Sicherer Datenaustausch mit betroffenen AOKs wieder möglich
Mehrere AOKs waren von einer Sicherheitslücke in der Software „MOVEit Transfer“ zur Datenübertragung betroffen.
);
Mehrere AOKs waren von einer Sicherheitslücke in der Software „MOVEit Transfer“ zur Datenübertragung betroffen.
Bitdefender entdeckt vollautomatische Kampagne zum Ausspielen von gecrackten oder modifizierten populären Apps oder Game Assets.
Schnelle Bereitstellung und Skalierung von Schlüsselmanagement- und Datensicherheitsdiensten ohne Vorabinvestitionen.
Progress Software weist auf eine kritische Sicherheitslücke (CVE-2023-34362) bei MOVEit Transfer und weiteren MOVEit-Cloud-Lösungen hin.
Kampagne nutzt laut Akamai-Forscher Magento und andere Plattformen für ihre Angriffe.
Zero Trust Exchange-Plattform von Zscaler unterstützt Primetals Technologies beim Netzwerk-Redesign.
In der sich rapide entwickelnden Bedrohungslandschaft im Bereich der Cybersicherheit verlassen sich Unternehmen weltweit zunehmend auf Malware-Scanner, um ihre Server zu schützen. Die Aufgabe, den perfekten Malware-Scanner für Ihr Unternehmen auszuwählen, kann angesichts der Vielzahl an Optionen, die Ihnen zur Verfügung stehen, jedoch einschüchternd erscheinen.
In der heutigen digitalen Geschäftswelt sind Daten für Unternehmen von entscheidender Bedeutung. Um wettbewerbsfähig zu sein, müssen Unternehmen große Datenmengen schnell und effizient verarbeiten können. Herkömmliche zentralisierte Datenarchitekturen stoßen jedoch an ihre Grenzen, da Unternehmensprozesse und -daten immer komplexer und globaler werden. Um diesen Herausforderungen zu begegnen, stellen wir den Data Mesh Ansatz vor.
Die Liste bietet einen detaillierten Überblick über die wichtigsten Plugins, ihre Funktionen und Anwendungsbereiche.
VAMED Deutschland nutzt Open Telekom Cloud (OTC), um Krankenhäusern und Reha-Zentren zusätzliche Dienstleistungen anzubieten.
„ERGO VR Experience“ ermöglicht immersives Erleben von Versicherungsprodukten.
Ransomware-Gruppe führt immer wieder gezielte Angriffe auf Bildungseinrichtungen und Krankenhäuser durch.
Neue Malware-Familie setzt Anti-Analyse-Techniken ein und bietet Backdoor-Funktionen zum Laden von Shellcode und Ausführen zweistufiger Binärdateien.
Security-as-a-Service aus der Cloud bietet Unternehmen zahlreiche Vorteile, darunter modernste Technologien und automatische Updates.
Telekom und Ericsson validieren spezielle Network-Slicing-Lösung für Unternehmen in Testlauf.
Red Hat Service Interconnect reduziert Komplexität und erhöht die Geschwindigkeit von Entwicklern.
Webex Meetings-Funktionen ermöglichen ab Juli 2023 nahtlose Zusammenarbeit in vielen Audi-Modellen.
Sicherheitstest-Tool identifiziert Benutzer, die Opfer von QR-Code-Phishing-Angriffen werden.
Repräsentative Studie zeigt: Angestellte verbringen wöchentlich fast einen ganzen Tag allein mit Informationssuche.
Welche Archivierungsstrategie und -ziele verfolge ein Unternehmen? Und welche Methode eignet sich für die Anforderungen am besten?
„Acer Smart Financing“ ermöglicht Abo-basierte Nutzung auf Ratenbasis und flexiblen Laufzeiten.
Audiolösung für Konferenzräume vereint Mikrofon-, Lautsprecher- und DSP-Technologie in einem Gerät.
Acht Anfälligkeiten gelten als besonders schwerwiegend. Sie stecken unter anderem in der JavaScript-Engine und im eingebauten PDF-Reader.
Den Support gewährt Mozilla ab Firefox 115 nur noch über das Extended Support Release. Die Umstellung erfolgt für Nutzer automatisch.
Künstliche Intelligenz hat sich als sehr nützliches Werkzeug für die Entwicklung einer effektiveren maschinellen Übersetzung erwiesen, stellt aber auch erhebliche Herausforderungen dar. Wie wird die Übersetzungsbranche in Zukunft aussehen?
CloudGuard Network Security lässt sich nahtlos in den Azure Virtual WAN Hub integrieren.
Für eine neue gemeinsame Bezeichnung der beiden Technologien, plädiert Gastautor Tino Fliege von OutSystems.
Cyberkriminelle bieten ein schädliches Software-SDK an. Es soll Entwicklern helfen, ihre Apps attraktiver zu machen. Das SDK sammelt jedoch Informationen über Geräte und lädt Dateien auf entfernte Server hoch.
