Kampagne zum Ausspielen von 60.000 manipulierten Android-Apps
Bitdefender entdeckt vollautomatische Kampagne zum Ausspielen von gecrackten oder modifizierten populären Apps oder Game Assets. weiter
CipherTrust Data Security Platform as-a-Service
Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen. weiter
Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen.   » weiter
ChatGPT: Die 128 besten Plugins auf einen Blick
Die Liste bietet einen detaillierten Überblick über die wichtigsten Plugins, ihre Funktionen und Anwendungsbereiche. weiter
Digitale Service für Kliniken und Reha-Zentren aus der Cloud
VAMED Deutschland nutzt Open Telekom Cloud (OTC), um Krankenhäusern und Reha-Zentren zusätzliche Dienstleistungen anzubieten. weiter
Versicherungs-App mit virtueller Live-Beratung
„ERGO VR Experience“ ermöglicht immersives Erleben von Versicherungsprodukten. weiter
Featured Whitepaper
Vice Society mit eigener Ransomware unterwegs
Ransomware-Gruppe führt immer wieder gezielte Angriffe auf Bildungseinrichtungen und Krankenhäuser durch. weiter
Aufbrechen von Daten-Silos durch Data Mesh: Ein Beispiel aus der produzierenden Industrie
In der heutigen digitalen Geschäftswelt sind Daten für Unternehmen von entscheidender Bedeutung. Um wettbewerbsfähig zu sein, müssen Unternehmen große Datenmengen schnell und effizient verarbeiten können. Herkömmliche zentralisierte Datenarchitekturen stoßen jedoch an ihre Grenzen, da Unternehmensprozesse und -daten immer komplexer und globaler werden. Um diesen Herausforderungen zu begegnen, stellen wir den Data Mesh Ansatz vor.   » weiter
Trojaner Pikabot treibt sein Unwesen
Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien. weiter
5G: Network-Slices für Cloud-basierte Anwendungen
Telekom und Ericsson validieren spezielle Network-Slicing-Lösung für Unternehmen in Testlauf. weiter
Open Source: Cloud-agnostische Lösung für App-Konnektivität
Red Hat Service Interconnect reduziert Komplexität und erhöht die Geschwindigkeit von Entwicklern. weiter
Webex im Auto
Webex Meetings-Funktionen ermöglichen ab Juli 2023 nahtlose Zusammenarbeit in vielen Audi-Modellen. weiter
IT-Security ohne SaaS ist wie Harakiri
Security-as-a-Service aus der Cloud bietet Unternehmen zahlreiche Vorteile, darunter modernste Technologien und automatische Updates.   » weiter
Sicherheitstest für QR-Code-Phishing
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden. weiter
Schlechte Dokumentation verursacht Produktivitätsprobleme
Repräsentative Studie zeigt: Angestellte verbringen wöchentlich fast einen ganzen Tag allein mit Informationssuche. weiter
Journal- oder/und Postfach-Archivierung
Welche Archivierungsstrategie und -ziele verfolge ein Unternehmen? Und welche Methode eignet sich für die Anforderungen am besten? weiter
PC, Notebooks oder Drucker leasen statt kaufen
„Acer Smart Financing“ ermöglicht Abo-basierte Nutzung auf Ratenbasis und flexiblen Laufzeiten. weiter
Deckenmikrofon-Lautsprecher-Lösung für AV-Konferenzen
Audiolösung für Konferenzräume vereint Mikrofon-, Lautsprecher- und DSP-Technologie in einem Gerät. weiter
Angriff auf die Lieferkette: Android-Smartphones ab Werk mit Malware
Betroffen sind vor allem günstige Geräte. Trend Micro identifiziert Smartphones mit schädlicher Firmware von mindestens zehn Herstellern. Sogenannte Silent Plugins erlauben eine Kontrolle aus der Ferne. weiter
Digitalisierung: Wann schadet sie unserer Gesundheit?
