Helfen Gütesiegel gegen den Fachkräftemangel in der IT?
Unabhängige Gütesiegel sind für potenzielle Bewerber ein positives Signal und erhöhen die Zahl der Bewerbungen. weiter
Unabhängige Gütesiegel sind für potenzielle Bewerber ein positives Signal und erhöhen die Zahl der Bewerbungen. weiter
Offensive Sicherheitstools gehören zur Grundausstattung von IT-Sicherheitsteams. Mit ihnen lassen sich aktive Angriffe simulieren, um Schwachstellen in der eigenen Verteidigung aufzudecken oder Mitarbeiter im Umgang mit Cyberbedrohungen zu schulen. Solche Anwendungen lassen sich allerdings nicht nur bestimmungsgemäß einsetzen, Bedrohungsakteure können mit Pentest-Tools ebenso Lücken in einer IT-Umgebung aufspüren und dann für ihre eigenen Zwecke nutzen. weiter
Das FBI beschlagnahmte in Zusammenarbeit mit Europol als Teil der internationalen Bemühungen gegen so genannte "Booter"-Dienste 48 Internet-Domains, die DDoS-Dienste anboten. weiter
Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden. weiter
Freeform für iPhone, iPad und Mac ist eine neue App für kreatives Brainstorming und Zusammenarbeit und soll die visuelle Zusammenarbeit vereinfachen. weiter
Die Datenschutzkonferenz (DSK) hat festgestellt, dass der Einsatz von Microsoft 365 datenschutzwidrig ist. weiter
Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen. weiter
RaaS (Robotics as a Service) erhöht die Effizienz und Produktivität in der Logistik, erklärt Jens Müller, Sales Director Deutschland, Mittel- und Osteuropa, GRS, in einem Gastbeitrag. weiter
China hat Grundregeln aufgestellt, um zu verhindern, dass die "Deep Synthesis"-Technologie, einschließlich Deepfakes und virtueller Realität, missbraucht wird. Wer diese Dienste nutzt, muss die Bilder entsprechend kennzeichnen und darf die Technologie nicht für Aktivitäten nutzen, die gegen lokale Vorschriften verstoßen. weiter
Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten. weiter
Das Europäische Parlament und der Rat der Europäischen Union haben das Verbot für das Apple Lightning Kabel auf den 28. Dezember 2024 festgesetzt. weiter
Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis hin zum Kidnapping. weiter
Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am besten geschützten Computer mit Air-Gap zu stehlen. weiter
Bei der Auswertung zahlreicher Sicherheitsvorfälle fand Sophos heraus, dass Cybererpresser nicht nur ständig nach neuen Wegen suchen, ihre Opfer mit Ransomware zu infizieren. Sie entwickeln auch neue Techniken, um einer Erkennung durch Sicherheitsanwendungen und Mitarbeitern zu entgehen, sowie neue Vorgehensweisen, um die Zahlung der geforderten Lösegelder sicherzustellen. weiter
Das Raumschiff Orion, das im Rahmen der Artemis I-Mission den Mond umkreist hat, ist sicher im Pazifischen Ozean nahe Mexiko gelandet. weiter
Linus Torvalds kündigte am Sonntag die Verfügbarkeit von Linux-Kernel 6.1 Stable an, der ersten Version, die die erste Rust-Infrastruktur enthält, und sagte, er sei viel zufriedener mit dem Zustand des Kernels als noch vor ein paar Wochen. weiter
Automatisierung, Composability , Low Code, Total Experience und Nachhaltigkeit werden den Umgang mit den Kunden im nächsten Jahr prägen. weiter
Die Fintech Open Source Foundation hat herausgefunden, dass Banken und andere Finanzorganisationen Open-Source-Software nicht mehr nur nutzen, sondern selbst entwickeln und weitergeben. weiter
Eine Kryptomining-Malware-Kampagne nutzt Chaos RAT (Remote Access Trojaner) und zielt auf Systeme und Cloud-Computing-Instanzen unter Linux ab. weiter
Traditionelle ERP-Systeme gelten oft als starr, komplex und wegen hoher Consulting-Kosten teuer. Einen Ausweg bieten Lösungen, die durchgängig auf Low Code basieren, erklärt Markus Schindler, CTO bei Step Ahead, in einem Gastbeitrag. weiter