Mitarbeiter registrieren auffällige Aktivitäten in der internen IT-Umgebung. Eine Untersuchung des Vorfalls unter Beteilung externer Sicherheitsexperten läuft noch.
Bitkom-Umfrage: 9 von 10 Älteren haben in den letzten 12 Monaten mindestens einmal mit Karte, Smartphone oder Smartwatch bezahlt.
Herkömmliche Tools nutzen starre Rechengitter. Bei komplexen Prozessen fällt es dann schwer, alle relevanten Eventualitäten abzubilden.
Die EU unterstellt eine markbeherrschende Stellung bei Kooperations- und Kommunikationssoftware. Die Bündelung von Teams und Office soll Microsoft einen Vertriebsvorteil…
65 Prozent der Bots stuft Akamai im aktuellen „State of the Internet“-Bericht als schädlich ein. Betroffen ist vor allem der…
48 Prozent der von Kaspersky befragten Manager sehen den IT-Fachjargon als Top-Hindernis bei der Bewältigung von Sicherheitsproblemen.
Neue Infineon-Lösung soll RZ-Betreibern helfen, die Auslastung ihrer Geräte zu verbessern. Zudem sollen die CO2-Emissionen sinken.
Sie stecken in den Komponenten Dawn und Swiftshader. Betroffen sind Chrome für Windows, macOS und Linux.
Es geht um die Auflagen für die Weiterleitung von Verbrauchern zu Angeboten außerhalb des Apple App Store. Die EU nimmt…
Die aktuelle geopolitische Lage erfordert ein Umdenken in Sachen IT-Sicherheit für viele Unternehmen. Die NIS-2 Direktive verschärft die Anforderungen an…
Mit den Container-Rechenzentren und Wärmerückgewinnung von HPE und Danfoss können Unternehmen ihren CO2-Ausstoß reduzieren.
Strafzahlungen und True-Ups sowie die Kosten für die Vorbereitung und Durchführung der aufwändigen Überprüfung von IT-Assets ist teuer, zeigt der…
Damit IT-Freelancer und Unternehmen einfacher zueinander finden, hat der Personaldienstleister Hays die Matching-Plattform "Tribeworks" gelauncht.
Kostenloses Webinar der Online-Marketing-Academy am 18.7. zum Einstieg in KI-Tools.
Wie sich unstrukturierte Daten unter anderem für die Automatisierung von Rechnungsprozessen nutzen lassen, erklärt Ruud van Hilten von Tungsten Automation.
Kim Forsthuber von Checkpoint erklärt, wie sie zum Security-Anbieter gekommen ist und was sie an dem Unternehmen schätzt.
Bösartiges Tool wird für Spionage, Fernzugriff, Datenklau und Ransomware verwendet. Check Point-Sicherheitsforscher beobachten Angriffe in Deutschland.
Es tritt bereits im Juli in Kraft. Ab Ende September wird auch der Wiederverkauf von Kaspersky-Produkten und die Verteilung von…
Android 15 erreicht den Meilenstein Platform Stability. Die neue OS-Version verbessert die Implementierung von Passkeys und leitet das Ende von…
Es soll die Grundlage für die Sicherheitsfunktion Private Compute Cloud bilden. Diese wiederum soll die Teile von Apple Intelligence absichern,…