Kampagne zum Ausspielen von 60.000 manipulierten Android-Apps
Bitdefender entdeckt vollautomatische Kampagne zum Ausspielen von gecrackten oder modifizierten populären Apps oder Game Assets. weiter
CipherTrust Data Security Platform as-a-Service
Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen. weiter
Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen.   » weiter
ChatGPT: Die 128 besten Plugins auf einen Blick
Die Liste bietet einen detaillierten Überblick über die wichtigsten Plugins, ihre Funktionen und Anwendungsbereiche. weiter
Digitale Service für Kliniken und Reha-Zentren aus der Cloud
VAMED Deutschland nutzt Open Telekom Cloud (OTC), um Krankenhäusern und Reha-Zentren zusätzliche Dienstleistungen anzubieten. weiter
Versicherungs-App mit virtueller Live-Beratung
„ERGO VR Experience“ ermöglicht immersives Erleben von Versicherungsprodukten. weiter
Featured Whitepaper
Vice Society mit eigener Ransomware unterwegs
Ransomware-Gruppe führt immer wieder gezielte Angriffe auf Bildungseinrichtungen und Krankenhäuser durch. weiter
Aufbrechen von Daten-Silos durch Data Mesh: Ein Beispiel aus der produzierenden Industrie
In der heutigen digitalen Geschäftswelt sind Daten für Unternehmen von entscheidender Bedeutung. Um wettbewerbsfähig zu sein, müssen Unternehmen große Datenmengen schnell und effizient verarbeiten können. Herkömmliche zentralisierte Datenarchitekturen stoßen jedoch an ihre Grenzen, da Unternehmensprozesse und -daten immer komplexer und globaler werden. Um diesen Herausforderungen zu begegnen, stellen wir den Data Mesh Ansatz vor.   » weiter
Trojaner Pikabot treibt sein Unwesen
Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien. weiter
5G: Network-Slices für Cloud-basierte Anwendungen
Telekom und Ericsson validieren spezielle Network-Slicing-Lösung für Unternehmen in Testlauf. weiter
Open Source: Cloud-agnostische Lösung für App-Konnektivität
Red Hat Service Interconnect reduziert Komplexität und erhöht die Geschwindigkeit von Entwicklern. weiter
Webex im Auto
Webex Meetings-Funktionen ermöglichen ab Juli 2023 nahtlose Zusammenarbeit in vielen Audi-Modellen. weiter
IT-Security ohne SaaS ist wie Harakiri
Security-as-a-Service aus der Cloud bietet Unternehmen zahlreiche Vorteile, darunter modernste Technologien und automatische Updates.   » weiter
Sicherheitstest für QR-Code-Phishing
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden. weiter
Schlechte Dokumentation verursacht Produktivitätsprobleme
Repräsentative Studie zeigt: Angestellte verbringen wöchentlich fast einen ganzen Tag allein mit Informationssuche. weiter
Journal- oder/und Postfach-Archivierung
Welche Archivierungsstrategie und -ziele verfolge ein Unternehmen? Und welche Methode eignet sich für die Anforderungen am besten? weiter
PC, Notebooks oder Drucker leasen statt kaufen
„Acer Smart Financing“ ermöglicht Abo-basierte Nutzung auf Ratenbasis und flexiblen Laufzeiten. weiter
Deckenmikrofon-Lautsprecher-Lösung für AV-Konferenzen
Audiolösung für Konferenzräume vereint Mikrofon-, Lautsprecher- und DSP-Technologie in einem Gerät. weiter
BlackBerry bringt Echtzeit-Betriebssystem für den Fahrzeugbau an den Markt
QNX Software Development Platform 8.0 soll die Leistung von Multi-Core-Prozessoren der kommenden Generation steigern. weiter
RAR und 7z: Microsoft erweitert Support für Archivformate in Windows 11
Windows 11 unterstützt künftig unter anderem RAR- und 7z-Dateien. Zu diesem Zwecke greift Microsoft auf das Open-Source-Projekt libarchive zurück. weiter
Aufbrechen von Daten-Silos durch Data Mesh: Ein Beispiel aus der produzierenden Industrie
In der heutigen digitalen Geschäftswelt sind Daten für Unternehmen von entscheidender Bedeutung. Um wettbewerbsfähig zu sein, müssen Unternehmen große Datenmengen schnell und effizient verarbeiten können. Herkömmliche zentralisierte Datenarchitekturen stoßen jedoch an ihre Grenzen, da Unternehmensprozesse und -daten immer komplexer und globaler werden. Um diesen Herausforderungen zu begegnen, stellen wir den Data Mesh Ansatz vor. weiter
Mai-Patchday: Microsoft stopft 40 Sicherheitslöcher
Darunter ist auch eine bereits aktiv ausgenutzte Zero-Day-Lücke. Eine Schwachstelle in Windows lässt sich ohne Interaktion mit einem Nutzer angreifen. weiter
Industrie 4.0: Von der Theorie zur Praxis
Industrie 4.0 verspricht Kosteneinsparungen bei mehr Nachhaltigkeit. Snowflake und Scania machen vor, wie das in der Praxis funktioniert. weiter
Google vereinfacht Personalisierung von Chrome
Die Funktionen fasst der Browser nun in eine Seitenleiste zusammen. Nutzer können alle Änderungen in Echtzeit verfolgen. weiter
Dreimal mehr ungenutzte Büros als vor Corona
Die Arbeit im Homeoffice leert viele Büros in Deutschland. Das geht aus einer aktuellen Umfrage des ifo Instituts hervor. weiter
Werde professioneller Ethical Hacker und Penetration Tester mit der Hacking-Akademie
Die Hacking-Akademie von Sicherheitsexperte Eric Amberg bietet eine umfassende Lernumgebung für angehende Ethical Hacker. Entdecke das exklusive Angebot und starte jetzt durch! weiter
Sicherheitstest für QR-Code-Phishing
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden. weiter
200 Mbit/s auf Deutschlands Autobahnen
400 neue Mobilfunkstandorte – Autobahn GmbH und Telekom starten Kooperation für flächendeckenden Mobilfunk. weiter
Play Store: Hacker wandeln Android-App nachträglich in Malware um
Es trifft die App iRecorder, die eigentlich Bildschirminhalte aufzeichnet. Ein Jahr nach Veröffentlichung im Play Store erhält die App ein Update mit Schadcode. Seitdem hört sie Nutzer ab und stiehlt Dateien. weiter
Die Navigation im Labyrinth der Malware-Scanner: Wie Sie die richtige Wahl für Ihr Unternehmen treffen
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen. weiter
Firefox 113: Mozilla verbessert Adressleiste und Passwortmanager
Die Entwickler überarbeiten auch die GPU Sandbox unter Windows und erweitern den Support für das AV1-Bildformat. Firefox 113 schließt auch ein Dutzend Sicherheitslücken. weiter
Bösartige Bots, Sneaker in limitierter Auflage und fossile Brennstoffe
Was wäre, wenn die gleichen böswilligen Bots, die alle limitierten Sneaker kaufen, die gleichen sind, die die Umwelt mit fossilen Brennstoffen belasten? weiter
Android-Spyware im Play Store mit mehr als 400 Millionen Installationen
Cyberkriminelle bieten ein schädliches Software-SDK an. Es soll Entwicklern helfen, ihre Apps attraktiver zu machen. Das SDK sammelt jedoch Informationen über Geräte und lädt Dateien auf entfernte Server hoch. weiter