Die Kakaobohne zurückverfolgen

Um seine Arbeitsabläufe zu optimieren, führt das mittelständische Familienunternehmen Kaoka, das in Frankreich Pionierarbeit im Bereich Bio und Fair Trade leistet, Automatisierung ein. weiter

Betrugsprävention in der Telekommunikationsbranche

Vor allem die Telekommunikationsbranche wird verstärkt durch Cyberkriminelle angegriffen und Medien berichten immer wieder von großangelegten Betrugsfällen. Um die eigene IT-Infrastruktur zu sichern, greifen die Unternehmen auf digitale, intelligente Software-Lösungen zurück. Der Einsatz von KI-basierten Sicherheitsprogrammen ist aber nicht unumstritten und birgt Herausforderungen, die Roy Prayikulam, Bereichsleiter Risk & Fraud bei INFORM, im Gespräch einordnet. weiter

So verdienen Entwickler Geld

Für Entwickler ist es eine Herausforderung, mit ihrer harten Programmierarbeit angemessene Einnahmen zu erzielten. Die Rolle von zentralen Lizenz- und Berechtigungsverwaltungssystemen bei der Software-Monetarisierung schildert Ansgar Dodt, VP Strategic Development bei Thales Cloud Protection & Licensing, in einem Gastbeitrag. weiter

KI-gestützte Spracherkennung erreicht neue Stufe

Ein Spracherkennungs-Startup hat einen ehrgeizigen Weg eingeschlagen, um Apple, Google und andere Tech-Giganten zu überholen. Mit KI soll die Software alle 7.000 Sprachen der Welt verstehen. weiter

FBI warnt vor MedusaLocker

Mehrere US-Strafverfolgungsbehörden haben MedusaLocker ins Visier genommen, eine Ransomware-Bande, die es auf Organisationen im Gesundheitswesen abgesehen hat. weiter

Diskussion um Zahlungsverbot bei Ransomware

Ransomware-Erpresser fordern Lösegeldzahlungen und viele Unternehmen knicken ein. In einem offenen Brief fordern Forscher ein Verbot dieser Zahlungen. Cohesity sieht in einer Antwort auf diesen offenen Brief drei Wege aus der Lösegeldfalle. weiter

Kampf der Papierflut

Wie Scanner für effizientes und nachhaltiges Arbeiten am Erzbischöflichen Berufskolleg Köln sorgen, erläutert Frank Mihm-Gebauer, freier Journalist aus München, in einem Gastbeitrag. weiter

NASA entdeckt Raketeneinschlag auf dem Mond

Die NASA entdeckt einen Doppelkrater auf dem Mond, der durch einen mysteriösen Raketenabsturz verursacht wurde. Es ist unklar, welche Nation involviert war. weiter

ZuoRAT greift Router an

Die ausgeklügelte Malware ZuoRAT hat es auf Router abgesehen, um in Netzwerke einzudringen und nutzt ungepatchte Schwachstellen aus. weiter

Sicherheitsrisiko Schatten-IoT

Schatten-IT im Internet der Dinge (IoT) verbirgt zahlreiche Risiken. Mirko Bülles, Director TAM bei Armis, schildert die Situation in einem Gastbeitrag. weiter

Das Lizenzmodell Microsoft New Commerce Experience

Microsofts New Commerce Experience ist umstritten. Ob es Chancen für Cloud Service Provider gibt oder um es sich um reine Abzocke handelt, erklärt André Schindler, General Manager EMEA bei NinjaOne, in einem Gastbeitrag. weiter

Digitale Gesundheitsakte revolutioniert die Pferdezucht

Der Oldenburger Pferdezuchtverband zählt zu den führenden Zuchtverbänden Deutschlands. Mit der digitalen Pferdeakte sorgt er dafür, dass relevante Gesundheitsdaten seiner Auktionstiere jederzeit zur Verfügung stehen. weiter

Die Hummel sticht

Laut Cybersecurity-Forschern wird der Bumblebee (Hummel) Loader schnell zu einem Favoriten von Ransomware-Banden. Er steht bereits jetzt im Epizentrum des Ökosystems der Cyberkriminalität. weiter

Linux: Rust wird bald integriert

Linus Torvalds ist vorsichtig optimistisch, Rust in die nächste Version des Linux-Kernels zu integrieren, wahrscheinlich noch dieses Jahr. Es wird damit die zweite Programmiersprache neben C für den Linux-Kernel. weiter

Google öffnet Earth Engine für alle

In den letzten zehn Jahren hatten Forscher in der akademischen und gemeinnützigen Welt über die Google Earth Engine Zugang zu immer anspruchsvolleren Informationen über die Erdoberfläche. Jetzt haben alle kommerziellen und staatlichen Einrichtungen Zugang zu der neuen kommerziellen Version des Computerprogramms in der Google Cloud. weiter

Angriffe auf industrielle Kontrollsysteme

Die CISA warnt vor Software-Schwächen in industriellen Kontrollsystemen, unter anderem von Siemens. Schwachstellen in Systemen der Betriebstechnik müssen behoben werden. weiter

Angreifbar trotz sicherer Passwörter: Wenn Compliance allein nicht ausreicht

Trotz aller Bemühungen, Passwörter sind weiterhin für die Authentifizierung in Unternehmensnetzwerken unerlässlich. Starke und komplexe Kennwörter sorgen für die benötigte Sicherheit – regulatorische Standards helfen, solche Passwörter in Unternehmensinfrastrukturen durchzusetzen. Eine Studie des Sicherheitsanbieters Specops Software zeigt jedoch, dass Compliance allein hier nicht ausreicht und oftmals ein falsches Gefühl von Sicherheit vermittelt. weiter

Scalper-Bots kidnappen Behördentermine

Scalper-Bots schnappen sich Termine für den öffentlichen Dienst in Israel und verkaufen sie weiter. Die Behörden haben reagiert, wurden jedoch binnen kurzem erneut ausmanövriert. weiter