DSL oder Kabel – Welcher Anschluss passt zu Ihnen?
Internet in den eigenen vier Wänden ist heutzutage nicht mehr wegzudenken. Denn egal, ob Homeoffice oder Streaming am Abend – viele Anwendungen sind ohne Internet einfach nicht mehr denkbar. Vielleicht stehen auch Sie daher vor der Frage, ob DSL oder Kabel die bessere Wahl ist. weiter
Google schließt weitere Zero-Day-Lücke in Chrome
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft insgesamt neun Löcher. weiter
MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor
Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie als Handlungsgrundlage für strategische Entscheidungen zu nutzen.   » weiter
Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus, dass der Exploit für die Lücke mehr als einer Hackergruppe bekannt ist. weiter
Adobe schließt neun kritische Lücken in Reader und Acrobat
Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit einem Nutzer ausführen. weiter
Fabrikautomatisierung: Siemens integriert SPS-Ebene
Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford. weiter
Featured Whitepaper
Ebury-Botnet infiziert 400.000 Linux-Server weltweit
Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele. weiter
Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen
Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele Unternehmen setzen sich weniger mit ihrer digitalen Abhängigkeit auseinander, weil sie bezweifeln, dass es einen Weg daraus gibt. Doch es gibt ihn, und er heißt Open Source. GONICUS erweist sich als Wegbegleiter, der Unternehmen zu digitaler Unabhängigkeit führt.   » weiter
Sicherheitslücken in Überwachungskameras und Video-Babyphones
Schwachstellen aus der ThroughTek Kaylay-IoT-Plattform. Dringend Update-Status der IoT-Geräte prüfen. weiter
AWS investiert Milliarden in Cloud-Standort Brandenburg
Fast acht Milliarden Euro fließen in die deutsche Region der AWS European Sovereign Cloud. Das Investitionsprogramm deckt den Zeitraum bis 2040 ab. weiter
Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten
Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von Piloten. weiter
Mai-Patchday: Microsoft schließt zwei aktiv ausgenutzte Zero-Day-Lücken
Sie betreffen Windows 10, 11 und Windows Server. In SharePoint Server steckt zudem eine kritische Lücke, die die Ausführung von Schadcode aus der Ferne erlaubt. weiter
IT-Sicherheit: Digitale Angriffe sicher abwehren
Es ist entscheidend, die aktuelle Cyberbedrohungslandschaft zu verstehen, um geeignete Abwehrmaßnahmen zu ergreifen.   » weiter
Firefox 126 erschwert Tracking und stopft Sicherheitslöcher
Mozilla verteilt insgesamt 16 Patches für Firefox 125 und älter. Zudem entfernt der Browser nun auf Wunsch Tracking-Parameter aus kopierten Links. weiter
Supercomputer-Ranking: Vier europäische Systeme in den Top Ten
Einziger Neueinsteiger ist das Alps-System in der Schweiz. Die weiteren Top-Ten-Systeme aus Europa stehen in Finnland, Italien und Spanien. weiter
Angriffe mit Banking-Malware auf Android-Nutzer nehmen weltweit zu
Im vergangenen Jahr steigt ihre Zahl um 32 Prozent. Die Zahl der betroffenen PC-Nutzer sinkt indes. Finanziell motivierte Phishing-Attacken sind laut Kaspersky auch eine signifikante Bedrohung für Unternehmen. weiter
Künstliche Intelligenz fasst Telefonate zusammen
Die App satellite wird künftig Telefongespräche in Echtzeit datenschutzkonform mit Hilfe von KI zusammenfassen. weiter
Apple stopft 15 Sicherheitslöcher in iOS und iPadOS
Sie erlauben unter anderem das Einschleusen von Schadcode. In älteren iPhones und iPads mit OS-Version 16 stopft Apple zudem eine Zero-Day-Lücke. weiter
Forscher entwickeln Exploits per GPT-4 aus Sicherheitswarnungen
Die Tests basieren auf tatsächlich existierenden Sicherheitslücken. GPT-4 erreicht eine Erfolgsquote von 87 Prozent. Alle anderen getesteten LLMs scheitern an der Aufgabe. weiter
Bestverkaufte Smartphones: Apple und Samsung dominieren
Das iPhone 15 Pro Max ist das meistverkaufte Smartphone im ersten Quartal. Das Galaxy S24 Ultra schafft es auf den fünften Platz und ist somit das bestverkaufte Android-Smartphone. weiter
Bitdefender entdeckt Sicherheitslücken in Überwachungskameras
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier. weiter
Generative KI-Assistenten für HR
Vee ermöglicht HR-Verantwortlichen transparente Übersicht über ihre Belegschaft. weiter
Alphabet übertrifft die Erwartungen im ersten Quartal
Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert die Alphabet-Aktie ihr aktuelles 52-Wochen-Hoch. weiter
Google schließt Zero-Day-Lücke in Chrome
Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux. weiter
DE-CIX Frankfurt bricht Schallmauer von 17 Terabit Datendurchsatz pro Sekunde
Neuer Datendurchsatz-Rekord an Europas größtem Internetknoten parallel zum Champions-League-Viertelfinale. weiter
MadMxShell: Hacker verbreiten neue Backdoor per Malvertising
Die Anzeigen richten sich an IT-Teams und Administratoren. Ziel ist der Zugriff auf IT-Systeme. weiter
Hochsichere Software für Electronic Knee Boards der Bundeswehrpiloten
Im Rahmen der umfassenden Digitalisierung der Bundeswehr ersetzen Electronic Knee Boards die herkömmlichen Handbücher von Piloten. weiter
EU-Parlament stimmt für Recht auf Reparatur
Die Richtlinie erhält 584 Ja-Stimmen und 3 Gegenstimmen. Das „Recht auf Reparatur“ beinhaltet unter bestimmten Umständen eine Verlängerung der Herstellerhaftung um 12 Monate. weiter
IT-Sicherheit: Digitale Angriffe sicher abwehren
Es ist entscheidend, die aktuelle Cyberbedrohungslandschaft zu verstehen, um geeignete Abwehrmaßnahmen zu ergreifen. weiter
Gefahren im Foxit PDF-Reader
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird. weiter
KI-Gesetz: EU macht ernst mit Risikomanagement und Compliance
Unternehmen haben nicht mehr viel Zeit, ihre KI-fähigen Systeme zu katalogisieren und zu kategorisieren, sagt Nadar Henein von Gartner. weiter
Business GPT: Generative KI für den Unternehmenseinsatz
Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff. weiter
Kaspersky warnt vor kritischen Sicherheitslücken in Cinterion-Modems
Betroffen sind Millionen IoT- und M2M-Geräte Geräte weltweit. Unter anderem können Angreifer per SMS Schadcode einschleusen und ausführen. weiter