IGEL startet Desaster Recovery Programm

Das neue IGEL Desaster Recovery Programm sichert den kurzfristigen Aufbau der Endgeräte-Infrastruktur nach Ransomware-Attacken und soll den Geschäftsfortgang nach Cyber-Attacken…

2 Jahren ago

HavanaCrypt Ransomware tarnt sich als Google Update

Die neu entdeckte HavanaCrypt Ransomware nutzt ausgefeilte Techniken und verkleidet sich als Google Update. Lösegeldforderungen gab es bisher nicht.

2 Jahren ago

Microsoft Azure integriert Teams

Unternehmen können jetzt Sprach- und Videoanrufe mit Microsoft Teams in ihre eigenen Anwendungen integrieren mit den neuen SDKs für Azure…

2 Jahren ago

Apple trennt Releases von iPad OS und iOS

iPad OS 16.1 wird nach iOS 16 erscheinen. Apple überspringt iPad OS 16 komplett für 16.1 und verschiebt die Veröffentlichung…

2 Jahren ago

Local Media Mix Modelling: Was steckt dahinter?

Local Media Mix Modelling ist eine Lösung für standortbasiertes Handelsmarketing. Hier der technische Hintergrund.

2 Jahren ago

Google Cloud stellt IoT Core ein

Heimlich, still und leise hat Google Cloud sein Angebot IoT Core für das Internet der Dinge (IoT) abgekündigt. Kunden haben…

2 Jahren ago

Die Vorteile der digitalen Werbung

Mit der zunehmenden Digitalisierung der Welt wenden sich die Unternehmen der digitalen Werbung zu, um ihre Zielgruppen zu erreichen. Doch…

2 Jahren ago

Cyberkriminalität 2021: Wenig Licht und viel Schatten

Ungeschützte digitale Identitäten fördern die kriminelle Aktivitäten von Hackern. In fast allen Sparten der Cyberkriminalität gab es im Jahr 2021…

2 Jahren ago

People Manager oder People Leader

In Unternehmen gibt es oft zwei Typen von Führungskräften, People Manager und People Leader. Beide Arten von Führungskräften haben unterschiedliche…

2 Jahren ago

Low-Code-Plattformen helfen

Cloud-native Software ist ein wichtiger Trend, doch es gibt Hindernisse. Die Vorteile und Herausforderungen beim Cloud-native Development schildert Ariane Rüdiger…

2 Jahren ago

Schutz vor SMS-Phishing

Phishing-Attacken nehmen zu. Die Security-Experten von Lookout haben einige Angriffe analysiert und geben Ratschläge zum Schutz.

2 Jahren ago

Notebook-Verkäufe brechen ein

Im zweiten Quartal 2022 wurden in Westeuropa 26 Prozent weniger Notebooks verkauft. Im Gegensatz dazu stieg die Nachfrage nach Desktop-PCs…

2 Jahren ago

Apple bietet Reparaturkits für MacBooks

Apple-Originalteile und -Werkzeuge können von US-Kunden ab dem 23. August erworben werden, damit sie selbständig Reparaturen durchführen können. Später soll…

2 Jahren ago

Vehicle-in-the-Loop im Test

VIL-Tests (Vehicle-in-the-Loop) füllen die Lücke zwischen reinen Simulationen und Praxistests. Sie senken Kosten und beschleunigen die Markteinführung von Features wie…

2 Jahren ago

Geschäftsmodell Erpressung

Ransomware as a Service (RaaS) wird zu einem dominanten Geschäftsmodell, das es einer größeren Anzahl von Kriminellen unabhängig von ihren…

2 Jahren ago

ChromeOS-Schwachstelle aufgedeckt

Das Microsoft 365 Defender Forschungsteam hat in einer ChromeOS-Komponente eine Schwachstelle im Arbeitsspeicher gefunden und gemeinsam mit Google behoben.

2 Jahren ago

Russische Hacker greifen Microsoft 365 an

Die russische Spionagegruppe APT29 setzt ihre Angriffe auf Microsoft 365 fort. Sie deaktiviert Lizenzen und hebelt Multi-Faktor-Authentifizierung (MFA) aus.

2 Jahren ago

E-Mail-Sicherheit: E-Mail-Verschlüsselung schützt Unternehmen vor Datendiebstahl

Die größten Vorteile des E-Mail-Verkehrs sind Geschwindigkeit und geringe Kosten bei internationaler Erreichbarkeit. Die Nutzung der E-Mail-Kommunikation birgt aber auch…

2 Jahren ago

Google wehrt größten Web-DDoS-Angriff aller Zeiten ab

Google Cloud hat einen Kunden vor einem Mēris-Botnet-Angriff geschützt, der in der Spitze 46 Millionen Anfragen pro Sekunde erreichte, der…

2 Jahren ago

5G- und Edge-Computing mit Zero Trust

5G, Cloud und Edge-Konnektivität erfordern neue Strategien für die Sicherheit. Zero Trust ist anzuraten.

2 Jahren ago