Die Digitalisierung schreitet immer weiter voran und bringt zahlreiche Vorteile und Erleichterungen mit sich. Sie birgt allerdings auch Gefahren. In den letzten Jahren haben psychische Erkrankungen stark zugenommen. Burnout und Depressionen führen immer häufiger zur Berufsunfähigkeit. Aber was hat die Digitalisierung damit zu tun und was können Betroffene dagegen unternehmen? weiter
5G: Network-Slices für Cloud-basierte Anwendungen
Telekom und Ericsson validieren spezielle Network-Slicing-Lösung für Unternehmen in Testlauf. weiter
Cactus: Neue Ransomware greift VPN-Schwachstellen an
Die Cybererpresser nehmen hochrangige Unternehmen ins Visier. Um einer Erkennung zu entgehen, ist Cactus in der Lage, sich selbst zu verschlüsseln. weiter
Vodafone streicht weltweit 11.000 Stellen
Die neue Konzernchefin Margherita Della Valle kritisiert eine unzureichende Leistung des Unternehmens. In einer Pressemitteilung zur aktuellen Bilanz ist zudem von einer schwachen Geschäftsentwicklung in Deutschland die Rede. weiter
Hybrid Cloud Manufacturing by abat: Freiraum schaffen für den Weg in die Zukunft
abat im saarländischen St. Ingbert ist Teil der mehr als 800 Mitarbeiter zählenden abat Gruppe mit weiteren nationalen und internationalen Standorten. Das Unternehmen steht für digitale Hochverfügbarkeitslösungen im Bereich der komplexen Fertigungsindustrie zur Produktionssteuerung, Produktionsplanung und Qualitätsmanagement. Darüber hinaus umfasst das Portfolio unter anderem xReality, Künstliche Intelligenz, App- und Softwareentwicklung sowie Cloud-Services. Ein starkes Asset der ... weiter
Zero-Day-Lücke bei Dateitransfer-Software MOVEit
Progress Software weist auf eine kritische Sicherheitslücke (CVE-2023-34362) bei MOVEit Transfer und weiteren MOVEit-Cloud-Lösungen hin. weiter
Studie: Ransomware-Angriffe in Deutschland besonders erfolgreich
In 71 Prozent der Fälle verschlüsseln Angreifer Dateien. Es ist die höchste Rate weltweit. weiter
Bootcamp hilft beim Einstieg in die Welt der Datenanalysen
Kostenloser Online-Kurs des Hasso-Plattner-Instituts (HPI) zeigt, wie man große Datensätze analysiert und die Ergebnisse visualisiert. weiter
Firefox beendet Support für Windows 7 und 8 im September 2024
Den Support gewährt Mozilla ab Firefox 115 nur noch über das Extended Support Release. Die Umstellung erfolgt für Nutzer automatisch. weiter
Online-Identitäten im Fadenkreuz der Cyberkriminellen
Der finnische Sicherheits-Dienstleister F-Secure weist auf einen sprunghaften Anstieg der Cyberrisiken für Endverbraucher hin. weiter
Betrüger nutzen ChatGPT und verdienen Geld mit Fleeceware-Apps
Betrugs-Apps florieren wegen Lücken in App-Store-Richtlinien und nehmen horrende Abo-Gebühren. weiter
IT-Security ohne SaaS ist wie Harakiri
Security-as-a-Service aus der Cloud bietet Unternehmen zahlreiche Vorteile, darunter modernste Technologien und automatische Updates. weiter
Europa vermehrt im Visier chinesischer und russischer Ausspähversuche
Aktueller Report des Security-Spezialisten ESET berichtet über neueste Entwicklungen bei Advanced Persistent Threats (ATP) weiter
iOS 16.5: Apple stopft 39 Sicherheitslücken
Das Update beseitigt auch zwei Zero-Day-Lücken und einen Sandbox-Escape. iOS und iPadOS geben zudem Apps Zugriff auf geschützte Teile des Dateisystems. weiter