IT Sicherheitsnews
Cybersecurity News und Artikel über Schwachstellen, Exploits, Hacks, Gesetze, Spam, Viren, Malware, Trojaner

Main menu

Skip to content
  • Social Media
    • Tägliche Zusammenfassung
    • Abonnieren
  • IT Security News in English
  • IT Sicherheitsberatung
  • Werbung mit uns
  • Impressum
    • Kontakt
    • Datenschutzerklärung
Sicherheit.info - Portal für Sicherheit.

Open Source: Sieben Vor(ur)teile unter der Lupe

2023-03-28 10:03

Die Stadtverwaltung von Chemnitz setzt auf die Open Source-Softwrae von Cape IT. Professioneller Support ist hier integraler Bestandteil des Geschäftsmodells.

Die Stadtverwaltung von Chemnitz setzt auf die Open Source-Softwrae von Cape IT. Professioneller Support ist hier integraler Bestandteil des Geschäftsmodells.

Open Source-Software ist nutzerfreundlich. Aber ist sie auch sicher? Spätestens seit Entdeckung der Sicherheitslücke Log4shell gibt es erhebliche Zweifel.

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit.

Lesen Sie den originalen Artikel:

Open Source: Sieben Vor(ur)teile unter der Lupe

Related

Tags: Sicherheit.info - Portal für Sicherheit.

Post navigation

← Errichter zeigen großes Interesse an der Paxton Tech Tour
Red Hat OpenShift: Schwachstelle ermöglicht Denial of Service →

RSS IT Security News

  • 10 Tips for Phrasing Employee Feedback in Reviews 18/05/2026
  • ShinyHunters hack 7-Eleven: franchisee data and Salesforce records exposed 18/05/2026
  • Cyber attackers bypass traditional defences as ‘user-driven’ attacks surge, Bridewell warns 18/05/2026
  • TanStack weighs invitation-only pull requests after supply chain attack 18/05/2026
  • Cyber Briefing: 2026.05.16 18/05/2026
  • Government Backed Hackers Abuse Cloudflare in Malaysian Espionage Campaign 18/05/2026
  • SOC vs. MDR: What CISOs need to consider 18/05/2026
  • Open source tool maker Grafana Labs says hackers stole its code, refuses to pay ransom 18/05/2026
  • Attackers are exploiting critical NGINX vulnerability (CVE-2026-42945) 18/05/2026
  • How to Reduce Phishing Exposure Before It Turns into Business Disruption 18/05/2026
  • Interpol Launches Sweeping Cybercrime Crackdown in MENA Region 18/05/2026
  • Hacktivists, Ransomware, and a 124% Surge Across DACH 18/05/2026
  • Public Amazon bucket leaks sensitive guest data from Japanese hotel platform Tabiq 18/05/2026
  • NGINX Rift attackers waste no time targeting exposed servers 18/05/2026
  • The Infosecurity Europe Cyber Startup Competition: Meet the Finalists 18/05/2026
  • IT Security News Hourly Summary 2026-05-18 15h : 16 posts 18/05/2026
  • Why Credential and Session Exposure Monitoring Should Be a Baseline Security Practice 18/05/2026
  • Continuous Detection, Continuous Response: Mate Security Redefines the Modern SOC 18/05/2026
  • Gamaredon Deploys GammaDrop, GammaLoad in Phishing Campaigns 18/05/2026
  • Dify: When Your AI Platform Becomes the Attack Surface 18/05/2026

Social Media

twitter FB
IT Security News Intl.

Top Posts

  • IT Sicherheitsnews wochentliche Zusammenfassung 20
  • Google-Mitarbeiter dürfen nicht mehr per Zoom konferieren
  • Software-Sicherheitsscans haben deutlich zugenommen
  • IT Sicherheitsnews taegliche Zusammenfassung 2024-08-23
  • Extrem kritische Lücke: Beliebige Nutzer können Drupal-Installationen manipulieren
  • Windows 10: Microsoft testet ein Feature, das einige Nutzer schon beim Nachfolger nervt
  • Partnerangebot: Hybrides Seminar "Industrial Control Systems (ICS) Security: Veränderte Bedrohungslandschaft in Deutschland und Europa – Trends, Entwicklungen und Schutzmaßnahmen"
  • Schleswig-Holstein: Datenpannen steigen um 60 Prozent
  • Deutsche Telekom: E-Mail „T-Online-E-Mail“ ist Phishing (Update)
  • 5 vor 12 – interessante Links aus dem Web

Kategorien

Meta

  • Anmelden
  • Feed der Einträge
  • Kommentar-Feed
  • WordPress.org

Copyright © 2026 IT Sicherheitsnews. All Rights Reserved. The Magazine Basic Theme by bavotasan.com.