Supply-Chain-Attacken bedrohen KMUs

Kleine und mittlere Unternehmen sind zunehmend Supply-Chain-Attacken ausgesetzt. Diese Situation beleuchtet Jörg von der Heydt, Regional Director DACH bei Bitdefender, in einem Gastbeitrag. weiter

VMware warnt vor Sicherheitslücken

VMware warnt vor kritischem Fehler bei der Remotecodeausführung in Workspace ONE Access. Andere schwerwiegende Sicherheitslücken wurden behoben. weiter

ZTNA sorgt für Risikominimierung

Multi-Cloud-Umgebungen für Applikationsvorhaltung, die Digitalisierung von Produktionsumgebungen, hybrides Arbeitsumfeld mit der Notwendigkeit für den Remote-Zugriff auf Anwendungen: Zero Trust Network Access ist dabei sehr hilfreich, argumentiert Nathan Howe, Vice President of Emerging Technology bei Zscaler, in einem Gastbeitrag. weiter

Dell Asset Recovery Services für Deutschland

Dell Technologies unterstützt Kunden bei der sicheren und nachhaltigen Entsorgung von IT-Geräten mit den Dell Asset Recovery Services. Diese gewährleisten die ordnungsgemäße Entsorgung von IT-Geräten jetzt auch in Deutschland. weiter

Smartphone Apps gefälscht

Gefälschte Versionen echter Smartphone-Apps werden zur Verbreitung von Malware verwendet. Viele Menschen suchen nach kostenlosen Versionen von Apps, die in Wirklichkeit ein Abonnement erfordern. Kriminelle nutzen dies aus, um Passwörter, Bankdaten und mehr zu stehlen. weiter

Mobile Malware diversifiziert

Mobile Malware verbreitet sich rasant. Es entstehen neue Varianten, die zunehmend nicht nur für Privatnutzer, sondern auch für Unternehmen gefährlich werden. weiter

Data Cloud Alliance gegründet

Eine Gruppe von Daten- und Analyseanbietern unter Federführung von Google Cloud starten die Data Cloud Alliance, um die Herausforderungen der modernen digitalen Transformation zu lösen. Die Allianz will Datenbeschränkungen beseitigen und den Zugang zu Daten bei Speicher-, Analyse- und Datenbankanbietern sicherstellen. weiter

BKA schaltet Darknet Marktplatz „Hydra Market“ ab

Fahndungserfolg für BKA und Staatsanwaltschaft: Die Server des weltweit größten Darknet-Marktplatzes wurden heute beschlagnahmt und 543 Bitcoins im Gesamtwert von rund 23 Millionen Euro sichergestellt. weiter

Github schützt vor Datenlecks

GitHub scannt jetzt nach geheimen Lecks in Entwickler-Workflows. Das neue Tool soll Entwickler vor der Offenlegung von APIs und Token schützen. weiter

HPE SB-2: Forschung im All

Der Spaceborne Computer-2 von HPE schließt 24 Experimente auf der ISS ab und gibt damit den Astronauten mehr Freiraum für ihre eigene Datenverarbeitung, 3D-Druck und mehr. weiter

Weg mit den Sicherheitslücken

Best Practices für den IT-Security-Frühjahrsputz und wie Schwachstellen erkannt und ausgebügelt werden, schildert Tom Haak, CEO des österreichischen Security-Herstellers Lywand Software, in einem Gastbeitrag. weiter

Insider-Bedrohungen werden unterschätzt

Es sind nicht nur Hacker, die IT-Systeme angreifen. Auch Firmenangehörige können Schaden anrichten. Diese Insider-Bedrohungen haben aber viele Unternehmen nicht auf dem Radar. weiter

So installieren Sie Chrome OS Flex

Alte Laptops oder Computer (jünger als 2010) können Sie mit Chrome OS Flex zu neuem Leben erwecken. Das Betriebssystem befindet sich derzeit noch im Early Access, ist also nur etwas für experimentierfreudige Bastler und Tüftler. weiter

Der Weg zur sicheren Software-Lieferkette

Die Software-Lieferkette ist vielfältigen Gefahren ausgesetzt und eine Sicherheitsstrategie unbedingt erforderlich. Prakash Sethuraman, Chief Information Security Officer bei CloudBees, stellt in einem Gastbeitrag drei wesentliche Komponenten vor. weiter