Im ersten Quartal 2022 ging der Absatz von Smartphones weltweit um elf Prozent zurück. Grund sind Lieferengpässe und globale Krisen.
Sie dienen auch der Datenverwaltung und dem Schutz sensibler Daten. Zudem ist Purview Data Loss Prevention nun auch für macOS…
Sechs Schritte helfen bei der strategischen Auswahl eines Systems für Schulungen und Weiterbildung im Unternehmen.
Cyberkriminelle nehmen zunehmend die Finanzbranche ins Visier. Die Finanzverantwortlichen haben mit immer aggressiveren und ausgefeilteren Angriffsmethoden zu kämpfen.
Beratungskompetenz und branchenübergreifende Cloud-Services aus einer Hand will Arcwide bieten. Philippe Chaniot, CEO von Arcwide und Dr. Philipp Fahr, Leader…
Hyundai wählt die Quantentechnologie von IonQ, um die Objekterkennung in seinen Fahrzeugen zu verbessern. Der Automobilhersteller hofft, dass die maschinellen…
Es geht um die Infrastruktur de ZLoader-Malware. Per Gerichtsbeschluss erhält Microsoft Zugriff auf mehr als 300 Domains des Botnetzes. An…
Fujitsu führt neue Services ein und beginnt mit dem Fujitsu Cloud Service HPC, der die Technologie des Supercomputers Fugaku nutzt.
Nur 18% der Unternehmen in der EMEA-Region mussten im vergangenen Jahr keine Ausfallzeiten in Kauf nehmen. Einer der häufigsten Gründe…
Lenovo hat ein Trio von Firmware-Schwachstellen gepatcht, die für UEFI-Angriffe missbraucht werden könnten. Die drei Schwachstellen könnten ausgenutzt werden, um…
Die Verbreitung von Apps für mobile Endgeräte steigt rasant – und damit auch die Sicherheitsrisiken. Mobile Malware hat es hauptsächlich…
Unternehmen sehen sich heute unabhängig von Standort, Größe oder Branche mit einer Vielzahl von Bedrohungsakteuren konfrontiert. Diese sind gut organisiert,…
2021 gab es laut Statistik 239.568 gewerbliche Existenzgründungen in Deutschland. Sie nehmen einen wichtigen Stellenwert in der Volkswirtschaft ein, denn…
Bereits bis 2030 stellt Intel vollständig auf Strom aus erneuerbaren Energiequellen um. Ziel ist es aber auch, in den kommenden…
Diese Methode nutzt aktuell die mutmaßlich aus China stammende Malware Tarrask. Die schädlichen Aufgaben ermöglichen eine dauerhafte Einrichtung der Malware…
Die Hintermänner nutzen den frei verfügbaren Quellcode beider Botnets. Enemybot greift Router, IoT-Geräte und mehrere Serverarchitekturen an. Das Botnetz führt…
Die Streitigkeiten sind beigelegt. Eine außerordentliche Hauptversammlung ebnete den Weg dafür, dass CECONOMY künftig alleiniger Gesellschafter von MediaMarktSaturn und Convergenta…
Das Notebook Dell Latitude 7330 Rugged Extreme ist für Extrembedingungen ausgelegt. Nutzer können es selbst reparieren, müssen aber einen hohen…
Drei der wichtigsten Apple-Zulieferer setzen die Produktion aufgrund der strengen COVID-19-Beschränkungen in Shanghai aus. Auch andere Hersteller wie Dell und…
SAP will sein Service- und Supportangebot kundenfreundlicher gestalten. Neu sind die Pakete Essential Success Experience, Advanced Success Experience und Select…