Alcimed, ein Vorreiter im Bereich Healthcare Consulting und vielen weiteren Sektoren, hat sich insbesondere dadurch einen Namen gemacht, indem es…
Ob Musik- oder Filmindustrie: Immer wieder ist die Rede von sogenannten Raubkopien, die jährlich Verluste und Schäden in Milliardenhöhe verursachen.…
Dell beleuchtet mit einer Studie die Datensicherungsstrategien von Unternehmen. Ein Ergebnis: Unternehmen Vertrauen auf Lösegeldzahlungen an Cybererpresser.
Allein über die App Clever Dialer wurden 2023 über zwei Millionen Spam-Calls registriert und im Vorfeld abgeblockt.
Soocas ist eine renommierte Marke im Beauty Bereich, die für ihre innovativen und hochwertigen Produkte bekannt ist. Mit Auszeichnungen wie…
Apple steigert seinen Marktanteil auf über 20 Prozent. Im Weihnachtsgeschäft liegt der iPhone-Hersteller sogar noch deutlicher vor seinem südkoreanischen Mitbewerber.…
Eine Entscheidung zu Apples Beschwerde zu einem Verkaufsverbot für die Apple Watch wird in dieser Woche erwartet. Die Abschaltung des…
Kunden sollen von AR-Brillen, LLM-basierter Sprachassistenz und hochwertigen Gaming-Angeboten profitieren.
Sie steckt in der JavaScript-Engine V8. Hacker nutzen die Anfälligkeit bereits aktiv für ihre Zwecke aus.
Zahlreiche Unternehmen müssen die NIS2-Richtlinie umsetzen. EU-Direktive schreibt strenge Maßnahmen zur Gewährleistung der Cybersicherheit vor.
Bitkom: Deutsche wünschen sich KI-Einsatz vor allem für Cybersicherheit, in der Verwaltung und für intelligente Mobilität.
Speicherchips reißen den Markt deutlich ins Minus. Samsung verliert seine Spitzenposition an Intel.
Kaspersky bietet das Tool kostenlos auf GitHub an. Es nutzt Spuren, die Pegasus in einem System-Log von iOS hinterlässt.
Die Voraussetzung von mindestens 300 Nutzern für ein Abonnement entfällt. Außerdem bietet Microsoft Copilot nun auch für Microsoft 365 Personal…
Den Begriff der Cloud kennt heutzutage wohl fast jeder. Anders sieht dies jedoch aus, wenn von einer Marketing Cloud gesprochen…
Mit seiner All-in-One-Plattform ermöglicht der finnische Softwarehersteller das automatisierte Erstellen und Managen von Cloud Data Warehouses
Veräußert werden die Chips über unbekannte Dritte. Reuters ermittelt die Käufer anhand von Ausschreibungen in China. Es soll sich allerdings…
Mit einer Exploitkette ist eine Remotecodeausführung möglich. Im Internet kursiert zudem Beispielcode für Exploits. Die CISA nimmt die Schwachstelle CVE-2023-29357…
Das frühzeitige Anlegen von Geld für Kinder ist aus mehreren Gründen von großer Bedeutung. Indem Eltern schon früh für ihre…
Mit Hilfe von Browser Isolation können webbasierte Bedrohungen an der Ausführung gehindert werden.