Nur eine konzertierte Aktion schafft Cybersicherheit
Das schwächste Glied einer digitalen Lieferkette gefährdet die IT-Security des Gesamtsystems, warnt Holger Unterbrink von Cisco Talos. weiter
Das schwächste Glied einer digitalen Lieferkette gefährdet die IT-Security des Gesamtsystems, warnt Holger Unterbrink von Cisco Talos. weiter
Sie bieten ersten 24 Kerne und Support für bis zu 128 GByte DDR5-RAM. Intel verspricht einen Leistungszuwachs von bis zu 49 Prozent im Multithread-Betrieb. weiter
Sie enthält Hinweise auf faltbare Smartphones. Google arbeitet offenbar an Gegenstücken zu Samsungs Galaxy Z Fold und auch Galaxy Z Flip. weiter
Die Taiwan Semiconductor Manufacturing Co Ltd (TSMC) befindet sich in fortgeschrittenen Gesprächen mit wichtigen Zulieferern über die Errichtung seines ersten potenziellen europäischen Werks in Dresden. weiter
OTORIO, ein Anbieter von OT Cyber- und Digital Risk Management-Lösungen, präsentiert Ergebnisse der 2022 OT Cybersecurity Survey zur aktuellen Situation der OT-Sicherheit. weiter
Nachhaltigkeit in der IT und insbesondere im Rechenzentrum ist immer mehr geboten. Mit effektivem Architekturdesign und modularer Hardware lässt sich viel Energie sparen, erklärt in einem Gastbeitrag Uwe Müller, Data Center-Lead und Evangelist bei Cisco Deutschland. weiter
Zscaler-Bericht zeigt: Das Volumen der Sicherheitsbedrohungen hat im Vergleich zum Vorjahr um 20 Prozent zugenommen. weiter
Die EU-Kommission hat ihre Beschwerdepunkte an Meta wegen missbräuchlicher Praktiken zugunsten von Facebook Marketplace übermittelt. Der seit einem Jahr schwelende Kartellstreit geht damit in eine neue Phase. weiter
Viele Unternehmen und Privatleute setzen nach wie vor auf Windows 10. Aber Microsoft hat für zahleiche Versionen das Support-Ende angekündigt. weiter
Viele Unternehmen zahlen nach wie vor Lösegeld bei Ransomware-Angriffen, weil sie zögern, Best Practices für die Sicherheit anzuwenden. Nur konsequentes Handeln kann helfen, argumentiert Marc Lueck, CISO EMEA bei Zscaler, in einem Gastbeitrag. weiter
Laut Umfragen war in Deutschland bereits jedes zweite Unternehmen von einer DDoS-Attacke betroffen. weiter
Offensive Sicherheitstools gehören zur Grundausstattung von IT-Sicherheitsteams. Mit ihnen lassen sich aktive Angriffe simulieren, um Schwachstellen in der eigenen Verteidigung aufzudecken oder Mitarbeiter im Umgang mit Cyberbedrohungen zu schulen. Solche Anwendungen lassen sich allerdings nicht nur bestimmungsgemäß einsetzen, Bedrohungsakteure können mit Pentest-Tools ebenso Lücken in einer IT-Umgebung aufspüren und dann für ihre eigenen Zwecke nutzen. weiter
Die Datenschutzkonferenz (DSK) hat festgestellt, dass der Einsatz von Microsoft 365 datenschutzwidrig ist. weiter
Das Europäische Parlament und der Rat der Europäischen Union haben das Verbot für das Apple Lightning Kabel auf den 28. Dezember 2024 festgesetzt. weiter
Wie in jedem anderen Bereich werden auch in der Mode- und Schönheitsindustrie die langfristigen Trends häufig durch technologische Fortschritte bestimmt. Neue Materialien verschmelzen mit alten, so dass es notwendig ist, neue Technologien einzuführen. Und zwar nicht nur, um die Kleidung zu verschönern, sondern auch, um sie funktioneller zu machen. Zunehmend werden die Kollektionen mit verschiedenen technischem Zubehör und Gadgets ausgestattet. weiter
Nur 23 von über 8.000 Rechenzentren weltweit weisen die höchste Zertifizierungsstufe auf. weiter
Wie aus teil- oder vollautomatisierten Prozessen durch KI unterstützt selbst optimierende Abläufe entstehen, erklärt Johannes Keim von Ventum im Gastbeitrag. weiter
LINBIT bietet mit LINSTOR widerstandsfähige und schnelle persistente Container Storage, die die Fähigkeiten von Linux Storage und Kubernetes nutzt. Sie ist jetzt auch auf dem AWS Marketplace erhältlich. weiter
Cyberversicherungen sind umstritten. Was sie leisten können und was nicht, bewertet Jochen Rummel, Director Sales D/A/CH, Illusive Networks, in einem Gastbeitrag. weiter
Viele Hersteller von Android-Geräten lassen sich Zeit damit, die jeweils neuen Patches aufzuspielen. Das macht diese Smartphones anfällig für Angriffe. Google will jetzt im Dialog mit den Herstellern für Abhilfe sorgen. weiter