Google Cloud stellt IoT Core ein
Heimlich, still und leise hat Google Cloud sein Angebot IoT Core für das Internet der Dinge (IoT) abgekündigt. Kunden haben ein Jahr Zeit, ihre Daten zu anderen Offerten zu migrieren. weiter
Heimlich, still und leise hat Google Cloud sein Angebot IoT Core für das Internet der Dinge (IoT) abgekündigt. Kunden haben ein Jahr Zeit, ihre Daten zu anderen Offerten zu migrieren. weiter
Mit der zunehmenden Digitalisierung der Welt wenden sich die Unternehmen der digitalen Werbung zu, um ihre Zielgruppen zu erreichen. Doch welche Vorteile bietet die digitale Werbung gegenüber den traditionellen Methoden? weiter
Ungeschützte digitale Identitäten fördern die kriminelle Aktivitäten von Hackern. In fast allen Sparten der Cyberkriminalität gab es im Jahr 2021 neue Negativrekorde. weiter
In Unternehmen gibt es oft zwei Typen von Führungskräften, People Manager und People Leader. Beide Arten von Führungskräften haben unterschiedliche Stärken und Schwächen, doch beide sind für erfolgreiche Unternehmen unerlässlich, erklärt Gerrit Külper, Director People and Employee Relations Central Europe bei Sage, in einem Gastbeitrag. weiter
Cloud-native Software ist ein wichtiger Trend, doch es gibt Hindernisse. Die Vorteile und Herausforderungen beim Cloud-native Development schildert Ariane Rüdiger in einem Gastbeitrag. weiter
Phishing-Attacken nehmen zu. Die Security-Experten von Lookout haben einige Angriffe analysiert und geben Ratschläge zum Schutz. weiter
Im zweiten Quartal 2022 wurden in Westeuropa 26 Prozent weniger Notebooks verkauft. Im Gegensatz dazu stieg die Nachfrage nach Desktop-PCs um mehr als ein Fünftel. weiter
Apple-Originalteile und -Werkzeuge können von US-Kunden ab dem 23. August erworben werden, damit sie selbständig Reparaturen durchführen können. Später soll das Angebot, das es für das iPhone bereits gibt, auch nach Europa kommen. weiter
VIL-Tests (Vehicle-in-the-Loop) füllen die Lücke zwischen reinen Simulationen und Praxistests. Sie senken Kosten und beschleunigen die Markteinführung von Features wie automatischen Notbremsen und autonomem Fahren, erklärt Olaf Kammel, Global Director, Test & Validation bei Aptiv, in einem Gastbeitrag. weiter
Ransomware as a Service (RaaS) wird zu einem dominanten Geschäftsmodell, das es einer größeren Anzahl von Kriminellen unabhängig von ihren technischen Kenntnissen ermöglicht, Ransomware einzusetzen. weiter
Das Microsoft 365 Defender Forschungsteam hat in einer ChromeOS-Komponente eine Schwachstelle im Arbeitsspeicher gefunden und gemeinsam mit Google behoben. weiter
Die russische Spionagegruppe APT29 setzt ihre Angriffe auf Microsoft 365 fort. Sie deaktiviert Lizenzen und hebelt Multi-Faktor-Authentifizierung (MFA) aus. weiter
Die größten Vorteile des E-Mail-Verkehrs sind Geschwindigkeit und geringe Kosten bei internationaler Erreichbarkeit. Die Nutzung der E-Mail-Kommunikation birgt aber auch Gefahren. Unbefugte können unverschlüsselte E-Mails lesen und sie als Angriffsmittel auf die Datensicherheit eines Rechners oder eines ganzen Netzwerks einsetzen. weiter
Google Cloud hat einen Kunden vor einem Mēris-Botnet-Angriff geschützt, der in der Spitze 46 Millionen Anfragen pro Sekunde erreichte, der mit Abstand höchste gemessene Wert. weiter
5G, Cloud und Edge-Konnektivität erfordern neue Strategien für die Sicherheit. Zero Trust ist anzuraten. weiter
Collaboration wird immer wichtiger. Deshalb wuchs der Umsatz für Collaboration-Anwendungen im Jahr 2021 im Vergleich zum Vorjahr um 28,4 %, so IDC. weiter
Zwischen Social Marketing und Social-Media -Marketing besteht Verwechslungsgefahr. Doch es handelt sich um zwei grundlegend unterschiedliche Marketingstrategien, betont Dominik Sedlmeier, CEO der PR-Agentur El Clasico Media GmbH, in einem Gastbeitrag. weiter
Apple hat zwei neue Sicherheitsupdates veröffentlicht, eines für iOS und iPadOS, das zweite für macOS Monterey. Es sind eine Reihe von Sicherheitslücken aufgetreten, die es Angreifern ermöglichen könnten, heimlich die Kontrolle über die Geräte zu übernehmen. weiter
In der ersten Hälfte des Jahres 2022 beobachtete Fortinet weiterhin clevere Angreifer, die auf viele bekannte Techniken und Angriffe wie Ransomware und Process Injection zurückgreifen. Die Anzahl neuer Varianten steigt. weiter
Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen. So steigt durch Insellösungen das Risiko von Ransomware-Bedrohungen. weiter