Gut getarnte Royal Ransomware
Seit September 2022 ist die Royal Ransomware aktiv, die effektive Tarntechniken verwendet und sich als legitime Software verkleidet. weiter
Seit September 2022 ist die Royal Ransomware aktiv, die effektive Tarntechniken verwendet und sich als legitime Software verkleidet. weiter
Anfällige SDK-Komponenten führen zu Lieferkettenrisiken in IoT- und OT-Umgebungen, insbesondere durch den veralteten Boa Web Server, warnt Microsoft Security Threat Intelligence (MSTI). weiter
Laut einer TÜV-Verband Umfrage sehen die Befragten Diskriminierung, Manipulation und Intransparenz als größte Risiken unregulierter Künstlicher Intelligenz (KI) und wollen deshalb gesetzliche Regelungen. weiter
Kryptowährung ist eine digitale und alternative Währung, die viele Vorteile hat. Dazu gehören Sicherheit und Privatsphäre. weiter
Wer bei der Vergabe von IT-Dienstleistungen im Rennen bleiben will, muss die Wertschöpfung des Kunden in den Blick nehmen, sagt Andreas Fahr von ISG. weiter
Die Digitale Identität hört nicht an der Ländergrenze auf. Ein digitaler Binnenmarkt erfordert deshalb einheitliche EU-Standards für Identitätsprüfung, fordert Uwe Stelzig, Managing Director DACH bei IDnow, in einem Gastbeitrag. weiter
Low-Code- und No-Code-Plattformen haben noch nicht dazu beigetragen, überlastete Entwicklungsabteilungen zu entlasten. DevOps muss weiterhin Aufsicht und Kontrolle übernehmen. weiter
Seit dem 2. November beobachten die Security-Spezialisten von Proofpoint neue Aktivitäten von Emotet insbesondere in Deutschland. Die Malware verbreitet jetzt auch Trojaner. weiter
Die europäischen Polizeibehörden haben 59 Personen verhaftet, die mit E-Commerce-Scams in Verbindung stehen. weiter
E-Commerce ist ein Boombusiness, was der stationäre Einzelhandel deutlich spürt. Doch wo Licht ist, ist bekanntlich Schatten. Der Wachstumsmarkt Onlinehandel eröffnet neue Chancen. weiter
Entwickler sind häufig unter Druck und sind unzufrieden. Es hapert an der Mitarbeiterbindung und die Fluktuation ist hoch. weiter
Die US-Spionagebehörde National Security Agency (NSA) fordert Entwickler auf, nicht mehr auf die Programmiersprechen C und C++ zu setzen, weil diese nicht sicher sind. weiter
Um gegen Phishing-Attacken gewappnet zu sein, ist Hardware-unterstützte Multi-Faktor-Authentifizierung (MFA) nötig, argumentiert Alexander Koch von Yubico in einem Gastbeitrag. weiter
Viele Kunden sind noch nicht auf die Versionsreihe 9.x umgestiegen, sondern nutzen immer noch Red Hat Enterprise Linux (RHEL) 8.x. Dafür gibt es jetzt die neue Version 8.7. mit verbesserter Sicherheit. weiter
Multifaktor Authentifizierung (MFA) kann durch Phishing ausgehebelt werden. Es kommt darauf an, MFA widerstandsfähiger zu machen, betont Lance Spitzner, SANS Security Awareness Director, in einem Gastbeitrag. weiter
Als Unternehmen ist es wichtig, immer am Puls der Zeit zu sein. Dies gilt aber nicht nur für die Entwicklungen auf dem Markt, sondern auch für die verschiedenen Arbeitsweisen im Unternehmen. Stichwort: Digitalisierung. Doch nicht nur die Nutzung neuester Technologien ist damit gemeint. Auch der Umstieg hin zu neuen Arbeitsmethoden gehört dazu weiter
Ganz gleich, ob ein großes Bauprojekt ansteht oder lediglich eine Wohnungsrenovierung durchgeführt werden soll, ein Handwerker muss stets genau messen. weiter
Im digitalen Zeitalter hat E-Commerce eine herausragende Rolle in der Wirtschaft eingenommen. Um wettbewerbsfähig zu bleiben, benötigen Online-Händler eine Schnittstelle zwischen der Warenwirtschaft und ihrem Onlineshop. weiter
Die Europäische Kommission sieht Industrie 5.0 heraufziehen. Sie soll mittels neuer Technologien widerstandsfähig und nachhaltig sein. weiter
Mit seinem Angriff auf die Ukraine verfolgt Russland eine hybride Kriegsführung sowohl mit konventionellen als auch mit digitalen Angriffsmethoden. Auch andere Staaten verfolgen einen aggressiven Cyberkrieg. weiter