Vishing-Kampagnen gaben sich Angreifer al