Suche nach "41"

Readly Testbericht 2022: Erfahrungen und Eindrücke der Leseflatrate für Tausende Magazine und Zeitungen

Im Grunde benötigt der kulturbeflissene Mensch heutzutage kaum mehr als ein Smartphone, Tablet oder Computer, um unterwegs oder zu Hause grenzenlos und digital Musik und Bücher genießen zu können. Aber wie erhält man eine solide Auswahl an Tageszeitungen, Magazinen und Zeitschriften, ohne Dutzende Abos abzuschließen und diverse Anwendungen nutzen zu müssen? Die Antwort lautet heute oft: Readly. Was die Leseflatrate aus Schweden kann, erfahren Sie in unserem Kurz-Test. weiter

SUSE verbessert Sicherheit

SUSE setzt in der neuesten Version von SUSE Linux Enterprise 15 verstärkt auf Sicherheit. SUSE Linux Enterprise 15 SP4 wird mit der Sicherheitszertifizierung Confidential Computing und SLSA Level 4 Compliant Supply Chain ausgeliefert. weiter

Cyberangriffe auf Industrieanlagen

Durchschnittlich fast drei Millionen Euro Schaden richten Cyberangriffe auf industrielle Ziele in Deutschland an. Hacker nehmen gezielt OT-Strukturen ins Visier. weiter

Trojanerangriffe nehmen zu

Banking-Apps werden mit Trojanern angegriffen. Zimperiums Sicherheitsreport über Mobile-Banking identifiziert über 600 Apps für Bank-, Finanz- und Kryptogeldgeschäfte, die von Trojaner-Programmen kompromittiert werden. weiter

Cyber-Security: Menschen im Mittelpunkt

Hacker nutzen gezielt menschliche Schwächen für ihre Cyberattacken. Besonders gefährdet sind naive Angestellte, für die Smartphones ein Lebensmittelpunkt sind. weiter

Geschäftliche E-Mails: Liebling der Betrüger

Hacker versuchen immer wieder, mit Business E-Mail Compromise“ (BEC) Betrugsversuche zu starten und sind häufig erfolgreich, schildert Miro Mitrovic, Area Vice President DACH bei Proofpoint, in einem Gastbeitrag. weiter

Steigende Nachfrage nach Open Source

Freie Open-Source-Software (FOSS) verändert die Industrie durch unternehmenskritische Anwendungen. Ein unzureichendes Verständnis der Unterschiede zwischen Open Core und FOSS kann jedoch die Vorteile der Einführung einschränken und zusätzliche Kosten und Risiken für Unternehmen verursachen. weiter

ZTNA sorgt für sichere Netzwerke

Vertrauen ist gut, Kontrolle ist besser. Besonders in der IT-Security sollte keinem Gerät und keinem Nutzer blind vertraut werden. Die Lösung heißt Zero Trust Network Access (ZTNA). Dies ermöglicht sicheren Remote-Zugriff und schützt vor Ransomware. weiter

Business in Motion – Wir verbinden Silos und denken Daten neu

55 Prozent aller Unternehmensdaten liegen als „Dark Data“ in Silos. BearingPoint’s Continuous Intelligence entfaltet das volle Potenzial Ihrer Daten im entscheidenden Moment und steigert die Leistungsfähigkeit Ihres Geschäftsmodells. weiter