Kampagne zum Ausspielen von 60.000 manipulierten Android-Apps
Bitdefender entdeckt vollautomatische Kampagne zum Ausspielen von gecrackten oder modifizierten populären Apps oder Game Assets. weiter
CipherTrust Data Security Platform as-a-Service
Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen. weiter
Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen.   » weiter
ChatGPT: Die 128 besten Plugins auf einen Blick
Die Liste bietet einen detaillierten Überblick über die wichtigsten Plugins, ihre Funktionen und Anwendungsbereiche. weiter
Digitale Service für Kliniken und Reha-Zentren aus der Cloud
VAMED Deutschland nutzt Open Telekom Cloud (OTC), um Krankenhäusern und Reha-Zentren zusätzliche Dienstleistungen anzubieten. weiter
Versicherungs-App mit virtueller Live-Beratung
„ERGO VR Experience“ ermöglicht immersives Erleben von Versicherungsprodukten. weiter
Featured Whitepaper
Vice Society mit eigener Ransomware unterwegs
Ransomware-Gruppe führt immer wieder gezielte Angriffe auf Bildungseinrichtungen und Krankenhäuser durch. weiter
Aufbrechen von Daten-Silos durch Data Mesh: Ein Beispiel aus der produzierenden Industrie
In der heutigen digitalen Geschäftswelt sind Daten für Unternehmen von entscheidender Bedeutung. Um wettbewerbsfähig zu sein, müssen Unternehmen große Datenmengen schnell und effizient verarbeiten können. Herkömmliche zentralisierte Datenarchitekturen stoßen jedoch an ihre Grenzen, da Unternehmensprozesse und -daten immer komplexer und globaler werden. Um diesen Herausforderungen zu begegnen, stellen wir den Data Mesh Ansatz vor.   » weiter
Trojaner Pikabot treibt sein Unwesen
Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien. weiter
5G: Network-Slices für Cloud-basierte Anwendungen
Telekom und Ericsson validieren spezielle Network-Slicing-Lösung für Unternehmen in Testlauf. weiter
Open Source: Cloud-agnostische Lösung für App-Konnektivität
Red Hat Service Interconnect reduziert Komplexität und erhöht die Geschwindigkeit von Entwicklern. weiter
Webex im Auto
Webex Meetings-Funktionen ermöglichen ab Juli 2023 nahtlose Zusammenarbeit in vielen Audi-Modellen. weiter
IT-Security ohne SaaS ist wie Harakiri
Security-as-a-Service aus der Cloud bietet Unternehmen zahlreiche Vorteile, darunter modernste Technologien und automatische Updates.   » weiter
Sicherheitstest für QR-Code-Phishing
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden. weiter
Schlechte Dokumentation verursacht Produktivitätsprobleme
Repräsentative Studie zeigt: Angestellte verbringen wöchentlich fast einen ganzen Tag allein mit Informationssuche. weiter
Journal- oder/und Postfach-Archivierung
Welche Archivierungsstrategie und -ziele verfolge ein Unternehmen? Und welche Methode eignet sich für die Anforderungen am besten? weiter
PC, Notebooks oder Drucker leasen statt kaufen
„Acer Smart Financing“ ermöglicht Abo-basierte Nutzung auf Ratenbasis und flexiblen Laufzeiten. weiter
Deckenmikrofon-Lautsprecher-Lösung für AV-Konferenzen
Audiolösung für Konferenzräume vereint Mikrofon-, Lautsprecher- und DSP-Technologie in einem Gerät. weiter
Dreimal mehr ungenutzte Büros als vor Corona
Die Arbeit im Homeoffice leert viele Büros in Deutschland. Das geht aus einer aktuellen Umfrage des ifo Instituts hervor. weiter
Werde professioneller Ethical Hacker und Penetration Tester mit der Hacking-Akademie
Die Hacking-Akademie von Sicherheitsexperte Eric Amberg bietet eine umfassende Lernumgebung für angehende Ethical Hacker. Entdecke das exklusive Angebot und starte jetzt durch! weiter
Sicherheitstest für QR-Code-Phishing
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden. weiter
Nach Cyberangriff: Western Digital räumt Verlust von Kundendaten ein
Die Täter erbeuten auch eine Datenbank des Online-Shops von Western Digital. Darin enthalten sind E-Mail-Adressen, Anschriften, verschlüsselte Passwörter und Kreditkartendaten. weiter
200 Mbit/s auf Deutschlands Autobahnen
400 neue Mobilfunkstandorte – Autobahn GmbH und Telekom starten Kooperation für flächendeckenden Mobilfunk. weiter
Play Store: Hacker wandeln Android-App nachträglich in Malware um
Es trifft die App iRecorder, die eigentlich Bildschirminhalte aufzeichnet. Ein Jahr nach Veröffentlichung im Play Store erhält die App ein Update mit Schadcode. Seitdem hört sie Nutzer ab und stiehlt Dateien. weiter
Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen. weiter
Firefox 113: Mozilla verbessert Adressleiste und Passwortmanager
Die Entwickler überarbeiten auch die GPU Sandbox unter Windows und erweitern den Support für das AV1-Bildformat. Firefox 113 schließt auch ein Dutzend Sicherheitslücken. weiter
Bösartige Bots, Sneaker in limitierter Auflage und fossile Brennstoffe
Was wäre, wenn die gleichen böswilligen Bots, die alle limitierten Sneaker kaufen, die gleichen sind, die die Umwelt mit fossilen Brennstoffen belasten? weiter
Android-Spyware im Play Store mit mehr als 400 Millionen Installationen
Cyberkriminelle bieten ein schädliches Software-SDK an. Es soll Entwicklern helfen, ihre Apps attraktiver zu machen. Das SDK sammelt jedoch Informationen über Geräte und lädt Dateien auf entfernte Server hoch. weiter
Blackbox fürs Auto ab 2024 Pflicht
Datenaufzeichnung mit Event Data Recorder vor und nach einem Unfall – der ADAC gibt einen Überblick, was ein solches System leisten soll. weiter
PwC launcht eigene Business-Metaverse-Plattform
Virtual Spaces basiert auf einer eigenen Software basierenden Business-Metaverse-Plattform. weiter
Webex im Auto
Webex Meetings-Funktionen ermöglichen ab Juli 2023 nahtlose Zusammenarbeit in vielen Audi-Modellen. weiter
Business Continuity: Analoge Helfer für ein (nicht nur) digitales Problem
Betriebliches Kontinuitätsmanagement beinhaltet häufig eine starke digitale Komponente weiter
Microsoft: Support-Ende für Windows 10 21H2 im Juni
Windows 10 Version 21H2 erhält mit dem Juni-Patchday letztmalig Sicherheitsupdates. Ab Juli wird Windows 10 22H2 benötigt. Noch nicht aktualisierte Geräte stellt Microsoft nun automatisch per Windows Update um. weiter