Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

Hat die zunehmende Dominanz von Microsoft in der IT-Security Folgen?

2 Tagen ago
Roger Homrich

Microsoft erobert zunehmend den Markt für Cybersicherheit und setzt damit kleinere Wettbewerber unter Druck, sagt Dr. Jens Schmidt-Sceery von Pava…

Frauen in IT-Führungspositionen stark unterrepräsentiertFrauen in IT-Führungspositionen stark unterrepräsentiert

Frauen in IT-Führungspositionen stark unterrepräsentiert

Nur 14 Prozent der Führungskräfte in der IT sind weiblich. Warum das so ist und was sich ändern muss, erklärt…

2 Tagen ago
Drei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßigDrei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßig

Drei Viertel aller deutschen KMUs testen ihre Backups nicht regelmäßig

Obwohl ein Großteil der Unternehmen regelmäßig Backups durchführt, bleiben Tests zur tatsächlichen Funktionsfähigkeit häufig aus.

2 Tagen ago
RansomHub übernimmt kriminelles Erbe von LockBit & Co.RansomHub übernimmt kriminelles Erbe von LockBit & Co.

RansomHub übernimmt kriminelles Erbe von LockBit & Co.

Laut ESET-Forschern hat sich die Gruppe RansomHub innerhalb kürzester Zeit zur dominierenden Kraft unter den Ransomware-as-a-Service-Anbietern entwickelt.

6 Tagen ago
GenKI: Deutsche Firmen international nur MittelmaßGenKI: Deutsche Firmen international nur Mittelmaß

GenKI: Deutsche Firmen international nur Mittelmaß

Damit hängt die hiesige Wirtschaft beim Einsatz der Technologie zwar nicht zurück, ist jedoch auch kein Vorreiter.

6 Tagen ago
RedCurl-Ransomware attackiert HypervisorenRedCurl-Ransomware attackiert Hypervisoren

RedCurl-Ransomware attackiert Hypervisoren

Bitdefender-Labs-Analyse der ersten digitalen Erpressung von RedCurl zeigt, dass Angreifer lange unentdeckt bleiben wollen und einen maximalen Schaden anrichten.

7 Tagen ago
Wenn Hacker Backups deaktivierenWenn Hacker Backups deaktivieren

Wenn Hacker Backups deaktivieren

Backup-Systeme haben in der Vergangenheit eine Art Versicherung gegen Angriffe geboten, doch Hacker versuchen nun, auch diese zu durchbrechen.

7 Tagen ago
Hochwasserschutz mit Maschinellem LernenHochwasserschutz mit Maschinellem Lernen

Hochwasserschutz mit Maschinellem Lernen

Forschende des Karlsruher Institut für Technologie (KIT)  entwickeln erstes nationales Vorhersagemodell für kleine Flüsse.

1 Woche ago
So viel investieren Deutsche in CybersicherheitSo viel investieren Deutsche in Cybersicherheit

So viel investieren Deutsche in Cybersicherheit

Im Schnitt werden zum Schutz privater Geräte 5,10 Euro im Monat ausgegeben. Viele verzichten selbst auf einfache Schutzmaßnahmen wie Updates.

1 Woche ago
Commerz Real geht in die europäische CloudCommerz Real geht in die europäische Cloud

Commerz Real geht in die europäische Cloud

Ein großer Teil der Cloud-Infrastruktur des Assetmanagers der Commerzbank-Gruppe wird in Zukunft beim europäischen Cloud-Anbieter OVHcloud gehostet.

1 Woche ago
KI: Von Bedrohungserkennung bis zur automatisierten ReaktionKI: Von Bedrohungserkennung bis zur automatisierten Reaktion

KI: Von Bedrohungserkennung bis zur automatisierten Reaktion

Maschinelles Lernen automatisiert die Erkennung und Reaktion auf Bedrohungen und macht Cybersicherheit intelligenter, schneller und proaktiver.

1 Woche ago
Warnungen vor US-CloudsWarnungen vor US-Clouds

Warnungen vor US-Clouds

Norwegen und Dänemark warnen vor US-Cloud-Anbietern. Wann werden Regeln zum Datenschutz verschärft? Ein Gastbeitrag von Andreas Steffen von eperi.

2 Wochen ago
“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

“Nicht integrierte Einzellösungen erhöhen das Security-Risiko”

Für die Erkennung und Abwehr von Cyberangriffen ist Transparenz über alle Einfallstore hinweg entscheidend, sagt Klaus Bürg von Palo Alto…

2 Wochen ago

Effizienteres KI-Training

Neuronale Netze trainieren erfordert enorme Rechenressourcen. Bisher. Ein neues Verfahren soll nun jede Menge Strom sparen.

2 Wochen ago

Private Apps und genKI bleiben hohes Risiko im Finanzdienstleistungssektor

Der aktuelle Threat Labs Report von Netskope zeigt die Hauptrisiken und enthüllt die wichtigsten Angreifergruppen.

2 Wochen ago

Biometrische Merkmale als Schlüssel für die sichere Authentifizierung

Unternehmen sind branchenübergreifend auf biometrische Identifizierungssysteme angewiesen, um Zugänge möglichst sicher und komfortabel zu gestalten.

2 Wochen ago

Qualitätssicherung: Wenn KI die KI testet

Bei der Qualitätssicherung generativer KI reichen herkömmliche Methoden nicht mehr aus. Da hilft nur eine weitere KI.

2 Wochen ago

Deutschland auf Platz 2 der Cyberattacken

Analyse von Webhosting-Dienstleister Hostinger: Microsoft, Meta und OpenAI verzeichnen die meisten gemeldeten Cyberattacken.

2 Wochen ago

GEBHARDT Intralogistics setzt bei IT-Transformation auf S/4HANA

Mit SAP S/4HANA und Cloud-Technologien legt der Intralogistik-Spezialist Basis für eine zukunftsweisende IT-Architektur.

3 Wochen ago

Elisabeth-Klinik Bigge setzt für Verwaltung von iPads auf Jamf Pro und Apple Business Manager

Automatisiertes Management von iPads sorgt für reibungslosen Betrieb sowie Sicherheit und verlässlichen Datenschutz.

3 Wochen ago