Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten.
Das Gericht räumt dem Schutz der Privatsphäre gemäß der Charta der Grundrechte der EU einen höheren Stellenwert ein. Eine allgemeine…
Microsoft führt für seine Unternehmenskunden einen automatischen Windows- und Office-Software-Update-Service ein, der den Patch Tuesday ablösen soll.
Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender,…
VMware warnt vor kritischem Fehler bei der Remotecodeausführung in Workspace ONE Access. Andere schwerwiegende Sicherheitslücken wurden behoben.
Multi-Cloud-Umgebungen für Applikationsvorhaltung, die Digitalisierung von Produktionsumgebungen, hybrides Arbeitsumfeld mit der Notwendigkeit für den Remote-Zugriff auf Anwendungen: Zero Trust Network…
Die Digitalisierung verzeichnet rasante Entwicklungen und gerade die jüngeren Verbraucher lieben es, die neusten Errungenschaften der Technik auszuprobieren. Umso wichtiger…
Die Gruppe setzt nun auch auf gestohlene Anmeldedaten und RDP-Verbindungen. Dabei kommt eine neue, auf PowerShell basierende Backdoor zum Einsatz.
Die Entwicklerkonferenz findet erneut virtuell statt. Für die Eröffnungs-Keynote plant Apple jedoch eine Veranstaltung mit Besuchern und Presse.
Dell Technologies unterstützt Kunden bei der sicheren und nachhaltigen Entsorgung von IT-Geräten mit den Dell Asset Recovery Services. Diese gewährleisten…
Gefälschte Versionen echter Smartphone-Apps werden zur Verbreitung von Malware verwendet. Viele Menschen suchen nach kostenlosen Versionen von Apps, die in…
Computerviren werden heutzutage von manchen Menschen immer noch als Spielereien von ein paar Verrückten angesehen. Dass es sich dabei in…
Mobile Malware verbreitet sich rasant. Es entstehen neue Varianten, die zunehmend nicht nur für Privatnutzer, sondern auch für Unternehmen gefährlich…
Eine Gruppe von Daten- und Analyseanbietern unter Federführung von Google Cloud starten die Data Cloud Alliance, um die Herausforderungen der…
Unterstützung erhält Microsoft vom Prozessor-Hersteller Ampere. ARM VMs auf Azure unterstützen auch Windows 11. Microsoft verspricht für bestimmte Workloads ein…
Fahndungserfolg für BKA und Staatsanwaltschaft: Die Server des weltweit größten Darknet-Marktplatzes wurden heute beschlagnahmt und 543 Bitcoins im Gesamtwert von…
GitHub scannt jetzt nach geheimen Lecks in Entwickler-Workflows. Das neue Tool soll Entwickler vor der Offenlegung von APIs und Token…
Der Spaceborne Computer-2 von HPE schließt 24 Experimente auf der ISS ab und gibt damit den Astronauten mehr Freiraum für…
Best Practices für den IT-Security-Frühjahrsputz und wie Schwachstellen erkannt und ausgebügelt werden, schildert Tom Haak, CEO des österreichischen Security-Herstellers Lywand…
Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht…