Suche nach "ces"

Wettlauf gegen Cyberangriffe

Die Bedrohungslage durch Cyberattacken hat sich in den vergangenen zwölf Monaten verschärft. Deutsche Unternehmen sehen sich einer zunehmenden Zahl an Cyberangriffen ausgesetzt – mit geschäftsschädigenden Folgen, schildert Kai Zobel, Area Vice President EMEA bei Imperva, in einem Gastbeitrag. weiter

MagicWeb hebelt Authentifizierung aus

Microsoft hat eine raffinierte Post-Compromise-Funktion entdeckt namens MagicWeb. Dieses schafft es, selbst nach Aufräumarbeiten einen ständigen Zugang aufrechtzuerhalten. weiter

Neuer Build von Windows 11 22H2 als Preview

Ein neuer Build von Windows 11 22H2 ist im Release Preview Channel verfügbar. Er bringt Fehlerbehebungen und einen ausführlicheren Verlauf der Ressourcennutzung. weiter

IGEL startet Desaster Recovery Programm

Das neue IGEL Desaster Recovery Programm sichert den kurzfristigen Aufbau der Endgeräte-Infrastruktur nach Ransomware-Attacken und soll den Geschäftsfortgang nach Cyber-Attacken aufrechterhalten. weiter

Microsoft Azure integriert Teams

Unternehmen können jetzt Sprach- und Videoanrufe mit Microsoft Teams in ihre eigenen Anwendungen integrieren mit den neuen SDKs für Azure Communication Services (ACS). weiter

Google Cloud stellt IoT Core ein

Heimlich, still und leise hat Google Cloud sein Angebot IoT Core für das Internet der Dinge (IoT) abgekündigt. Kunden haben ein Jahr Zeit, ihre Daten zu anderen Offerten zu migrieren. weiter

Low-Code-Plattformen helfen

Cloud-native Software ist ein wichtiger Trend, doch es gibt Hindernisse. Die Vorteile und Herausforderungen beim Cloud-native Development schildert Ariane Rüdiger in einem Gastbeitrag. weiter

Schutz vor SMS-Phishing

Phishing-Attacken nehmen zu. Die Security-Experten von Lookout haben einige Angriffe analysiert und geben Ratschläge zum Schutz. weiter

Apple bietet Reparaturkits für MacBooks

Apple-Originalteile und -Werkzeuge können von US-Kunden ab dem 23. August erworben werden, damit sie selbständig Reparaturen durchführen können. Später soll das Angebot, das es für das iPhone bereits gibt, auch nach Europa kommen. weiter

Russische Hacker greifen Microsoft 365 an

Die russische Spionagegruppe APT29 setzt ihre Angriffe auf Microsoft 365 fort. Sie deaktiviert Lizenzen und hebelt Multi-Faktor-Authentifizierung (MFA) aus. weiter

Ransomware-Varianten verdoppelt

In der ersten Hälfte des Jahres 2022 beobachtete Fortinet weiterhin clevere Angreifer, die auf viele bekannte Techniken und Angriffe wie Ransomware und Process Injection zurückgreifen. Die Anzahl neuer Varianten steigt. weiter

KI im Projektmanagement

Informationen aus dem Lastenheft mittels Künstlicher Intelligenz (KI) extrahieren hilft dabei, Wissen schneller zu bündeln und passgenaue Projektteams zusammenzustellen, erklärt Michael Mohr, Data Scientist Advanced Development bei der EDAG Group, in einem Gastbeitrag. weiter

Arbeitswelt auf der Langstrecke

Durchhalten auf der Langstrecke ist für neue Arbeitswelten angesagt, meint Andy Wilson, Global Director of Media bei Dropbox, in einem Gastbeitrag. weiter

Roboter-Patrouillenhunde sichern Perimeter

Letzten Monat führte die Space Force eine Demonstration durch, bei der zwei von Ghost Robotics gebaute Roboterhunde Patrouillen durchführten, um einen möglichen breiteren Einsatz der Plattformen für die Sicherheit kritischer Bereiche vorzubereiten. weiter

gamescom – Zentralevent für die Unterhaltungsindustrie

Die Spielemesse gamescom ist das weltgrößte Event rund um Computer- und Videospiele und Europas größte Business-Plattform für die Games-Branche. 2022 findet die gamescom von Mittwoch, 23. August bis Sonntag, 28. August in Köln und online statt. weiter

Risiken durch Partner und Lieferanten

Kein Unternehmen steht allein, sondern operiert in einem Ökosystem mit Kunden, Partnern und Lieferanten. Deswegen reicht es nicht, bei der Sicherheit nur auf die eigene Firma zu achten. weiter

Container auf der Überholspur

Container werden immer populärer, denn damit können Entwickler Anwendungen auf der Grundlage eines kontinuierlichen Entwicklungsmodells erstellen. Sie sind in sich geschlossen, hoch skalierbar, granular und portabel. weiter

Modernes Schwachstellen-Management

Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles Neuland. Ben Reich, Chief Architect bei OTORIO, erläutert in einem Gastbeitrag, wie IT- und OT-Sicherheit gleichermaßen vorangebracht werden können und welche Rolle hierbei Schwachstellen-Management und -Scoring spielen. weiter