Neuer Webcast im Rahmen der Link11 Executive Talks über Milliardenschäden durch Cyber-Attacken, die Schutzmöglichkeiten der Unternehmen und vermeidbare Fehler in…
Containersicherheit ist kein Hexenwerk, denn Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen.
2022 treten einige Neuerungen für die Lohn- und Gehaltsabrechnung in Kraft. Es gibt Änderungen für das Kurzarbeitergeld, die Pflegeversicherung sowie…
Auslöser ist ein weiterer Bericht über den Einsatz von NSO-Tools gegen US-Bürger. Israel untersagt nun offiziell den Einsatz von offensiven…
Sie sind die Gegenstücke sie Secured-Core-PCs. Server mit Secured-Core-Zertifizierung nutzen ein Trusted Platform Module und Secure Boot. Entsprechende Produkte bieten…
Deutsche Verbraucher sind ständig im Visier von Cyberbetrügern. Die Gauner nutzen immer raffiniertere Methoden.
Das Infektionsschutzgesetz verpflichtet Arbeitgeber dazu, die Covid-Zertifikate ihrer Mitarbeiter vor Betreten der Arbeitsstätte zu überprüfen und so zu dokumentieren, dass…
Cyberkriminelle nutzen neue Entwicklungen rund um das Corona-Virus als thematische Köder für digitale Angriffe verwenden, darunter vorgebliche Testinformationen mit Bezug…
Betroffen sind kommerzielle Angebote wie Microsoft 365, Windows 365 und Dynamics 365. Der Preisunterschied zwischen einem monatlichen und einem jährlichen…
Dahinter steckt angeblich eine russische Gruppe. Ihre Ceeloader genannte Malware nutzt zur Tarnung sinnlose Aufrufe von Windows-APIs. Die sinnvollen Aufrufe…
ONLYOFFICE veröffentlicht neue Möglichkeiten zur Integration seiner Office-Funktionen in Cloud-Diensten. Zu diesen zählen Jira, Redmine, FileCloud, OpenKM und Quasaro.
In der Container-Technologie werden Edge Computing, Machine Learning und Sicherheit künftig eine erhebliche Rolle spielen, erwartet Markus Eisele, Developer Adoption…
Sie sammeln mindestens 43,9 Millionen Dollar Lösegeld ein. Die Verbreitung von Cuba erfolgt über die Hancitor-Malware.
Zugangsbeschränkungen mit Privileged Access Management (PAM) können Unternehmen dabei helfen, ihre Kronjuwelen zu schützen und Identitätsdiebstahl abzuwehren, erklärt Stefan Schweizer,…
Ein Angreifer kann Speicherbereiche mit eigenem Code überschreiben. Der Mozilla-Browser Firefox ist aber nicht betroffen.
Sie richten 320 Honeypots mit unsicher konfigurieren Diensten sowie schwachen Zugangskennwörtern ein. Bereits nach 24 Stunden sind 80 Prozent der…
Unter dem Motto „Es ist ein Bot entsprungen“ machen Hacker dem Online-Handel dieses Weihnachten erneut zu schaffen, erklärt Kai Zobel,…
OutSystems fokussiert sich auf Lösungen für die Low-Code-Programmierung. Dieses Verfahren zur Softwareerstellung ohne tiefgehende Programmierkenntnisse breitet sich rasch aus. Mit…
Viele Netzwerk-Admins achten in erster Linie auf die Konnektivität. Netzwerk as a Service (NaaS) kann aber noch viel mehr sein…
Wer seinen Kunden im Rahmen seiner Softwarelösung, IT-Services oder einfach nur als Reseller die Open-Source-Kollaborationsplattform ONLYOFFICE anbieten möchte, kann auf…