Das neue IGEL Desaster Recovery Programm sichert den kurzfristigen Aufbau der Endgeräte-Infrastruktur nach Ransomware-Attacken und soll den Geschäftsfortgang nach Cyber-Attacken…
Die neu entdeckte HavanaCrypt Ransomware nutzt ausgefeilte Techniken und verkleidet sich als Google Update. Lösegeldforderungen gab es bisher nicht.
Unternehmen können jetzt Sprach- und Videoanrufe mit Microsoft Teams in ihre eigenen Anwendungen integrieren mit den neuen SDKs für Azure…
iPad OS 16.1 wird nach iOS 16 erscheinen. Apple überspringt iPad OS 16 komplett für 16.1 und verschiebt die Veröffentlichung…
Local Media Mix Modelling ist eine Lösung für standortbasiertes Handelsmarketing. Hier der technische Hintergrund.
Heimlich, still und leise hat Google Cloud sein Angebot IoT Core für das Internet der Dinge (IoT) abgekündigt. Kunden haben…
Mit der zunehmenden Digitalisierung der Welt wenden sich die Unternehmen der digitalen Werbung zu, um ihre Zielgruppen zu erreichen. Doch…
Ungeschützte digitale Identitäten fördern die kriminelle Aktivitäten von Hackern. In fast allen Sparten der Cyberkriminalität gab es im Jahr 2021…
In Unternehmen gibt es oft zwei Typen von Führungskräften, People Manager und People Leader. Beide Arten von Führungskräften haben unterschiedliche…
Cloud-native Software ist ein wichtiger Trend, doch es gibt Hindernisse. Die Vorteile und Herausforderungen beim Cloud-native Development schildert Ariane Rüdiger…
Phishing-Attacken nehmen zu. Die Security-Experten von Lookout haben einige Angriffe analysiert und geben Ratschläge zum Schutz.
Im zweiten Quartal 2022 wurden in Westeuropa 26 Prozent weniger Notebooks verkauft. Im Gegensatz dazu stieg die Nachfrage nach Desktop-PCs…
Apple-Originalteile und -Werkzeuge können von US-Kunden ab dem 23. August erworben werden, damit sie selbständig Reparaturen durchführen können. Später soll…
VIL-Tests (Vehicle-in-the-Loop) füllen die Lücke zwischen reinen Simulationen und Praxistests. Sie senken Kosten und beschleunigen die Markteinführung von Features wie…
Ransomware as a Service (RaaS) wird zu einem dominanten Geschäftsmodell, das es einer größeren Anzahl von Kriminellen unabhängig von ihren…
Das Microsoft 365 Defender Forschungsteam hat in einer ChromeOS-Komponente eine Schwachstelle im Arbeitsspeicher gefunden und gemeinsam mit Google behoben.
Die russische Spionagegruppe APT29 setzt ihre Angriffe auf Microsoft 365 fort. Sie deaktiviert Lizenzen und hebelt Multi-Faktor-Authentifizierung (MFA) aus.
Die größten Vorteile des E-Mail-Verkehrs sind Geschwindigkeit und geringe Kosten bei internationaler Erreichbarkeit. Die Nutzung der E-Mail-Kommunikation birgt aber auch…
Google Cloud hat einen Kunden vor einem Mēris-Botnet-Angriff geschützt, der in der Spitze 46 Millionen Anfragen pro Sekunde erreichte, der…
5G, Cloud und Edge-Konnektivität erfordern neue Strategien für die Sicherheit. Zero Trust ist anzuraten.