HPI bietet Schnupperstudium vom 19. bis 23. Januar an

HPI bietet Schnupperstudium vom 19. bis 23. Januar an

Das Hasso-Plattner-Institut (HPI) öffnet vom 19. bis 23. Januar seine Lehrveranstaltungen für alle, die sich für Informatik begeistern und die digitale Zukunft aktiv mitgestalten möchten. Mit dem Schnupperstudium erhalten Studieninteressierte die Möglichkeit, das HPI, seine Lehrangebote und den Campus am Griebnitzsee hautnah kennenzulernen.

Das Schnupperstudium richtet sich daher an alle, die einen Einblick in ein Informatikstudium gewinnen möchten. Teilnehmende k

TNG Technology Consulting als weltweiter Schlüsselspieler für Open-Source KI-Modelle gelistet

TNG Technology Consulting als weltweiter Schlüsselspieler für Open-Source KI-Modelle gelistet

Mit über einer Billion verarbeiteten Tokens gehört das deutsche KI-Unternehmen TNG Technology Consulting zu den zehn bedeutendsten Modellautoren von Open-Source Large Language Modellen (LLMs) auf der weltweiten KI-Plattform OpenRouter. In der von Andreessen Horowitz ermittelten Top-10-Liste ist TNG mit dem achten Platz der einzige deutsche Vertreter.

Das deutsche KI-Unternehmen TNG Technology Consulting aus München erreicht in einer Liste der bedeutendsten Modellautoren von frei

Check Point enthüllt: 40.000 Phishing-E-Mails als SharePoint- und e-Signing-Dienste getarnt

Check Point enthüllt: 40.000 Phishing-E-Mails als SharePoint- und e-Signing-Dienste getarnt

Sicherheitsforscher von Check Point haben entdeckt, dass Cyberkriminelle über 40.000 Phishing-E-Mails an etwa 6.100 Unternehmen verschickt. Alle Links wurden über https://url.za.m.mimecastprotect.com geleitet, um eine vertraute Weiterleitung nachzuahmen.

Die Hacker missbrauchten dabei die Funktion zum Umschreiben sicherer Links von Mimecast und nutzten sie als Vorwand, um ihre Links sicher und authentifiziert erscheinen zu lassen. Da Mimecast Protect eine vertrauenswürdige Dom&a

Millionenschäden durch Cyberangriffe: Wie Cyberkriminalität deutsche Unternehmen jedes Jahr trifft

Die Bedrohungslage wächst rasant: Laut einer aktuellen Bitkom-Studie verursachen Cyberangriffe, Datendiebstahl und Industriesabotage inzwischen Schäden von fast 300 Milliarden Euro jährlich in der deutschen Wirtschaft. Besonders Ransomware treibt die Kosten in die Höhe – jedes siebte Unternehmen zahlte in den vergangenen zwölf Monaten Lösegeld, um sensible Daten nicht im Netz wiederzufinden.

Cyberangriffe sind längst kein Randphänomen mehr; sie tre

Von Staubsaugerroboter bis Oktoberfest: Die 10 außergewöhnlichsten Datenrettungsfälle 2025 – zwischen Totalschaden und Totalrettung

Von Staubsaugerroboter bis Oktoberfest: Die 10 außergewöhnlichsten Datenrettungsfälle 2025 – zwischen Totalschaden und Totalrettung

Datenverlust passiert selten nach Plan. Von rund 3.000 Datenrettungen jährlich sind manche besonders kurios: Die zehn außergewöhnlichsten Fälle von 2025 (https://www.datareverse-datenrettung.de/wir-blicken-auf-ein-ereignisreiches-jahr-die-ungewoehnlichsten-10-datenrettungen-in-2025/) zeigen, wie vielfältig die Ursachen sein können und dass selbst scheinbar hoffnungslose Situationen ein gutes Ende nehmen können.

Das Spektrum reicht vom Staubsaugerroboter, der

Code Signing 101 – 5 Tipps zur Sicherung Ihres Codes

Code Signing 101 – 5 Tipps zur Sicherung Ihres Codes

Von Jiannis Papadakis, Director of Solutions Engineering bei Keyfactor

Durch das Einschleusen von bösartigem Code in Entwicklungs- und Distributionsumgebungen gelingt es Angreifern immer häufiger, Bedrohungen und Hintertüren in Software einzubetten. Da die betroffene Software für die Opfer aus vertrauenswürdiger Quelle zu stammen scheint, sind häufig erhebliche Schäden die Folge. Dauert es doch nicht selten mehrere Monate, bis jemand auf die Schwachstelle aufm

KnowBe4-Studie: Finanzsektor durch Transformation im Fokus der Cyberkriminellen

KnowBe4-Studie: Finanzsektor durch Transformation im Fokus der Cyberkriminellen

KnowBe4, Anbieter der weltweit renommierten Cybersicherheitsplattform, die sich umfassend mit dem Risikomanagement für Menschen und KI-Agenten befasst, veröffentlicht den "Cyberrisiken im Finanz- und Bankensektor in EMEA"-Report. Der Bericht zeigt, dass der Finanz- und Bankensektor in EMEA mit eskalierenden Cyberrisiken konfrontiert ist. Diese resultieren aus der rasanten digitalen Transformation, immer raffinierteren Bedrohungsakteuren sowie der anhaltenden Herausforderung,

Mit ONEKEY das tägliche Schwachstellen Chaos einfach automatisieren

Mit ONEKEY das tägliche Schwachstellen Chaos einfach automatisieren

– Mehr als 100 neue Software-Schwachstellen (Common Vulnerabilities and Exposures) pro Tag
– Regelbasierte Automatisierung, Validierung und Dokumentation spart Zeit und Kosten
– Mit ONEKEY lässt sich viel Zeit, Aufwand und Nerven beim Schwachstellen Management sparen

Jeden Tag werden mehr als 100 neue Software-Schwachstellen (Common Vulnerabilities and Exposures, CVEs) entdeckt, davon mehr als 40.000 allein im letzten Jahr. Angesichts dieser Flut wird es für die Hersteller vernetzte

Check Point Bericht zeigt: Mehr als 500 Ransomware-Opfer pro Monat

Check Point Bericht zeigt: Mehr als 500 Ransomware-Opfer pro Monat

Von Juli bis September 2025 beobachteten die Sicherheitsforscher von Check Point Software mehr als 85 aktive Data Leak-Seiten (DLS), die zusammen 1.592 neue Opfer listeten. Im Vergleich zu den 1.607 Opfern, die im zweiten Quartal 2025 gemeldet wurden, blieb die Veröffentlichungsrate konstant. Insgesamt gibt es etwa 520 bis 540 neue Opfer pro Monat – ein historisches Hoch für Ransomware-Aktivität.

Die Zahlen des Berichts zeigen eine stetige Zunahme von Doppelerpressungen. Verantw

Cybersecurity: Klare Verantwortlichkeiten gefordert

Cybersecurity: Klare Verantwortlichkeiten gefordert

ONEKEY IoT & OT Cybersecurity Report 2025: Der Cyber Resilience Act (CRA) stellt Unternehmen mit seiner abteilungs- und funktionsübergreifenden Wirkung vor Herausforderungen, wenn es um die Verantwortlichkeiten geht.

Der EU Cyber Resilience Act (CRA) verlangt von der Industrie ab diesem Jahr umfangreiche Maßnahmen bei der Entwicklung und Überwachung von sicheren Produkten zur Abwehr von Hackerangriffen. Doch die Frage der Zuständigkeit für die Einhaltung der EU-Ver

1 2 3 19