Apple: Worldwide Developer Conference 22 startet am 6. Juni
Die Entwicklerkonferenz findet erneut virtuell statt. Für die Eröffnungs-Keynote plant Apple jedoch eine Veranstaltung mit Besuchern und Presse. weiter
Die Entwicklerkonferenz findet erneut virtuell statt. Für die Eröffnungs-Keynote plant Apple jedoch eine Veranstaltung mit Besuchern und Presse. weiter
Dell Technologies unterstützt Kunden bei der sicheren und nachhaltigen Entsorgung von IT-Geräten mit den Dell Asset Recovery Services. Diese gewährleisten die ordnungsgemäße Entsorgung von IT-Geräten jetzt auch in Deutschland. weiter
Gefälschte Versionen echter Smartphone-Apps werden zur Verbreitung von Malware verwendet. Viele Menschen suchen nach kostenlosen Versionen von Apps, die in Wirklichkeit ein Abonnement erfordern. Kriminelle nutzen dies aus, um Passwörter, Bankdaten und mehr zu stehlen. weiter
Computerviren werden heutzutage von manchen Menschen immer noch als Spielereien von ein paar Verrückten angesehen. Dass es sich dabei in der Realität um eine ernsthafte Bedrohung für die Wirtschaft handelt, zeigen die nackten Zahlen. weiter
Mobile Malware verbreitet sich rasant. Es entstehen neue Varianten, die zunehmend nicht nur für Privatnutzer, sondern auch für Unternehmen gefährlich werden. weiter
Eine Gruppe von Daten- und Analyseanbietern unter Federführung von Google Cloud starten die Data Cloud Alliance, um die Herausforderungen der modernen digitalen Transformation zu lösen. Die Allianz will Datenbeschränkungen beseitigen und den Zugang zu Daten bei Speicher-, Analyse- und Datenbankanbietern sicherstellen. weiter
Unterstützung erhält Microsoft vom Prozessor-Hersteller Ampere. ARM VMs auf Azure unterstützen auch Windows 11. Microsoft verspricht für bestimmte Workloads ein besseres Preis-Leistungsverhältnis als bei x86-basierten VMs. weiter
Fahndungserfolg für BKA und Staatsanwaltschaft: Die Server des weltweit größten Darknet-Marktplatzes wurden heute beschlagnahmt und 543 Bitcoins im Gesamtwert von rund 23 Millionen Euro sichergestellt. weiter
GitHub scannt jetzt nach geheimen Lecks in Entwickler-Workflows. Das neue Tool soll Entwickler vor der Offenlegung von APIs und Token schützen. weiter
Der Spaceborne Computer-2 von HPE schließt 24 Experimente auf der ISS ab und gibt damit den Astronauten mehr Freiraum für ihre eigene Datenverarbeitung, 3D-Druck und mehr. weiter
Best Practices für den IT-Security-Frühjahrsputz und wie Schwachstellen erkannt und ausgebügelt werden, schildert Tom Haak, CEO des österreichischen Security-Herstellers Lywand Software, in einem Gastbeitrag. weiter
Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht auf dem Radar. weiter
Cyber Threat Intelligence (CTI) entwickelt sich allmählich. Es gibt jedoch noch Nachholbedarf bei der Automatisierung und der Messbarkeit. weiter
Alte Laptops oder Computer (jünger als 2010) können Sie mit Chrome OS Flex zu neuem Leben erwecken. Das Betriebssystem befindet sich derzeit noch im Early Access, ist also nur etwas für experimentierfreudige Bastler und Tüftler. weiter
Die Software-Lieferkette ist vielfältigen Gefahren ausgesetzt und eine Sicherheitsstrategie unbedingt erforderlich. Prakash Sethuraman, Chief Information Security Officer bei CloudBees, stellt in einem Gastbeitrag drei wesentliche Komponenten vor. weiter
Die Rust Foundation startet das Rust Community Grants Programm, um Programmierer und Projekte finanziell zu unterstützen. weiter
Apple aktualisiert seine Betriebssysteme macOS, iOS und iPadOS, um möglicherweise ausgenutzte Zero-Day-Schwachstellen zu beheben. weiter
Ein unangenehmer Fehler wurde im Linux IPSec-Programm für sichere Netzwerke entdeckt. Wenn Hacker diese Schwachstelle ausnutzen, können sie die Kontrolle über den Computer übernehmen. weiter
Atempo stellt Lyve Mobile von Seagate für die Massenmigration von Daten in die Cloud und über Rechenzentren hinweg bereit. Zielgruppe sind Unternehmen, die ihre Speicherkosten senken wollen. weiter
Smarte Sicherheitstechnik soll vor ungebetenen Besuchern und Einbrüchen schützen, aber auch das Zuhause komfortabler machen. Sie ist Bestandteil von Smart-Home-Systemen und besteht längst nicht nur aus einer Überwachungskamera oder einer Alarmanlage, sondern umfasst auch Rauchmelder sowie Fenster- und Türsensoren. Über WLAN wird sie mit dem Handy oder dem PC vernetzt. Die smarte Sicherheitstechnik hat jedoch nicht nur Vorteile. weiter