Malware bei Google Play

Forscher von Malwarebytes haben bösartige Android Apps bei Google Play entdeckt. Es handelt sich um Adware und Trojaner.

2 Jahren ago

Ransomware-as-a-Service heizt die Bedrohungslandschaft an

Ransomware-as-a-Service (RaaS) scheint der Treiber hinter alldem zu sein. Daher ist es wichtig zu verstehen, was RaaS eigentlich ist, wie…

2 Jahren ago

Mitarbeiter konterkarieren Sicherheitstechnik

Insider-Threats werden oft unterschätzt, aber nachlässige und kriminelle Mitarbeiter sind eine Gefahr für die IT-Sicherheit insgesamt.

2 Jahren ago

HPE: Neue Cray-Systeme

HPE erweitert sein Supercomputer-Portfolio mit sieben neuen HPE-Cray-Systemen. Sie sind kleiner und günstiger als die Vorgänger.

2 Jahren ago

Neue Dell PowerEdge Server

Dell Technologies bringt die nächste Generation der Dell PowerEdge Server mit AMD-EPYC-Prozessoren an. Die vier neuen Geräte haben einen niedrigen…

2 Jahren ago

Phishing-Attacken abwehren

Um gegen Phishing-Attacken gewappnet zu sein, ist Hardware-unterstützte Multi-Faktor-Authentifizierung (MFA) nötig, argumentiert Alexander Koch von Yubico in einem Gastbeitrag.

2 Jahren ago

Update für Windows 11 Task-Manager

Der Task-Manager von Windows 11 erhält per Windows 11 Insider Preview Build 22621.891 bessere Filter und app-basierte Themen.

2 Jahren ago

Red Hat Enterprise Linux 8.7 ist da

Viele Kunden sind noch nicht auf die Versionsreihe 9.x umgestiegen, sondern nutzen immer noch Red Hat Enterprise Linux (RHEL) 8.x.…

2 Jahren ago

Acronis steigt in EDR-Markt ein

Acronis baut seine Position bei Cyber-Protection mit EDR und Automation per Advanced Management weiter aus. Das Motto lautet Best of…

2 Jahren ago

Phishing-resistente Multifaktor Authentifizierung

Multifaktor Authentifizierung (MFA) kann durch Phishing ausgehebelt werden. Es kommt darauf an, MFA widerstandsfähiger zu machen, betont Lance Spitzner, SANS…

2 Jahren ago

Cyber-Bedrohungen im Metaverse

Was genau das Metaverse sein soll, steht noch nicht fest. Aber bereits jetzt zeichnen sich Cyber-Bedrohungen ab, erklärt Anna Collard,…

2 Jahren ago

Wie digitale Führung die Arbeitswelt verändert – Tipps & Tools

Als Unternehmen ist es wichtig, immer am Puls der Zeit zu sein. Dies gilt aber nicht nur für die Entwicklungen…

2 Jahren ago

Xenomorph Trojaner im Google Play Store

Malware findet sich im Google Play Store immer häufiger. Jetzt wurde der besonders raffinierte Xenomorph Banking Trojaner entdeckt.

2 Jahren ago

Den richtigen Kredit in Krisenzeiten finden

Die Zinswende hat seit Anfang des Jahres begonnen und sie schreitet mit schnellen Schritten voran. Vergaben jahrelang die Banken Kredite…

2 Jahren ago

Der digitale Zollstock: schnell und effizient als App

Ganz gleich, ob ein großes Bauprojekt ansteht oder lediglich eine Wohnungsrenovierung durchgeführt werden soll, ein Handwerker muss stets genau messen.

2 Jahren ago

Vermeiden Sie diese 6 häufigen Fehler bei der Einrichtung einer Schnittstelle zwischen Warenwirtschaft und Online-Shop

Im digitalen Zeitalter hat E-Commerce eine herausragende Rolle in der Wirtschaft eingenommen. Um wettbewerbsfähig zu bleiben, benötigen Online-Händler eine Schnittstelle…

2 Jahren ago

Industrie 5.0: Interaktion Mensch und Maschine

Die Europäische Kommission sieht Industrie 5.0 heraufziehen. Sie soll mittels neuer Technologien widerstandsfähig und nachhaltig sein.

2 Jahren ago

EU Chips Act: Halbleiterindustrie in Deutschland stärken

VDE und der ZVEI fordern, den EU Chips Act mit weiteren Mitteln auszustatten, sowie alle Technologien und Strukturgrößen von Chips…

2 Jahren ago

Die Gefahren der Biometrie

Biometrische Daten gelten besonders sicher, können sich aber als Achillesferse der Authentifizierung erweisen, wenn sie gehackt werden,

2 Jahren ago

Cybersecurity-Trends 2023

Auch im nächsten Jahr wird es bei der Sicherheitslage keine Entwarnung geben. Es geht darum, die Widerstandsfähigkeit weiter zu stärken.

2 Jahren ago