Supply-Chain-Attacken bedrohen KMUs
Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender, in einem Gastbeitrag. weiter
Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender, in einem Gastbeitrag. weiter
VMware warnt vor kritischem Fehler bei der Remotecodeausführung in Workspace ONE Access. Andere schwerwiegende Sicherheitslücken wurden behoben. weiter
Multi-Cloud-Umgebungen für Applikationsvorhaltung, die Digitalisierung von Produktionsumgebungen, hybrides Arbeitsumfeld mit der Notwendigkeit für den Remote-Zugriff auf Anwendungen: Zero Trust Network Access ist dabei sehr hilfreich, argumentiert Nathan Howe, Vice President of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter
Die Digitalisierung verzeichnet rasante Entwicklungen und gerade die jüngeren Verbraucher lieben es, die neusten Errungenschaften der Technik auszuprobieren. Umso wichtiger ist es, dass Akteure im E-Commerce den Anschluss nicht daran verlieren. weiter
Die Gruppe setzt nun auch auf gestohlene Anmeldedaten und RDP-Verbindungen. Dabei kommt eine neue, auf PowerShell basierende Backdoor zum Einsatz. weiter
Die Entwicklerkonferenz findet erneut virtuell statt. Für die Eröffnungs-Keynote plant Apple jedoch eine Veranstaltung mit Besuchern und Presse. weiter
Dell Technologies unterstützt Kunden bei der sicheren und nachhaltigen Entsorgung von IT-Geräten mit den Dell Asset Recovery Services. Diese gewährleisten die ordnungsgemäße Entsorgung von IT-Geräten jetzt auch in Deutschland. weiter
Gefälschte Versionen echter Smartphone-Apps werden zur Verbreitung von Malware verwendet. Viele Menschen suchen nach kostenlosen Versionen von Apps, die in Wirklichkeit ein Abonnement erfordern. Kriminelle nutzen dies aus, um Passwörter, Bankdaten und mehr zu stehlen. weiter
Computerviren werden heutzutage von manchen Menschen immer noch als Spielereien von ein paar Verrückten angesehen. Dass es sich dabei in der Realität um eine ernsthafte Bedrohung für die Wirtschaft handelt, zeigen die nackten Zahlen. weiter
Mobile Malware verbreitet sich rasant. Es entstehen neue Varianten, die zunehmend nicht nur für Privatnutzer, sondern auch für Unternehmen gefährlich werden. weiter
Eine Gruppe von Daten- und Analyseanbietern unter Federführung von Google Cloud starten die Data Cloud Alliance, um die Herausforderungen der modernen digitalen Transformation zu lösen. Die Allianz will Datenbeschränkungen beseitigen und den Zugang zu Daten bei Speicher-, Analyse- und Datenbankanbietern sicherstellen. weiter
Unterstützung erhält Microsoft vom Prozessor-Hersteller Ampere. ARM VMs auf Azure unterstützen auch Windows 11. Microsoft verspricht für bestimmte Workloads ein besseres Preis-Leistungsverhältnis als bei x86-basierten VMs. weiter
Fahndungserfolg für BKA und Staatsanwaltschaft: Die Server des weltweit größten Darknet-Marktplatzes wurden heute beschlagnahmt und 543 Bitcoins im Gesamtwert von rund 23 Millionen Euro sichergestellt. weiter
GitHub scannt jetzt nach geheimen Lecks in Entwickler-Workflows. Das neue Tool soll Entwickler vor der Offenlegung von APIs und Token schützen. weiter
Der Spaceborne Computer-2 von HPE schließt 24 Experimente auf der ISS ab und gibt damit den Astronauten mehr Freiraum für ihre eigene Datenverarbeitung, 3D-Druck und mehr. weiter
Best Practices für den IT-Security-Frühjahrsputz und wie Schwachstellen erkannt und ausgebügelt werden, schildert Tom Haak, CEO des österreichischen Security-Herstellers Lywand Software, in einem Gastbeitrag. weiter
Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht auf dem Radar. weiter
Cyber Threat Intelligence (CTI) entwickelt sich allmählich. Es gibt jedoch noch Nachholbedarf bei der Automatisierung und der Messbarkeit. weiter
Alte Laptops oder Computer (jünger als 2010) können Sie mit Chrome OS Flex zu neuem Leben erwecken. Das Betriebssystem befindet sich derzeit noch im Early Access, ist also nur etwas für experimentierfreudige Bastler und Tüftler. weiter
Die Software-Lieferkette ist vielfältigen Gefahren ausgesetzt und eine Sicherheitsstrategie unbedingt erforderlich. Prakash Sethuraman, Chief Information Security Officer bei CloudBees, stellt in einem Gastbeitrag drei wesentliche Komponenten vor. weiter