Studie: Entwickler sehen Sicherheit als großes Problem bei Containern

Unternehmen ergreifen vermehrt Maßnahmen, um die Software-Lieferketten besser zu schützen.

2 Jahren ago

Phishing Report: DHL bleibt in Deutschland auf Platz 2

Die Raiffeisen-Bank stieg erstmal in die Rangliste der zehn am häufigsten missbrauchten Markennamen auf.

2 Jahren ago

Bericht: Apple erlaubt mit iOS 17 Sideloading von Apps

Das Unternehmen reagiert auf neue Wettbewerbsregeln in der EU. Sie sehen eine Öffnung von Apples App-Ökosystem zugunsten von Drittanbietern vor.

2 Jahren ago

Wie Sie Phishing- und E-Mail-Missbrauch durch die Implementierung von DMARC verhindern

Phishing ist eine der - wenn nicht sogar die - am häufigsten genutzte Art von Cyberangriffen überhaupt. Über Phishing-E-Mails werden…

2 Jahren ago

Authorization Robot: Virtueller SAP-Rollenberater

Wer darf was? Automatisierte Erstellung und Pflege von SAP-Berechtigungskonzepte.

2 Jahren ago

Deutschland im Visier der Ransomware-Banden

In der weltweiten Statistik liegt Deutschland auf Rang vier. In der EU ist es sogar das beliebteste Ziel von Cybererpressern.…

2 Jahren ago

Warum haben höhenverstellbare Schreibtische herkömmliche in den Unternehmen ersetzt?

Sie haben bestimmt schon zahlreiche Artikel über die Bedeutung eines gesunden Rückens und die Auswirkungen eines unbequemen Arbeitsplatzes oder einer…

2 Jahren ago

Digitaler Vorreiter im Werkzeugmaschinenbau setzt auf AWS

In einem Mammutprojekt hat die Schwäbische Werkzeugmaschinen GmbH (SW) ihre Plattform für digitale Services auf AWS migriert. Der Wechsel ist…

2 Jahren ago

Audio-Technologie ermöglicht AR-Anwendungen

TU Ilmenau hat eine innovative Audio-Technologie für Augmented und Virtual Reality entwickelt, die virtuelle Schallquellen in einer natürlichen Umgebung erzeugt.

2 Jahren ago

Globales Zero-Trust Netzwerk für Siemens

Network-Connectivity-Lösung bietet Siemens-Mitarbeitern an kleineren Standorten eine nahtlose Plug-and-Play-Benutzererfahrung.

2 Jahren ago

Google schließt Zero-Day-Lücke in Chrome

Der Fehler steckt in der JavaScript-Engine V8. Eine speziell gestaltete HTML-Seite kann eine Remotecodeausführung ermöglichen. Betroffen sind Chrome für Windows,…

2 Jahren ago

Transparentes Asset-Management über alle IT-Lösungen

Lücken in den Security Controls besser erkennen, Compliance-Berichte und Audits vorbereiten.

2 Jahren ago

März 2023: Monat der Trojaner

Mit Qbot, Guloader und Emotet sind drei modulare und sehr gefährliche Trojaner unter den Top 3 der Malware.

2 Jahren ago

Windows 11: Microsoft verbessert Windows Update und Firewall

Beide Funktionen erhalten im Release Preview Channel neue Optionen. Auch im Beta Channel bietet Microsoft eine neues Build für Windows…

2 Jahren ago

Hacker bieten gestohlene Premium-Konten von ChatGPT an

Käufer können damit die Regionssperren des Anbieters OpenAI umgehen. Sie erhalten außerdem Zugang zu allen Kontodaten des eigentlichen Besitzers. Check…

2 Jahren ago

CyberRisiko-Check für kleine Unternehmen

Der BVMW hat mit DIN SPEC 27076 einen Beratungsstandard für IT-Sicherheit von Unternehmen mit bis zu 50 Beschäftigten entwickelt.

2 Jahren ago

Dark Net-Marktplatz für gestohlene ChatGPT-Premium-Konten entdeckt

Check Point Research warnt vor ChatGPT und empfiehlt Anpassung der IT-Sicherheitsprodukte und -Strategien an die neue KI-Welt.

2 Jahren ago

Erste öffentliche Beta von Android 14 verfügbar

Google verbessert Datenschutz und Bedienbarkeit. Die erste Beta von Android 14 enthält auch Neuerungen für Entwickler. Berechtigt sind Pixel-Smartphones ab…

2 Jahren ago

Durchschnittlich 7000 Dollar für Einschleusen von Malware in Google Play

Angebote in Untergrundforen beginnen bei 2000 Dollar. Für 20.000 Dollar wechselt der Quellcode den Besitzer. Hacker versteigern ihre Dienste.

2 Jahren ago

Zonale Architekturansätze für Bordnetze

Bordnetzhersteller müssen ihre Fertigung weiter automatisieren und das zunehmende Kabelchaos in Autos in den Griff bekommen.

2 Jahren ago