Nur nicht zu komplex

Überschaubare Schritte sind besser als komplexe Megaprojekte. Die erfolgreiche Digitalisierung startet ganz pragmatisch, erklärt Ileana Honigblum, Vice President Sales & Managing Director DACH bei Pegasystems, in einem Gastbeitrag. weiter

Chancen und Risiken eines Smart Home

Ein Smart Home hilft, Energie zu sparen und ein Zuhause komfortabler zu gestalten. Allerdings birgt ein Smart Home auch Risiken, die Sie kennen sollten. weiter

Apple erhöht die Preise

Die Preise für iPhones in Deutschland ziehen an. Das iPhone 14 kostet 100 Euro mehr als das Vorgängermodell und wird für 999 Euro verkauft. weiter

Lazarus-Hacker nutzen Log4Shell-Schwachstelle

Hacker, die hinter der berüchtigten nordkoreanischen Krypto-Diebstahlsgruppe Lazarus stehen, nutzen jetzt die Log4Shell-Schwachstelle, um zu Spionagezwecken in Energieunternehmen einzudringen. weiter

Shikitega attackiert Linux

Die ausgeklügelte Shikitega-Malware nutzt heimlich bekannte Schwachstellen in Linux aus. Sie zielt auf Endgeräte und Geräte des Internets der Dinge ab, um Krypto-Mining-Malware zu installieren. weiter

Lieferketten unter Beschuss

Die Hackergruppe JuiceLedger startet Phishing-Kampagnen gegen Lieferketten. Die Forscher von SentinelLabs geben Analysen zu den Aktivitäten und Angriffsvektoren. weiter

Cybersecurity: Fokus auf Risiko und Skalierbarkeit

Bei Cybersecurity stellt sich die Frage: Können die langjährig eingesetzten Sicherheitstools und -prozesse den Veränderungen standhalten? Mike Johnson, Chief Information Security Officer von Fastly, erklärt in einem Gastbeitrag, wie sich Sicherheitsteams für zukünftige Herausforderungen wappnen können. weiter

Biomemory Labs: DNA für Storage

Der französische Anbieter Biomemory Labs, verbunden mit der traditionsreichen Sorbonne Universität in Paris, hat mit dem DNA Drive eine neue Technologie für nachhaltige Data Storage erschaffen. weiter

Cyberspionage-Gruppe Worok aufgedeckt

Die Cyberspionage-Gruppe Worok führt gezielte Angriffe durch. Ziel der Hacker sind hochrangige Einrichtungen aus den Bereichen Telekommunikation, Banken, Energie, Militär, Regierung und Schifffahrt. weiter

Wie Cyberkriminelle USB missbrauchen

Den Fluch des Universal Serial Bus (USB) und die Attraktion für Cyberkriminelle untersucht Andrew Rose, Resident CISO, EMEA bei Proofpoint, in einem Gastbeitrag. weiter

PoINT Archival Gateway für alle Medien

Die Point Software & Systems GmbH führt mit PoINT Archival Gateway – Unified Object Storage ein System für einen vereinheitlichten Objektspeicher ein, weil für einige Einsatzzwecke Tape nicht ausreicht. weiter

Storpool: Distributed Block Primär-Storage

Das bulgarische Unternehmen Storpool fokussiert sich auf Distributed Block Primär-Storage. Hochverfügbarkeit und Zuverlässigkeit stehen im Mittelpunkt. weiter

Die größten Cloud-native-Risiken

Schwachstellen in Anwendungen, Fehlkonfigurationen der Infrastruktur, Schadsoftware, Überbereitstellung und unsichere APIs sind laut Palo Alto Networks die Top 5 Risiken für Cloud-native Umgebungen. weiter

Netzwerke im Wandel

Der Weg vom kabelgebundenen zum drahtlosen Wide Area Network war lang. Georg Weltmaier, Sales Engineer bei Cradlepoint, blickt in einem Gastbeitrag auf die Entwicklung zurück. weiter

Zero-Day-Schwachstelle in Google Chrome

Laut Google wird eine neue Sicherheitslücke bereits von Cyberangriffen ausgenutzt. Chrome-Nutzer auf Windows, Mac und Linux werden aufgefordert, das Update so schnell wie möglich zu installieren. weiter