Das Leben wird immer digitaler und auch online Spiele nehmen zu. War das Spielen online noch vor einigen Jahren eine…
Influencer-Marketing und virales Marketing scheinen wichtiger als je zuvor. Doch woher kommt das Phänomen der Influencer und welche Rolle spielen…
Containerisierung und Container-Orchestrierung bieten flexible Möglichkeiten, Software zu entwickeln und zu aktualisieren. Sophos nutzt sie, um Firewalls an die sich…
Schon seit Jahren ist die Digitalisierung bei den allermeisten Unternehmen ein Thema. Selbst kleine Betriebe haben dank simpler Tools mittlerweile…
Die Sicherheitslösung hilft beim Aufspüren von Konfigurationsschwächen. Administratoren finden die dafür benötigten Tools im Dashboard von Defender for Cloud.
Mehrere Ransomware-Gruppen und Mitglieder des Hacktivisten-Kollektivs Anonymous haben angekündigt, dass sie sich in den militärischen Konflikt zwischen der Ukraine und…
Jedes Jahr gibt es neue Technik-Highlights zu entdecken und kurz nach dem Verkaufsstart gehen die Preise durch die Decke. Wer…
Unterwegs im Auto von einem Blitzer erwischt zu werden, ist nicht nur ärgerlich, sondern kann auch sehr teuer sein. Sogenannte…
Russland scheint im Informationskrieg mit der Ukraine zu unterliegen, weil es zu sehr auf offenkundige Lügen setzt und auch technologisch…
Nur mit entsprechender Büroausstattung lassen sich gesundheitliche Schäden langfristig vermeiden. Mit einem gut durchdachten Raumkonzept, das z. B. den Wechsel…
Big-Data-Analysen sollen Unternehmen umsetzbare Erkenntnisse liefern. Pure Storage zeigt sechs Möglichkeiten, wie Unternehmen mit schnelleren Daten die betriebliche Effizienz steigern…
Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo.
Im Cyberkrieg zwischen Russland und Ukraine warnen Sicherheitsexperten westliche Unternehmen vor weiteren Cyberattacken.
Chester Wisniewski, Principal Research Scientist bei Sophos, blickt zurück auf die Geschichte der Aktivitäten des russischen Staates im Cyberumfeld.
Die Vereinbarung erfolgt rund 100 Tage nach der Abspaltung von IBM. Kyndryl verfügt über ähnliche Abkommen mit Microsoft, SAP und…
Seit wenigen Stunden ist der Konflikt zwischen Russland und Ukraine zu einem heißen Krieg eskaliert. Aus diesem Anlass zeichnet Palo…
Unified Endpoint Management (UEM) ist dringend erforderlich, um die Situation der Informationstechnologie in Bildungseinrichtungen zu verbessern, erläutert Timo Weberskirch, EMEA…
Die Video-Meetings dienen als erweiterte Kommunikationsform im Rahmen des Business E-Mail Compromise. Betrüger nutzen unter anderem Standbilder von Führungskräften und…
Veritas hat heute die neue Version NetBackup 10 sowie autonome, Cloud-optimierte Lösungen vorgestellt. Ziel ist eine einfachere Datenverwaltung und besserer…
ERP-Systeme sind das Herzstück eines Unternehmens. Aber die alten Paradigmen haben ausgedient und Low-Code sowie neue Datenbanktechnologien haben das Potential,…