Die Funktionen fasst der Browser nun in eine Seitenleiste zusammen. Nutzer können alle Änderungen in Echtzeit verfolgen.
Zwei Schwachstellen erlauben DoS-Angriffe und eine Remotecodeausführung. Malwarebytes geht davon aus, dass die Schwachstellen zeitnah von Hackern für Angriffe ausgenutzt werden.
Eine Jury legt 2,30 Dollar als Lizenzgebühr für ein Sonos-Patent fest. Google hat bereits mehr als 14 Millionen patentverletzende Produkte verkauft. Das Unternehmen prüft nun weitere rechtliche Schritte.
Kostenloser Online-Kurs des Hasso-Plattner-Instituts (HPI) widmet sich KI-Werkzeugen wie ChatGPT und Bilderzeugungsprogrammen wie DALL-E oder Midjourney.
Versicherungen gegen Cyberkriminalität gehören für Unternehmen zum Standardschutz / Versicherungsbedingungen hängen aber von Abwehrqualität ab
Die Total Compute Solution 23 nutzt die neue ARMv9.2-Architektur. Ein Referenzdesign von ARM nutzt sechs Leistungskerne und zwei Effizienzkerne. Zusammen mit Softwareoptimierungen sind so Leistungszuwächse von bis zu 64 Prozent möglich.
abat im saarländischen St. Ingbert ist Teil der mehr als 800 Mitarbeiter zählenden abat Gruppe mit weiteren nationalen und internationalen Standorten. Das Unternehmen steht für digitale Hochverfügbarkeitslösungen im Bereich der komplexen Fertigungsindustrie zur Produktionssteuerung, Produktionsplanung und Qualitätsmanagement. Darüber hinaus umfasst das Portfolio unter anderem xReality, Künstliche Intelligenz, App- und Softwareentwicklung sowie Cloud-Services. Ein starkes Asset der IT-Experten von abat ist die Transformation von Legacy-Systemen. Das Ziel: Dem Heute die Tür für das Morgen zu öffnen.
Acer SteamVR Bridge hilft Entwicklern von VR-Anwendungen, das Potenzial von Stereo-3D zu erschließen.
Eine neue Backup-App sichert Ordner, Apps, Einstellungen und Anmeldedaten. Die Rücksicherung erfolgt beim Umzug auf einen neuen PC bereits während der Ersteinrichtung.
Es trifft die App iRecorder, die eigentlich Bildschirminhalte aufzeichnet. Ein Jahr nach Veröffentlichung im Play Store erhält die App ein Update mit Schadcode. Seitdem hört sie Nutzer ab und stiehlt Dateien.
Windows 11 unterstützt künftig unter anderem RAR- und 7z-Dateien. Zu diesem Zwecke greift Microsoft auf das Open-Source-Projekt libarchive zurück.
Experten des Sicherheitsherstellers ESET haben die weit verbreitete Tarnkappe für Schadcode – AceCryptor – entmystifiziert.
Kompetenzeinheit des Datenmanagementspezialisten bietet Dienstleistungen rund um die effektive Nutzung großer Sprachmodelle (LLM)
Offenbar sind zwei Töchter des Rüstungskonzerns betroffen. Sie sind aber im Bereich Automotive tätig. Rheinmetall bestätigt den Vorfall, zu dem sich die BlackBasta-Gruppe bekennt.
Das Tool soll Nutzer per KI bei alltäglichen Aufgaben unterstützen. Beispiele sind Screenshots erstellen oder die Planung einer Reise. Eine erste Preview erscheint im Juni.
57 Prozent der deutschen CISOs gehen von einer Zahlungsbereitschaft ihrer Arbeitgeber aus. Die wichtigste Cyberbedrohung ist nun aber BEC statt Ransomware.
Studie des Fraunhofer-Instituts für Angewandte und Integrierte Sicherheit AISEC zu Angriffen auf Mikrocontroller zeigt Sicherheitsmängel bei der Hardware.
Die Digitalisierung schreitet immer weiter voran und bringt zahlreiche Vorteile und Erleichterungen mit sich. Sie birgt allerdings auch Gefahren. In den letzten Jahren haben psychische Erkrankungen stark zugenommen. Burnout und Depressionen führen immer häufiger zur Berufsunfähigkeit. Aber was hat die Digitalisierung damit zu tun und was können Betroffene dagegen unternehmen?
Der Browser integriert den Microsoft 365 Copilot. Microsoft führt außerdem Edge for Business mit neuen Funktionen für Geschäftskunden ein.
Virtual Spaces basiert auf einer eigenen Software basierenden Business-Metaverse-Plattform.
Seine Leistung steigt auf 1,194 Exaflops. Das schnellste europäische System steht weiterhin in Finnland. China verliert deutlich an Boden im Top500-Ranking.
Es lässt sich von 5 auf 25 Zentimeter ausziehen. Das Rollable Flex Display soll tragbare Geräte wie Smartphones zu Monitoren machen.
Law Enforcement Scam: Herkömmliche Verfahren zur Betrugserkennung schützen nicht vor Social-Engineering-Angriffen in Echtzeit.
