Trotz massivem Daten-Leak: Ransomware-Gruppe Conti weiterhin aktiv

Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten.

3 Jahren ago

EuGH: Kampf gegen Verbrechen rechtfertigt keine Vorratsdatenspeicherung

Das Gericht räumt dem Schutz der Privatsphäre gemäß der Charta der Grundrechte der EU einen höheren Stellenwert ein. Eine allgemeine…

3 Jahren ago

Microsoft: Windows Autopatch kommt

Microsoft führt für seine Unternehmenskunden einen automatischen Windows- und Office-Software-Update-Service ein, der den Patch Tuesday ablösen soll.

3 Jahren ago

Supply-Chain-Attacken bedrohen KMUs

Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender,…

3 Jahren ago

VMware warnt vor Sicherheitslücken

VMware warnt vor kritischem Fehler bei der Remotecodeausführung in Workspace ONE Access. Andere schwerwiegende Sicherheitslücken wurden behoben.

3 Jahren ago

ZTNA sorgt für Risikominimierung

Multi-Cloud-Umgebungen für Applikationsvorhaltung, die Digitalisierung von Produktionsumgebungen, hybrides Arbeitsumfeld mit der Notwendigkeit für den Remote-Zugriff auf Anwendungen: Zero Trust Network…

3 Jahren ago

E-Commerce-Trends 2022: mehr Service für erhöhte Kundenansprüche

Die Digitalisierung verzeichnet rasante Entwicklungen und gerade die jüngeren Verbraucher lieben es, die neusten Errungenschaften der Technik auszuprobieren. Umso wichtiger…

3 Jahren ago

Hackergruppe FIN7 erweitert Arsenal um Ransomware und neue Backdoor

Die Gruppe setzt nun auch auf gestohlene Anmeldedaten und RDP-Verbindungen. Dabei kommt eine neue, auf PowerShell basierende Backdoor zum Einsatz.

3 Jahren ago

Apple: Worldwide Developer Conference 22 startet am 6. Juni

Die Entwicklerkonferenz findet erneut virtuell statt. Für die Eröffnungs-Keynote plant Apple jedoch eine Veranstaltung mit Besuchern und Presse.

3 Jahren ago

Dell Asset Recovery Services für Deutschland

Dell Technologies unterstützt Kunden bei der sicheren und nachhaltigen Entsorgung von IT-Geräten mit den Dell Asset Recovery Services. Diese gewährleisten…

3 Jahren ago

Smartphone Apps gefälscht

Gefälschte Versionen echter Smartphone-Apps werden zur Verbreitung von Malware verwendet. Viele Menschen suchen nach kostenlosen Versionen von Apps, die in…

3 Jahren ago

Ransomware sorgt für Milliardenschäden in der deutschen Wirtschaft

Computerviren werden heutzutage von manchen Menschen immer noch als Spielereien von ein paar Verrückten angesehen. Dass es sich dabei in…

3 Jahren ago

Mobile Malware diversifiziert

Mobile Malware verbreitet sich rasant. Es entstehen neue Varianten, die zunehmend nicht nur für Privatnutzer, sondern auch für Unternehmen gefährlich…

3 Jahren ago

Data Cloud Alliance gegründet

Eine Gruppe von Daten- und Analyseanbietern unter Federführung von Google Cloud starten die Data Cloud Alliance, um die Herausforderungen der…

3 Jahren ago

Microsoft spendiert virtuellen Maschinen auf Azure ARM-Support

Unterstützung erhält Microsoft vom Prozessor-Hersteller Ampere. ARM VMs auf Azure unterstützen auch Windows 11. Microsoft verspricht für bestimmte Workloads ein…

3 Jahren ago

BKA schaltet Darknet Marktplatz „Hydra Market“ ab

Fahndungserfolg für BKA und Staatsanwaltschaft: Die Server des weltweit größten Darknet-Marktplatzes wurden heute beschlagnahmt und 543 Bitcoins im Gesamtwert von…

3 Jahren ago

Github schützt vor Datenlecks

GitHub scannt jetzt nach geheimen Lecks in Entwickler-Workflows. Das neue Tool soll Entwickler vor der Offenlegung von APIs und Token…

3 Jahren ago

HPE SB-2: Forschung im All

Der Spaceborne Computer-2 von HPE schließt 24 Experimente auf der ISS ab und gibt damit den Astronauten mehr Freiraum für…

3 Jahren ago

Weg mit den Sicherheitslücken

Best Practices für den IT-Security-Frühjahrsputz und wie Schwachstellen erkannt und ausgebügelt werden, schildert Tom Haak, CEO des österreichischen Security-Herstellers Lywand…

3 Jahren ago

Insider-Bedrohungen werden unterschätzt

Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht…

3 Jahren ago