Bootstrapping: Das können etablierte Unternehmen von Startups lernen
von Thomas Wingenfeld
Die Regierung macht es den Unternehmen richtig schwer: Betriebe werden für Monate geschlossen und parallel dazu verpflichtet, Homeoffice-Arbeitsplätze einzurichten und regelmäßig Corona-Tests für alle Mitarbeiter bereitzustellen. Oder anders ausgedrückt: Auf der einen Seite werden Umsatzquellen buchstäblich erstickt, auf der anderen Seite werden Firmen zu konkreten Ausgaben gezwungen. Wie können Firmen die geforderten Mehrausgaben finanzieren? Der Beitrag liefert Anregungen. weiter
Siemens und Google kooperieren bei KI
von Dr. Jakob Jung
Google Cloud und Siemens Digital Industries wollen gemeinsam mithilfe KI-basierter Lösungen Fertigungsprozesse optimieren und die Produktivität verbessern. weiter
Zero Trust – Jenseits der Mythen
von Dr. Jakob Jung
Zero Trust, also niemandem und keinem Netzwerk oder Gerät vertrauen, klingt zunächst geheimnisvoll. Aber in Wirklichkeit handelt es sich um eine höchst effektive Strategie zur Abwehr von Cyberangriffen.   » weiter
Quantencomputer: Erstes Multiknotennetzwerk
von Dr. Jakob Jung
Holländische Forscher haben erstmals ein Multi-Node-Netzwerk auf der Basis von Quantentechnologie aufgebaut. Dies ebnet den Weg für ein groß angelegtes Quanteninternet. weiter
Smartphone-VPNs werden sicherer
von Dr. Jakob Jung
Google setzt auf den neuen Sicherheitsstandard der Internet of Secure Things Alliance für Smartphone-VPN-Apps. Die Google One VPN-App sowie ExpressVPN, NordVPN, McAfee Innovations, OpenVPN für Android, Private Internet Access VPN und VPN Private erhalten das Gütesiegel der Internet of Secure Things Alliance. weiter
Rekordhoch bei Bad Bots
von Dr. Jakob Jung
Bots nehmen im Internet immer mehr überhand. Fast die Hälfte des Internetverkehrs im Jahr 2020 wurde nicht von Menschen generiert und der Bad Bot-Traffic macht nun mehr als ein Viertel aller Website-Anfragen aus. weiter
Featured Whitepaper
Drei Jahre DSGVO: Die Fallstricke
von Dr. Jakob Jung
Die Datenschutzgrundverordnung (DSGVO) stellt die IT-Verantwortlichen vor die große Herausforderung, einen regelkonformen Umgang mit personenbezogenen Daten sicherzustellen. Es gibt nach wie vor zahlreiche Fallstricke und Unklarheiten. weiter
Enterprise Search-Anbieter Sinequa schließt Geschäftsjahr 2020 erfolgreich ab
von Frank Zscheile
Der Anbieter von Lösungen für intelligente Suche und Analyse Sinequa erzielte in 2020 trotz COVID-19-Krise ein abermals starkes Jahresergebnis – Anstieg der Kundenabschlüsse um 30 Prozent   » weiter
Kryptojacking auf ungepatchten Microsoft Exchange-Servern
von Dr. Jakob Jung
Cyber-Angreifer scannen das Internet nach verwundbaren Microsoft Exchange-Servern ab, um Kryptowährung zu schürfen, warnen Cybersecurity-Forscher von Sophos. weiter
Effektive Sicherung von virtuellen Maschinen
von Dr. Jakob Jung
In großen Umgebungen ist ein Konzept gefragt, das VMs ohne manuellen Eingriff sichert, Regelwerk sowie Speicher selbstständig zuweist und sämtliche kritischen Workloads einschließt – von der Edge über den Core bis in die Cloud, erklärt Patrick Englisch, Regional Technical Sales Engineer Leader bei Veritas Technologies in einem Gastbeitrag weiter
Samsung Galaxy Quantum 2 bringt Quantensicherheit
von Dr. Jakob Jung
Samsungs neues Galaxy Quantum 2 nutzt Quantenkryptografie zur Sicherung von Apps mittels eines Quantenzufallszahlengenerator-Chip. Es ist aber unsicher, ob das neue Handy außerhalb von Südkorea erhältlich sein wird. weiter
Cyberattacke auf Raubkopien von Microsoft Office und Adobe Photoshop
von Dr. Jakob Jung
Bitdefender hat eine neue Bedrohung für raubkopierte Versionen von Microsoft Office und Adobe Photoshop CC entdeckt. Die Angreifer verwenden eine Backdoor, um sensible Daten zu exfiltrieren, darunter auch Wallets der Kryptowährung Monero. weiter
Gebündelte IAM-Kompetenzen im DACH-Markt: IPG-Gruppe wird Teil der TIMETOACT GROUP
von Frank Zscheile
Durch die Eingliederung des Schweizer IAM-Spezialisten in die TIMETOACT GROUP werden die Kompetenzen zu Identity and Access Management (IAM) Lösungen im DACH-Markt zusammengeschlossen.   » weiter
IBM startet Managed-Infrastructure-Services-Spin-Off Kyndryl
von Dr. Jakob Jung
