Windows 11 wieder mit Tablet-optimierter Taskleiste

Das Windows 11 Insider Preview Build 25197 auf dem Dev Channel bringt die Tablet-optimierte Taskleisten zurück und führt Systemablage-Updates ein.

2 Jahren ago

Paketzustellungen immer unpünktlicher

Die Verzögerungen bei den Paketzustellungen nehmen zu: Zwei von fünf Online-Bestellungen werden nicht rechtzeitig geliefert.

2 Jahren ago

Apple erhöht die Preise

Die Preise für iPhones in Deutschland ziehen an. Das iPhone 14 kostet 100 Euro mehr als das Vorgängermodell und wird…

2 Jahren ago

Lazarus-Hacker nutzen Log4Shell-Schwachstelle

Hacker, die hinter der berüchtigten nordkoreanischen Krypto-Diebstahlsgruppe Lazarus stehen, nutzen jetzt die Log4Shell-Schwachstelle, um zu Spionagezwecken in Energieunternehmen einzudringen.

2 Jahren ago

Shikitega attackiert Linux

Die ausgeklügelte Shikitega-Malware nutzt heimlich bekannte Schwachstellen in Linux aus. Sie zielt auf Endgeräte und Geräte des Internets der Dinge…

2 Jahren ago

Lieferketten unter Beschuss

Die Hackergruppe JuiceLedger startet Phishing-Kampagnen gegen Lieferketten. Die Forscher von SentinelLabs geben Analysen zu den Aktivitäten und Angriffsvektoren.

2 Jahren ago

Cybersecurity: Fokus auf Risiko und Skalierbarkeit

Bei Cybersecurity stellt sich die Frage: Können die langjährig eingesetzten Sicherheitstools und -prozesse den Veränderungen standhalten? Mike Johnson, Chief Information…

2 Jahren ago

Datacore fokussiert Medien und Gesundheitswesen

DataCore bringt mit SymplyPerifery eine Appliance für die Medienarchivierung für Sicherheit und eine medienoptimierte private Cloud.

2 Jahren ago

Auf welchen Technologien basiert die elektronische Signatur?

Mit der Public Key Infrastructure (PKI) zur sicheren Verschlüsselung können digitale Zertifikate erstellt werden, die die Identität der signierenden Personen…

2 Jahren ago

Storadera will deutsche Kunden gewinnen

Das estnische Unternehmen Storadera will mit transparenten Preisen und proprietärer Technologie für Cloud Storage punkten.

2 Jahren ago

Biomemory Labs: DNA für Storage

Der französische Anbieter Biomemory Labs, verbunden mit der traditionsreichen Sorbonne Universität in Paris, hat mit dem DNA Drive eine neue…

2 Jahren ago

Cyberspionage-Gruppe Worok aufgedeckt

Die Cyberspionage-Gruppe Worok führt gezielte Angriffe durch. Ziel der Hacker sind hochrangige Einrichtungen aus den Bereichen Telekommunikation, Banken, Energie, Militär,…

2 Jahren ago

Wie Cyberkriminelle USB missbrauchen

Den Fluch des Universal Serial Bus (USB) und die Attraktion für Cyberkriminelle untersucht Andrew Rose, Resident CISO, EMEA bei Proofpoint,…

2 Jahren ago

PoINT Archival Gateway für alle Medien

Die Point Software & Systems GmbH führt mit PoINT Archival Gateway – Unified Object Storage ein System für einen vereinheitlichten…

2 Jahren ago

Storpool: Distributed Block Primär-Storage

Das bulgarische Unternehmen Storpool fokussiert sich auf Distributed Block Primär-Storage. Hochverfügbarkeit und Zuverlässigkeit stehen im Mittelpunkt.

2 Jahren ago

Die größten Cloud-native-Risiken

Schwachstellen in Anwendungen, Fehlkonfigurationen der Infrastruktur, Schadsoftware, Überbereitstellung und unsichere APIs sind laut Palo Alto Networks die Top 5 Risiken…

2 Jahren ago

Netzwerke im Wandel

Der Weg vom kabelgebundenen zum drahtlosen Wide Area Network war lang. Georg Weltmaier, Sales Engineer bei Cradlepoint, blickt in einem…

2 Jahren ago

Zero-Day-Schwachstelle in Google Chrome

Laut Google wird eine neue Sicherheitslücke bereits von Cyberangriffen ausgenutzt. Chrome-Nutzer auf Windows, Mac und Linux werden aufgefordert, das Update…

2 Jahren ago

Automatisierte Sicherheit für Cloud-native Umgebungen

Die Transformationsbestrebungen von Unternehmen führen häufig zu einem Flickenteppich von nicht integrierten Sicherheitskontrollen über verschiedene Cloud-Umgebungen hinweg. Automatisierte Sicherheit ist…

2 Jahren ago

Dynamic Data Movement mit Datenreplikation

In vielen Unternehmen gibt es mittlerweile eine heterogene Datenbanklandschaft und Dynamic Data Movement mit Datenreplikation ist das Gebot der Stunde,…

2 Jahren ago