Nordkoreanische Hacker attackieren Deutschland

Nordkoreanische Hacker nutzen Ransomware, Krypto-Mining und Krypto-Diebstahl, um Devisen zu erbeuten und Betriebsgeheimnisse auszuspionieren, schildert Kevin Bocek, VP Security Strategy & Threat Intelligence bei Venafi, in einem Gastbeitrag. weiter

Adobe übernimmt Figma

Adobe übernimmt die kleine Design-Plattform Figma für 20 Milliarden Dollar. Figma wird nach Aussage des CEO weiterhin eigenständig arbeiten. weiter

Cyber Resilience Act in der Kritik

Die EU-Kommission legt mit dem Cyber Resilience Act einen Vorschlag für verpflichtende gesetzliche Anforderungen für die Cybersicherheit von Hardware- und Software-Produkten vor. Branchenverbände äußern sich kritisch. weiter

Schaden durch Online-Betrug

Im E-Commerce und im Online-Banking gibt es immer mehr feindliche Kontoübernahmen, schildert Uli Weigel, Regional Director EMEA bei Forter, in einem Gastbeitrag. weiter

Weltraumschrott gefährdet Raumfahrt

Laut NASA ist Weltraumschrott eine der größten Herausforderungen unserer Zeit. Da die erdnahe Umlaufbahn immer voller wird, nimmt die NASA diese Bedrohung ernst. weiter

Schutz der Daten in Microsoft-365

Microsoft 365 bringt zwar Backup-Funktionen mit, diese sind für Unternehmen aber nicht ausreichend, argumentiert Andreas Schmiedler, Software Account Manager – Data Protection bei Quest Software, in einem Gastbeitrag. weiter

John Chambers is back

Cisco-Legende John Chambers kehrt mit dem Startup Nile zurück, um sein altes Unternehmen Cisco Systems unter Druck zu setzen. Nile will mit KI, Zero-Trust-Sicherheit und Automatisierung erreichen, dass Netzwerke sich selbst verwalten können. weiter

Cyberangriffe auf den Mittelstand

Die Gefahr durch Cyberangriffe steigt und kleinere Unternehmen werden von den Hackern attackiert. Anzuraten ist externe Expertise. weiter

Microsoft patcht 64 Sicherheitslücken

Microsoft hat am Patch Tuesday 64 neue Sicherheitslücken behoben, darunter fünf kritische. Die kritischen Sicherheitslücken betreffen Microsoft Dynamics 365, Windows Internet Key Exchange (IKE) Protocol Extensions und Windows TCP/IP. weiter

Schutz vor GPS-Störsendern

GPS-Störsender werden eingesetzt, um Lastwagen zu entführen und Drohnen abzuschießen. Das Problem hat eine Reihe von Lösungen zum Schutz vor Störsendern hervorgebracht. weiter

Amazon kündigt neuen Kindle an

Amazon bringt neue Versionen von Kindle und Kindle Kids: Jetzt mit 300 ppi-Display, USB-C-Ladefunktion und doppeltem Speicherplatz. weiter

Raspberry Pi OS erhält Update

Das neue Update für das Raspberry Pi OS bringt eine Reihe von neuen Desktop-Verbesserungen, die die textbasierte Suche, die Netzwerkverwaltung und den Zugriff auf das Kamerasystem des Pi verbessern. weiter

iOS 16 ist da

Apple hat am Montag iOS 16 offiziell veröffentlicht. Das neue Betriebssystem enthält zahlreiche Änderungen an der Funktionsweise und auch am Aussehen des iPhones. weiter

Patenttrolle gegen Open Source

Die Angriffe von Patenttrollen auf Open-Source-Projekte sind seit dem letzten Jahr um 100 % gestiegen. Doch die Open-Source-Gemeinschaft schlägt zurück. weiter

Charming Kitten nutzt Multi-Personen-Impersonation

Die iranische Hackerbande TA 453, bekannt unter dem Namen Charming Kitten, setzt eine Social-Engineering-Impersonationstechnik ein, die informell als Multi-Persona-Impersonation bezeichnet wird. Dabei verwendet der Bedrohungsakteur mindestens zwei von den Hackern kontrollierten Persönlichkeiten in einem einzigen E-Mail-Thread. weiter

Schaden eindämmen

Im Zeitalter der Ransomware und des IT-Fachkräftemangel sind Unternehmen Attacken ausgesetzt, die oft erfolgreich sind: Wie Unternehmen trotzdem Schäden eindämmen können, erklärt Ralf Baumann, Country Manager Germany bei Veritas Technologies, in einem Gastbeitrag. weiter

Nur nicht zu komplex

Überschaubare Schritte sind besser als komplexe Megaprojekte. Die erfolgreiche Digitalisierung startet ganz pragmatisch, erklärt Ileana Honigblum, Vice President Sales & Managing Director DACH bei Pegasystems, in einem Gastbeitrag. weiter