IBM kündigt an, dass Kyndryl, der neue Name der Managed-Infrastructure-Services-Geschäftseinheit von Big Blue, bis Ende des Jahres in die Selbstständigkeit entlassen werden soll. weiter
Microsoft warnt vor Banking-Trojanern
von Dr. Jakob Jung
Eine neue Angriffsmethode von Banking-Trojanern beunruhigt Microsoft. IcedID, auch bekannt als BokBot, ist ein modularer Banking-Trojaner, der es auf die Finanzdaten der Anwender abgesehen hat und als Dropper für andere Malware fungieren kann. weiter
Microsoft kauft Nuance
von Dr. Jakob Jung
Microsoft soll in fortgeschrittenen Gesprächen zum Kauf zum Kauf des Spracherkennungsspezialisten Nuance Communications eingetreten sein, so ein Bericht der Nachrichtenagentur Bloomberg. weiter
VMware erweitert Cloud-Workload-Schutz
von Dr. Jakob Jung
VMware führt mit VMware Carbon Black Cloud Container neue Funktionen zum Schutz von Cloud-Workloads sowie für Container und Kubernetes ein. weiter
Bessere Impforganisation mit Technologie
von Dr. Jakob Jung
Die Vergabe von Impfterminen lief in den letzten Monaten vielerorts chaotisch. Jetzt ist allmählich Besserung in Hinsicht und ein positives Beispiel ist Westfalen-Lippe. weiter
Die Festung Apple ist nicht mehr sicher genug
von Dr. Jakob Jung
Die Bedrohungen gegen Apple-Geräte nehmen immer mehr zu, berichtet Marcin Klecyznski, CEO und Mitgründer von Malwarebytes, in einem Gastbeitrag. weiter
LG gibt Smartphones auf
von Dr. Jakob Jung
LG Electronics kündigte an, seinen schon seit Jahren defizitären Smartphone-Verkauf im Sommer endgültig einzustellen. weiter
Microsoft kauft Nuance
von Dr. Jakob Jung
Microsoft soll in fortgeschrittenen Gesprächen zum Kauf zum Kauf des Spracherkennungsspezialisten Nuance Communications eingetreten sein, so ein Bericht der Nachrichtenagentur Bloomberg. weiter
Bad Bots attackieren Gesundheitswesen
von Dr. Jakob Jung
Der Bad Bot-Traffic auf Web-Sites des Gesundheitswesens hat sich fast vervierfacht. Damit werden Impfkampagnen systematisch sabotiert. weiter
Fedora Linux 34 geht an den Start
von Dr. Jakob Jung
Jetzt hat das Fedora-Projekt die neueste Beta-Version des Open Source Betriebssystems Fedora Linux 34 veröffentlicht. weiter
AlmaLinux geht an den Start
von Dr. Jakob Jung
AlmaLinux, ein inoffizieller Nachfolger von CentOS Linux, ist ab sofort als kostenfreie Linux-Distribution verfügbar. weiter
Google gibt Lyra frei
von Dr. Jakob Jung
Google hat Lyra als Open-Source veröffentlicht, einen Audio-Codec, der maschinelles Lernen nutzt, um mit sehr wenigen Daten hochwertiges Audio zu erzeugen. Der Open-Source-Sprachcodec funktioniert auch in Netzwerken mit geringer Bandbreite. weiter
Bessere Impforganisation mit Technologie
von Dr. Jakob Jung
Die Vergabe von Impfterminen lief in den letzten Monaten vielerorts chaotisch. Jetzt ist allmählich Besserung in Hinsicht und ein positives Beispiel ist Westfalen-Lippe. weiter
World Backup Day: Datensicherung ist unverzichtbar
von Dr. Jakob Jung
Im Zeitalter der Ransomware ist Backup wichtiger denn je. Zum World Backup Day hier einige Tipps. weiter
Acer Opfer eines Cyberangriffs
von Dr. Jakob Jung
Der PC-Hersteller Acer wurde Berichten zufolge von einem REvil-Ransomware-Angriff getroffen, wobei die Täter ein Lösegeld in Höhe von 50 Millionen Dollar fordern. weiter
VMware erweitert Cloud-Workload-Schutz
von Dr. Jakob Jung
VMware führt mit VMware Carbon Black Cloud Container neue Funktionen zum Schutz von Cloud-Workloads sowie für Container und Kubernetes ein. weiter
USB statt kabellos – die Vorteile der universellen Anschlüsse
von Thomas Wingenfeld
Als Universallösung für so gut wie alle technischen Geräte sind ... weiter
Quantencomputer: Erstes Multiknotennetzwerk
von Dr. Jakob Jung
Holländische Forscher haben erstmals ein Multi-Node-Netzwerk auf der Basis von Quantentechnologie aufgebaut. Dies ebnet den Weg für ein groß angelegtes Quanteninternet. weiter
Hacker tarnen sich als Sicherheitsfirma
von Dr. Jakob Jung
Eine nordkoreanische Hackergruppe tarnt sich als eine gefälschte Sicherheitsfirma und sucht den Kontakt zu etablierten Security-Forschern, um in angeblichen gemeinsamen Projekten deren Wissen abzugreifen. weiter
Cyberangriffe nutzen privilegierte Anmeldedaten
von Dr. Jakob Jung
Die Cloud gerät in Zeiten der Remote-Arbeit verstärkt ins Visier von Cyberkriminellen, die ihre Angriffe überwiegend über kompromittierte privilegierte Zugangsdaten starten. weiter