Microsofts Patch Tuesday im April 2022
Den traditionellen Patch Tuesday von Microsoft und dessen Auswirkungen auf die Sicherheit kommentiert Claire Tills, Senior Research Engineer bei Tenable, in einem Gastbeitrag. weiter
Den traditionellen Patch Tuesday von Microsoft und dessen Auswirkungen auf die Sicherheit kommentiert Claire Tills, Senior Research Engineer bei Tenable, in einem Gastbeitrag. weiter
Zusammenarbeit in Echtzeit direkt im Browser, einfaches Kommentieren und einfach zu handhabende Änderungsverläufe – noch nie war das gemeinsame Bearbeiten von Dokumenten einfacher. Beinahe alle Lösungen sind bereits darauf ausgelegt, die Arbeit im Team so reibungslos wie möglich zu gestalten. Lässt sich kollaborative Dokumentenbearbeitung in diesem Umfeld noch auf ein neues Level heben? Ja – mit Ad-hoc-Kommunikation direkt im Editor. weiter
DuckDuckGo bringt seinen auf Datenschutz ausgerichteten Browser auf Macs. Der Erfolg des Unternehmens mit seinen iOS- und Android-Browsern hat es dazu veranlasst, eine macOS-Version seines Browsers zu testen, die später auch mit Windows kompatibel sein soll. weiter
Marketing Automation und moderne CRM-Lösungen erfordern ein neues Zusammenspiel von Mensch und Technik im Marketing. Welche Fragen ergeben sich daraus für das CRM Kampagnenmanagement? weiter
Bosch beschleunigt mit der Übernahme von Five, einem britischen Start-up für selbstfahrende Autos, die Software-Entwicklung für automatisiertes Fahren. weiter
Mit „RaidForums“ hat Europol unter Mitwirkung des Bundeskriminalamtes eines der größten Hackerforen der Welt abgeschaltet. Drei Personen wurden verhaftet. weiter
Alle dafür benötigten Details sind öffentlich verfügbar. Betroffen ist derzeit vor allem die Region Singapur. Forscher warnen vor Varianten von Mirai für verschiedene CPU-Architekturen. weiter
Perforce erwirbt den DevOps-Anbieter Puppet. Der Kauf soll bis Ende des zweiten Quartals 2022 für einen unbekannten Preis von statten gehen. weiter
Fast zeitgleich mit IDC hat auch Gartner seine Einschätzung der PC-Verkäufe abgegeben. Die gemeldeten Zahlen unterscheiden sich etwas. weiter
Laut den Marktforschern von IDC verlangsamten sich die PC-Lieferungen nach zwei Jahren starken Wachstums im ersten Quartal 2022. weiter
Die Software von TeamViewer erlaubt es künftig, Video- und Audiostreams in Echtzeit auf mehrere mit Drohnen verbundene Endgeräte zu übertragen. weiter
Conrad Electronic zieht sich weitgehend aus dem stationären Handel für Privatkunden zurück und will in erster Linie Sourcing-Plattform sein. weiter
Es gibt eine neue Linux-Desktop-Distribution. Obwohl sich Cutefish OS noch in der Beta-Phase befindet, hat die auf Debian aufbauende Linux-Variante bereits viel Aufmerksamkeit erregt. weiter
Wenn Mitarbeiter auf eigene Faust zum Cyberkrieger werden wollen, kann das die Unternehmenssicherheit ebenso gefährden wie traditionelle Insider- und externe Bedrohungen, berichtet Andreas Riepen, Regional Sales Director Central Europe bei Vectra AI, in einem Gastbeitrag. weiter
Viele Nutzer haben gute Erfahrungen mit Windows 10 Pro gemacht. Windows 11 ist noch nicht so weit und bereitet vielen Leuten Kopfschmerzen. Auf die Frage nach einem Downgrade lautet technisch gesehen die Antwort: „Ja, aber es gibt einen Haken". weiter
Der Missbrauch von Maschinenidentitäten nimmt zu. Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi, schildert in einem Gastbeitrag die Gefahren und Wege zur Abwehr. weiter
Die Anforderungen an einen Einsteiger in die Cybersicherheit entsprechen derzeit eher denen an einen Fortgeschrittenen. Analystin Allie Mellen, Forrester Research, gibt in einem Gastbeitrag eine Übersicht über das Rollenprofil von Sicherheitsanalysten. weiter
Die CentOS Distribution Rocky Linux ist künftig in der Google Cloud verfügbar. Google und CIQ sorgen für professionellen Support. weiter
NetApp kündigt die Übernahme von Instaclustr an, einer Plattform für die Bereitstellung und das Management von Open-Source-Daten- und Workflow-Applikationen als Service. weiter
Die Cyberkriminellen setzen weiterhin auf Phishing und bekannte Schwachstellen. Sie verschlüsseln Netzwerke und drohen mit der Veröffentlichung zuvor kopierter Daten. weiter