Welche Rolle sichere Identitäten für die neue Online-Welt spielen, beschreibt Gastautor Nik Fuchs von Swisscom Trust Services.
Die Übertragung von Daten von Facebook-Nutzer in die USA verstößt gegen die DSGVO. Das Bußgeld beläuft sich auf 1,2 Milliarden Euro. Meta muss nun den Datentransfer innerhalb von fünf Monaten einstellen.
Betrugs-Apps florieren wegen Lücken in App-Store-Richtlinien und nehmen horrende Abo-Gebühren.
Aufgrund der Verbindung zu Dropbox scheinen die Nachrichten harmlos zu sein. Auch Sicherheitslösungen beanstanden unter Umständen die URLs zu Dropbox nicht. Nutzer laufen indes Gefahr, ihre Anmeldedaten an Hacker weiterzugeben.
Kostenloser Online-Kurs des Hasso-Plattner-Instituts (HPI) zeigt, wie man große Datensätze analysiert und die Ergebnisse visualisiert.
Resch Maschinenbau macht den Sprung in die Public Cloud und setzt auf SAP S/4HANA in der Public-Cloud-Version.
Eine effektive IT-Sicherheit erfordert ein angemessenes unternehmerisches und finanzielles Engagement sowie eine zielgerichtete Kooperation mit externen Partnern. Stellen Sie sicher, dass ausreichende Mittel zur Verfügung stehen, um eine umfassende Absicherung Ihres IT-Systems zu gewährleisten.
Was wäre, wenn die gleichen böswilligen Bots, die alle limitierten Sneaker kaufen, die gleichen sind, die die Umwelt mit fossilen Brennstoffen belasten?
Industrie 4.0 verspricht Kosteneinsparungen bei mehr Nachhaltigkeit. Snowflake und Scania machen vor, wie das in der Praxis funktioniert.
Diskussionen über einen Wechsel zu Bing sind derzeit vom Tisch. Generell hält sich Samsung aber eine Umstellung des Suchanbieters offen.
Aktuelle BearingPoint-Studie: Die Zufriedenheit in Deutschland mit dem Mobilfunknetz liegt bei nur 13 Prozent.
Programmierschnittstellen zählen zu den absoluten Topzielen für Cyber-Angriffe, sagt eine Analyse der Sicherheitsexperten von Cequence Security,
Paket aus Werkzeugen und Beratung soll Unternehmen und Behörden helfen, Kryptografie-Systeme für das heraufziehende Quantenzeitalter zu härten.
Das neue Produktionsverfahren verspricht mehr Energieeffizienz. Verbrauch sinkt gegenüber der Vorgängergeneration um bis zu 23 Prozent. Samsung positioniert die neuen DDR5-DRAM-Bausteine auch für künstliche Intelligenz.
Das Update beseitigt auch zwei Zero-Day-Lücken und einen Sandbox-Escape. iOS und iPadOS geben zudem Apps Zugriff auf geschützte Teile des Dateisystems.
Die neue Konzernchefin Margherita Della Valle kritisiert eine unzureichende Leistung des Unternehmens. In einer Pressemitteilung zur aktuellen Bilanz ist zudem von einer schwachen Geschäftsentwicklung in Deutschland die Rede.
Das Abkommen zielt darauf ab, potenzielle Angriffspfade in geschäftskritischen Anwendungen zu eliminieren.
Windows 10 Version 21H2 erhält mit dem Juni-Patchday letztmalig Sicherheitsupdates. Ab Juli wird Windows 10 22H2 benötigt. Noch nicht aktualisierte Geräte stellt Microsoft nun automatisch per Windows Update um.
400 neue Mobilfunkstandorte – Autobahn GmbH und Telekom starten Kooperation für flächendeckenden Mobilfunk.
QNX Software Development Platform 8.0 soll die Leistung von Multi-Core-Prozessoren der kommenden Generation steigern.
Die Frist beträgt zwei Jahre. Google löscht anschließend alle Daten inklusive E-Mails, Fotos, und Youtube-Videos. Die Löschung beginnt ab Dezember und betrifft ausschließlich privat genutzte Konten.
2022 sperrt Apple zudem 198 Millionen Kundenkonten. Das Unternehmen verhindert zudem betrügerische Transaktionen über den App Store im Wert von mehr als 2 Milliarden Dollar.
Drei Buchstaben haben die Welt verändert. Kaum ein Datei-Format hat den digitalen Alltag von Milliarden Menschen so sehr geprägt wie das PDF – in diesem Jahr feiern wir seinen 30. Geburtstag!
In unserer modernen Welt ist die Informationstechnologie (IT) von entscheidender Bedeutung für Gesellschaft und Wirtschaft. Von der Erfindung des Computers bis hin zur Einführung des Internets und der künstlichen Intelligenz hat die IT-Industrie in den letzten Jahrzehnten viele wichtige Entwicklungen hervorgebracht, die unser Leben und unsere Art zu arbeiten grundlegend verändert haben.