Dell Asset Recovery Services für Deutschland

Dell Technologies unterstützt Kunden bei der sicheren und nachhaltigen Entsorgung von IT-Geräten mit den Dell Asset Recovery Services. Diese gewährleisten die ordnungsgemäße Entsorgung von IT-Geräten jetzt auch in Deutschland. weiter

Smartphone Apps gefälscht

Gefälschte Versionen echter Smartphone-Apps werden zur Verbreitung von Malware verwendet. Viele Menschen suchen nach kostenlosen Versionen von Apps, die in Wirklichkeit ein Abonnement erfordern. Kriminelle nutzen dies aus, um Passwörter, Bankdaten und mehr zu stehlen. weiter

Mobile Malware diversifiziert

Mobile Malware verbreitet sich rasant. Es entstehen neue Varianten, die zunehmend nicht nur für Privatnutzer, sondern auch für Unternehmen gefährlich werden. weiter

Data Cloud Alliance gegründet

Eine Gruppe von Daten- und Analyseanbietern unter Federführung von Google Cloud starten die Data Cloud Alliance, um die Herausforderungen der modernen digitalen Transformation zu lösen. Die Allianz will Datenbeschränkungen beseitigen und den Zugang zu Daten bei Speicher-, Analyse- und Datenbankanbietern sicherstellen. weiter

BKA schaltet Darknet Marktplatz „Hydra Market“ ab

Fahndungserfolg für BKA und Staatsanwaltschaft: Die Server des weltweit größten Darknet-Marktplatzes wurden heute beschlagnahmt und 543 Bitcoins im Gesamtwert von rund 23 Millionen Euro sichergestellt. weiter

Github schützt vor Datenlecks

GitHub scannt jetzt nach geheimen Lecks in Entwickler-Workflows. Das neue Tool soll Entwickler vor der Offenlegung von APIs und Token schützen. weiter

HPE SB-2: Forschung im All

Der Spaceborne Computer-2 von HPE schließt 24 Experimente auf der ISS ab und gibt damit den Astronauten mehr Freiraum für ihre eigene Datenverarbeitung, 3D-Druck und mehr. weiter

Weg mit den Sicherheitslücken

Best Practices für den IT-Security-Frühjahrsputz und wie Schwachstellen erkannt und ausgebügelt werden, schildert Tom Haak, CEO des österreichischen Security-Herstellers Lywand Software, in einem Gastbeitrag. weiter

Insider-Bedrohungen werden unterschätzt

Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht auf dem Radar. weiter

So installieren Sie Chrome OS Flex

Alte Laptops oder Computer (jünger als 2010) können Sie mit Chrome OS Flex zu neuem Leben erwecken. Das Betriebssystem befindet sich derzeit noch im Early Access, ist also nur etwas für experimentierfreudige Bastler und Tüftler. weiter

Der Weg zur sicheren Software-Lieferkette

Die Software-Lieferkette ist vielfältigen Gefahren ausgesetzt und eine Sicherheitsstrategie unbedingt erforderlich. Prakash Sethuraman, Chief Information Security Officer bei CloudBees, stellt in einem Gastbeitrag drei wesentliche Komponenten vor. weiter

Apple mit Sicherheits-Updates

Apple aktualisiert seine Betriebssysteme macOS, iOS und iPadOS, um möglicherweise ausgenutzte Zero-Day-Schwachstellen zu beheben. weiter

Sicherheitslücke im Linux-Netzwerk gefunden

Ein unangenehmer Fehler wurde im Linux IPSec-Programm für sichere Netzwerke entdeckt. Wenn Hacker diese Schwachstelle ausnutzen, können sie die Kontrolle über den Computer übernehmen. weiter

Atempo kooperiert mit Seagate

Atempo stellt Lyve Mobile von Seagate für die Massenmigration von Daten in die Cloud und über Rechenzentren hinweg bereit. Zielgruppe sind Unternehmen, die ihre Speicherkosten senken wollen. weiter

Smarte Sicherheitstechnik: Mehr Komfort oder echtes Sicherheits-Plus?

Smarte Sicherheitstechnik soll vor ungebetenen Besuchern und Einbrüchen schützen, aber auch das Zuhause komfortabler machen. Sie ist Bestandteil von Smart-Home-Systemen und besteht längst nicht nur aus einer Überwachungskamera oder einer Alarmanlage, sondern umfasst auch Rauchmelder sowie Fenster- und Türsensoren. Über WLAN wird sie mit dem Handy oder dem PC vernetzt. Die smarte Sicherheitstechnik hat jedoch nicht nur Vorteile. weiter