Studie: 24,5 Prozent mehr Exploit-basierte Cyberangriffe

von Anja Schmoll-Trautmann

Die Zahl der Angriffsversuche durch Malware ist einer Studie von Kaspersky Lab zufolge von 2015 auf 2016 um 24,54 Prozent angestiegen. Das Unternehmen zählte allein im vergangenen Jahr 702 Millionen Attacken durch Exploits. weiter

Telefónica Deutschland führt Self Organizing Network ein

von Anja Schmoll-Trautmann

Mit dem Self Organizing Network (SON) startet Telefónica Deutschland eine neue Technologie, die dafür sorgt, dass sich das Mobilfunknetz des Unternehmens eigenständig, zeitnah und flexibel an veränderte lokale Gegebenheiten anpasst. weiter

Windows 10 1703 Creators Update mit USB-Stick installieren

von Kai Schmerer

Auf Basis der von Microsoft veröffentlichten ISOs von Windows 10 1703 Creators Update lässt sich ein USB-Stick erstellen, mit dessen Hilfe man Windows 10 neu installieren kann. Damit umgeht man mögliche Probleme, die beim Update auftreten können. weiter

Qualcomm erwartet ersten ARM-PC Ende 2017

von Stefan Beiersmann

Die sogenannten Cellular PCs sollen im vierten Quartal in den Handel kommen. Dabei soll es sich um leichte und dünne Geräte handeln, die als Laptop und Tablet funktionieren. Ähnlich wie Smartphones sind sie ständig mit dem mobilen Internet verbunden. weiter

Toshiba erweitert die Portégé X20W-Notebook-Reihe um drei neue Modelle

von Anja Schmoll-Trautmann

Die Modelle Portégé X20W-D-11T, Portégé X20W-D-11N und Portégé X20W-D-111 lassen sich als Notebook und Tablet nutzen. Sie kommen mit Intel Core-Prozessoren der siebten Generation aus der U-Serie, wiegen nur knapp über 1000 Gramm und bieten bis zu 14,45 Stunden Laufzeit. Die Geräte sind mit entspiegelten 12,5 Zoll-Full-HD-Touch-Displays und mit bis zu 16 GByte RAM ausgestattet. Die Preise liegen zwischen 1779 und 2379 Euro. weiter

Zscaler: Android-Spyware verbleibt drei Jahre unentdeckt im Play Store

von Stefan Beiersmann

Sie versteckt sich in einer App, die angeblich den Zugriff auf System-Updates für Android erleichtert. Stattdessen späht sie den Standort des Nutzers in Echtzeit aus. Da die App per SMS mit ihren Hintermännern kommuniziert, entgeht sie offenbar der Erkennung durch Antivirenprogramme. weiter

UEM + ITSM = der Heilige Gral des IT-Managements?

von Oliver Klünter

Laut Gartner gehört dem Unified Endpoint Management (UEM) die Zukunft. Doch UEM-Lösung ist nicht gleich UEM-Lösung: Nur die nahtlose Integration des UEM in das Service Management ermöglicht es dem CIO, die Vorteile voll auszuschöpfen. weiter

Google plant Adblocker für Chrome

von Bernd Kling

Das integrierte Feature soll "unzumutbare" Werbeformen herausfiltern und könnte sogar standardmäßig aktiviert sein. Google will damit offenbar die Verbreitung weitergehender Werbeblocker eindämmen. Die offizielle Ankündigung könnte schon in den nächsten Wochen erfolgen. weiter

Microsoft: To-Do löst Wunderlist ab

von Anja Schmoll-Trautmann

Microsoft will nach und nach die besten Wunderlist-Features in seine neue App "To-Do" übertragen. Für Wunderlist werden dann künftig keine neuen Features mehr entwickelt. Nutzer, die von Wunderlist auf To-Do umsteigen wollen, müssen auf ein Importer-Tool zurückgreifen. weiter

Studie: Nur 5 Prozent der Unternehmen erfüllen die IT-Anforderungen des digitalen Business

von Anja Schmoll-Trautmann

71 Prozent der Unternehmen sind sich einig, dass die Transformation ihrer IT unerlässlich für ihre Wettbewerbsfähigkeit ist. Dennoch ist nur eine ganz kleine Minderheit von gerade einmal 5 Prozent dabei bereits weit fortgeschritten. Zu diesen Ergebnissen kommt eine weltweite Studie von Dell EMC, für die auch deutsche IT-Entscheider befragt wurden. weiter

LovxCrypt: Cylance meldet neue Ransomware-Variante

von Bernd Kling

Es handelt sich um eine neue Variante der 2015 entdeckten Ransomware CrypVault. Wie der Vorläufer beruht LovxCrypt schlicht auf Windows-Scriptsprachen. Das erleichtert die Schaffung neuer Varianten für Angreifer, die "niedrig hängende Früchte pflücken" wollen. weiter

Chrome 58 schließt 29 Sicherheitslücken

von Kai Schmerer

Chrome 58.0.3029.81 beseitigt laut einem Google-Blogeintrag eine Reihe von Fehlern und bietet zahlreiche Verbesserungen. An die Entdecker der Sicherheitslücken hat Google mindestens 14.000 Dollar ausbezahlt. weiter

Red Hat präsentiert Red Hat Virtualization 4.1

von Anja Schmoll-Trautmann

Mit einer engeren Portfolio-Integration und weiterentwickelten Automatisierungsfunktionen der KVM-basierten Virtualisierungsplattform stellt Red Hat Unternehmen eine offene Basis für die IT-Modernisierung bereit. Unternehmen sollen so in der Lage sein, ihre aktuelle Infrastruktur zu optimieren und sollen entsprechend besser für künftige IT-Anforderungen gerüstet sein. weiter

Redstone 3: Neue Testversion von Windows 10 unterstützt Revert VM

von Stefan Beiersmann

Die neue Funktion erstellt automatisch Prüfpunkte für virtuelle Windows-Maschinen. Entwickler können virtuelle Maschinen nun stets auf den Stand beim letzten Start zurücksetzen. Neu ist auch unter Windows 10 Pro eine Gruppenrichtlinie für die Deaktivierung des Sperrbildschirms. weiter