Anzeige

Der Webbrowser – der heutige Angriffsvektor der Wahl für ausweichende Cyberkriminelle

Es ist nicht allzu lange her, als das Menlo-Team drei Kampagnen von staatlich geförderten Bedrohungs-Akteuren aufgedeckt hat.

4 Monaten ago

Top 5 Schutzmaßnahmen gegen Identitätsdiebstahl

Stellen Sie sich vor: Sie öffnen Ihr Bankkonto und sehen nur Nullen. Sie eilen zur Bank und erfahren, dass nicht…

5 Monaten ago

Die effizientesten Strategien gegen moderne Cyberangriffe

Die Bedrohung durch Cyberangriffe wächst in einem zunehmend digitalisierten Lebens- und Arbeitsumfeld stetig. Unternehmen und Einzelpersonen sind dabei gleichermaßen gefährdet,…

5 Monaten ago

Die wichtigsten Dinge für ein produktives und gemütliches Home Office

Ein speziell eingerichtetes Home Office kann Ihre Effizienz und Ihren Komfort steigern - ganz gleich, ob Sie von zu Hause…

5 Monaten ago

iFLYTEK stellt Spark V4.0 vor: Führend bei der nächsten KI-Welle

Spark V4.0 konkurriert mit seiner herausragenden Leistung auf internationaler Ebene mit GPT-4 Turbo.

5 Monaten ago

Surfshark Alert: Ihr Alarmsystem gegen Datenpannen

Datenpannen sind zu einem täglichen Ereignis geworden und betreffen selbst die größten Unternehmen und Websites. Im Juni 2024 erlitt der…

5 Monaten ago

Semarchy ist Microsoft Purview Master Data Management Integration Partner

Integration der MDM-Plattform Semarchy xDM in die Datengovernance-, Risiko- und Compliance-Lösungen von Microsoft schafft End-to-End-Sicht auf kritische Daten.

5 Monaten ago

VMware-Alternativen: Diese Möglichkeiten bieten andere Anbieter, Open Source und die Cloud

Die Übernahme von VMware durch Broadcom schlägt in der IT-Welt hohe Wellen. Die Produkt- und Lizenzstruktur von VMware hat sich…

5 Monaten ago

Die Zukunft der Werbegeschenke in einer digitalen Welt

Die Digitalisierung hat längst Einzug in die Arbeitswelt gehalten.

6 Monaten ago

Solita erhält Auszeichnung als Microsoft AI Innovation Partner of the Year

Europäisches Daten- und KI-Beratungsunternehmen leistet Pionierarbeit bei der Unterstützung von Unternehmen bei AI/genAI-Projekten

6 Monaten ago

NIS2: Schritt für Schritt zur IT-Sicherheit

Seit Dezember 2022 steht fest, dass europaweit mehr als 160.000 Unternehmen ihre Informations- und IT-Sicherheit verstärken müssen. Der rechtliche Rahmen…

6 Monaten ago

Was macht Check Point als attraktiver Arbeitgeber aus?

Kim Forsthuber von Checkpoint erklärt, wie sie zum Security-Anbieter gekommen ist und was sie an dem Unternehmen schätzt.

6 Monaten ago

Guthaben für Prepaid-Handys einfach online aufladen – darauf kommt es an

Ohne Smartphone kommt heute kaum noch jemand aus, ist es doch für die meisten ein wichtiger Begleiter im Alltag. Statt…

6 Monaten ago

Einsatz von AI-Videoeditoren in der modernen Videobearbeitung

Um den Videobearbeitungsprozess zu vereinfachen, verbessern und ihn effizienter und für alle Benutzer zugänglich zu machen,

6 Monaten ago

Healy Obsidian: mit Wellness-Technologie Balance finden

Neues aus der Healy World: smart Device für Wohlbefinden.

7 Monaten ago

Neue Technologie in Browsergames – Flash verschwindet und wird durch HTML5 ersetzt

Mit dem Fortschritt der Technologie hat HTML5 mittlerweile Flash als Standard für Browsergames abgelöst.

7 Monaten ago

Wie funktioniert die RAID-Datenwiederherstellung?

Ein Leitfaden für Anfänger zur Raid Datenrettung

7 Monaten ago

MDM-Spezialist Semarchy stellt Data-Intelligence-Lösung vor

Als Erweiterung von Master-Data-Management ermöglicht es die Lösung, den Werdegang von Daten verstehen und sie als Handlungsgrundlage für strategische Entscheidungen…

7 Monaten ago

Digitale Souveränität: ein essenzieller Erfolgsfaktor für Unternehmen

Mit der zunehmenden computerbasierten und globalen Vernetzung gewinnt die digitale Souveränität an rasanter Bedeutung. Viele Unternehmen setzen sich weniger mit…

8 Monaten ago

IT-Sicherheit: Digitale Angriffe sicher abwehren

Es ist entscheidend, die aktuelle Cyberbedrohungslandschaft zu verstehen, um geeignete Abwehrmaßnahmen zu ergreifen.

8 Monaten ago