Mit dem viel zu wenig bekannten Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst auditieren. Das Webinar gibt dazu den Schnelleinstieg. |
Elektrofahrzeuge in intelligente Stromnetze (Smart Grinds) zu integrieren, stellt einen wichtigen Fortschritt im Energiemanagement dar, birgt aber auch Herausforderungen. Besonders die Cybersicherheit gewinnt weiter an Bedeutung, da es im Ökosystem der Elektromobilität viele Komponenten gibt, die Cyberkriminellen Zugang zum intelligenten Stromnet |
Mit dem viel zu wenig bekannten Tool ScubaGear können Firmen und Behörden ihre M365-Cloud-Dienste selbst auditieren. Das Webinar gibt dazu den Schnelleinstieg. |
Die Malware mit dem Namen DISGOMOJI nutzt eine kreative Methode, um Befehle auf den Rechnern der Opfer auszuführen. Die Schadsoftware wird dabei über das Versenden von Emojis auf Discord gesteuert. (Weiter lesen) |
Die BundID dient bei Webdiensten deutscher Verwaltungen als Vertrauensanker. Jüngste Ereignisse zeigen jedoch: Das Verfahren bietet Missbrauchspotenzial. (Sicherheitslücke, Datenschutz) |
Zum Patch-Day am 11. Juni 2024 endet der reguläre Support für die letzten noch unterstützten Editionen von Windows 10 Version 21H2. Laut Medienberichten hat Microsoft jetzt begonnen, die verbliebenen Nutzer per Zwangs-Update auf neuere OS-Versionen zu bringen. (Weiter lesen) |
Das freie Betriebssystem Linux nimmt sich Windows zum Vorbild und bekommt seinen eigenen Blue Screen of Death (BSOD) um Nutzer zukünftig von einer auftretenden Kernel Panic zu warnen. Der BSOD mit dem offiziellen Namen “DRM Panic” wird dabei erstmals mit Linux 6.10 in das Betriebssystem Einzug halten und so die Anwender zu einem Ne |
Auch im deutschen Mittelstand setzen mehr und mehr Unternehmen auf den Einsatz von künstlicher Intelligenz. Vor allem die textbasierte generative KI bietet Firmen viele Vorzüge – und die Chance auf massive Qualitätssprünge bei Prozessen. Doch wie steht es um die Sicherheit, und worauf kommt es bei der erfolgreichen Implementierung vorrangig a |
Welche Auswirkungen auf die Sicherheit hat Transparenz von Quellcode bei Open Source im Vergleich zur proprietären Software? Kann man Open Source überhaupt noch vertrauen? Oder ist der vermeintliche Nachteil vielmehr ein Vorteil? |
Betrüger versuchen verstärkt an Daten von Bankkunden zu gelangen, wie eine neue Phishing-Welle zeigt. Im Namen der Deutschen Bank verschicken sie SMS und Mails. |
Eine kritische Sicherheitslücke sorgt aktuell für eine dringende Empfehlung, Firmware-Updates bei Asus-Routern durchzuführen. Betroffen ist eine ganze Reihe von Modellen, die der Hersteller für den Einsatz in privaten Haushalten vertreibt. (Weiter lesen) |
Cisco warnt vor Angriffen auf seine Firepower-Appliances. Cyberkriminelle können die Geräte durch SQL-Injection angreifen. Die Sicherheitslücke wird durch eine Schwachstelle in der webbasierten Firepower Management Center (FMC) Software verursacht. |
Über 11 Millionen Dollar zahlen 2 IT-Firmen, weil sie New York eine nicht auf Sicherheit geprüfte Webseite verkauft haben. Ein Teil geht an den Whistleblower. |
Cyberbedrohungen werden zunehmend komplexer und raffinierter, daher stehen Unternehmen vor der Herausforderung, ihre digitalen Vermögenswerte zu schützen. Die richtige Cybersicherheitssoftware kann dabei den entscheidenden Unterschied machen und die digitale Resilienz eines Unternehmens stärken. Die Evolution der Cyberbedrohungen Mit der zuneh |
Unser umfangreicher FAQ-Bereich erstrahlt in neuem Glanz. Findet jetzt Anleitungen, Tipps und Tricks zu Windows 10 / 11, Software, Sicherheit, Streaming, Finanzen & Co. und erhaltet Antworten auf die wichtigsten Fragen aus der IT-Welt. Wir freuen uns auf euch! (Weiter lesen) |