Auf welchen Technologien basiert die elektronische Signatur?
Mit der Public Key Infrastructure (PKI) zur sicheren Verschlüsselung können digitale Zertifikate erstellt werden, die die Identität der signierenden Personen sicherstellen. weiter
Mit der Public Key Infrastructure (PKI) zur sicheren Verschlüsselung können digitale Zertifikate erstellt werden, die die Identität der signierenden Personen sicherstellen. weiter
Das estnische Unternehmen Storadera will mit transparenten Preisen und proprietärer Technologie für Cloud Storage punkten. weiter
Der französische Anbieter Biomemory Labs, verbunden mit der traditionsreichen Sorbonne Universität in Paris, hat mit dem DNA Drive eine neue Technologie für nachhaltige Data Storage erschaffen. weiter
Die Cyberspionage-Gruppe Worok führt gezielte Angriffe durch. Ziel der Hacker sind hochrangige Einrichtungen aus den Bereichen Telekommunikation, Banken, Energie, Militär, Regierung und Schifffahrt. weiter
Den Fluch des Universal Serial Bus (USB) und die Attraktion für Cyberkriminelle untersucht Andrew Rose, Resident CISO, EMEA bei Proofpoint, in einem Gastbeitrag. weiter
Die Point Software & Systems GmbH führt mit PoINT Archival Gateway – Unified Object Storage ein System für einen vereinheitlichten Objektspeicher ein, weil für einige Einsatzzwecke Tape nicht ausreicht. weiter
Das bulgarische Unternehmen Storpool fokussiert sich auf Distributed Block Primär-Storage. Hochverfügbarkeit und Zuverlässigkeit stehen im Mittelpunkt. weiter
Schwachstellen in Anwendungen, Fehlkonfigurationen der Infrastruktur, Schadsoftware, Überbereitstellung und unsichere APIs sind laut Palo Alto Networks die Top 5 Risiken für Cloud-native Umgebungen. weiter
Der Weg vom kabelgebundenen zum drahtlosen Wide Area Network war lang. Georg Weltmaier, Sales Engineer bei Cradlepoint, blickt in einem Gastbeitrag auf die Entwicklung zurück. weiter
Laut Google wird eine neue Sicherheitslücke bereits von Cyberangriffen ausgenutzt. Chrome-Nutzer auf Windows, Mac und Linux werden aufgefordert, das Update so schnell wie möglich zu installieren. weiter
Die Transformationsbestrebungen von Unternehmen führen häufig zu einem Flickenteppich von nicht integrierten Sicherheitskontrollen über verschiedene Cloud-Umgebungen hinweg. Automatisierte Sicherheit ist gefragt, erklärt Nathan Howe, VP Emerging Technologies bei Zscaler, in einem Gastbeitrag. weiter
In vielen Unternehmen gibt es mittlerweile eine heterogene Datenbanklandschaft und Dynamic Data Movement mit Datenreplikation ist das Gebot der Stunde, erklärt Ales Zeman, Pre-Sales & Professional Services Leader EMEA bei Quest Software, in einem Gastbeitrag. weiter
Microsoft hat sein neues Spieleangebot Game Pass Friends & Family vorgestellt. Verfügbar ist es vorerst nur in Irland und Kolumbien. weiter
Die Leica Camera AG will die Zukunft des Fernsehens revolutionieren und präsentiert mit dem Leica Cine 1 auf der IFA ihren ersten Laser-TV. weiter
Die US-Luftfahrtbehörde Federal Aviation Administration (FAA) hat erstmals den kommerziellen Drohneneinsatz ohne jede Einschränkung freigegeben. weiter
Eine Schwachstelle in der TikTok-Android-App kann zum Hijacking von Konten mit einem Klick führen, berichtet das Microsoft 365 Defender Forschungsteam. weiter
Eine Welle von Cyberbetrug gibt es bereits vor offiziellem iPhone 14-Release. Forscher von Kaspersky entdecken mehr als 8.700 neue Phishing-Seiten zum Thema iPhone. weiter
OVHcloud bietet Hosted Private Cloud powered by Nutanix nun auch in Deutschland an. Sie wird über das OVHcloud-Rechenzentrum in Limburg bereitgestellt. weiter
Trend Micro registriert eine Zunahme von Ransomware-Angriffen auf Linux- und Embedded-Systeme im zweistelligen Prozentbereich. Die Sicherheitsexperten glauben, dass Attacken auf diese Systeme in den kommenden Jahren noch weiter zunehmen werden. weiter
Der Gesetzgeber hat mit dem IT-Sicherheitsgesetz 2.0 die Anforderungen an die Unternehmen erhöht. Diese Sophos-Lösungen unterstützen Sie bei der „Digital Compliance“. weiter