Cloud

Schwachstellen in E-Autos öffnen Tür und Tor für Hacker

Wie der falsche Umgang mit WebSockets zu Denial of Services (DoS) und Energiediebstahl führen kann.

2 Jahre ago

Cyberangriffe sind 2022 um 38 Prozent gestiegen

1.000 Angriffe pro Woche auf Unternehmen – Geopolitische Konflikte führen zu vermehrten Aufkommen von „Stör- und Zerstörungs”-Malware.

2 Jahre ago

EU Cyber Resilience Act Compliance: Leitfaden für IoT-Hersteller, Importeure und Distributoren

Kostenloser Leitfaden von Onekey erklärt gesetzliche Verpflichtungen und hilft, mögliche Risiken und Bußgelder zu vermeiden.

2 Jahre ago

Microsoft räumt weitere Störung von Outlook.com ein

Betroffen ist in erster Linie die Region Nordamerika. Nutzer können Nachrichten weder versenden, noch empfangen. Für die vollständige Wiederherstellung des…

2 Jahre ago

Quantenkommunikation für Kritisches Identity Access Management

Digitale Identitäten werden durch Quantentechnologien bedroht – Quantencomputer könnten in der Lage sein, klassische Verschlüsselungsverfahren zu brechen.

2 Jahre ago

Tool gegen QR-Code Phishing

Gefälschte QR-Codes stellen wachsende Bedrohung für die E-Mail-Sicherheit dar - BSI spricht von Quishing.

2 Jahre ago

Maschinenbau in der Cloud

Resch Maschinenbau macht den Sprung in die Public Cloud und setzt auf SAP S/4HANA in der Public-Cloud-Version.

2 Jahre ago

Wir fragen ChatGPT: Macht Verschlüsselung sicherer?

Supersinguläre Isogenie-Kryptografie (SIK) ist ein Ansatz zur Post-Quantum-Kryptografie und Antwort auf die Bedrohung durch quantenbasierte Computer.

2 Jahre ago

Gartner: PC-Markt schrumpft 2023 voraussichtlich um 6,8 Prozent

Auch die Absatzzahlen für Tablets und Mobiltelefon gehen wahrscheinlich in diesem Jahr zurück. Gartner begründet seine Prognose mit der durch…

2 Jahre ago

Router-Update legt Microsofts Online-Dienste lahm

Eigentlich sollte nur eine IP-Adresse geändert werden. Ein dazu benutzter Befehl legt über einen Router Teile von Microsofts Wide Area…

2 Jahre ago

Mehr Sicherheit durch noch mehr Security-Tools?

Bestandsaufnahme, Aufräumen und dann neu aufsetzen, empfiehlt Security-Experte Candid Wüest von Acronis im Interview

2 Jahre ago

Jedes 10. Großunternehmen hat 2026 ausgereiftes Zero-Trust-Programm

Gartner: Zero-Trust ist wichtige Strategie zur Risikoreduzierung, aber nur wenige Unternehmen haben Zero-Trust bisher tatsächlich implementiert.

2 Jahre ago

AWS Marketplace bietet jetzt Entrust Identity as a Service

AWS-Cloud stellt Cloud-basiertes Identitäts- und Zugriffsmanagement (IAM) bereit.

2 Jahre ago

Cloud-Umgebungen im Visier der Hacker

Das Jahr 2022 zeigt: Grundlegenden Techniken und Methoden haben sich nicht geändert, long-chain-Attacken sind aber auf dem Vormarsch.

2 Jahre ago

Nach Hackerangriff: PayPal meldet Verlust von Kundendaten

Es sind rund 35.000 Konten betroffen. Unbekannte erbeuten Namen, Anschriften und Sozialversicherungsnummern, aber keine Finanzdaten. Auslöser ist ein Credential-Stuffing-Angriff.

2 Jahre ago

Public Cloud-Preise steigen zweistellig

Unternehmen werden abwägen, ob es noch sinnvoll ist, Infrastruktur in die Cloud zu verlagern, sagt Gastautor Florian Malecki von Arcserve.

2 Jahre ago

Reiseführer in die Amazon-Cloud

Die Migration in AWS muss sorgfältig geplant werden, insbesondere in punkto Kosten, Lizenzen und Sicherheit, sagt Gastautor Dominik Reichel von…

2 Jahre ago

EuroCloud Deutschland gründet Forum für neue IT-Unternehmer

„EuroCloud Next Leaders“ unterstützt bei Führungsnachfolge und Transformation in Richtung Cloud.

2 Jahre ago

Angriffe auf KRITIS nehmen zu

Das Bundesamt in der Informationstechnik bewertet die Lage als so angespannt wie noch nie. Ein Kommentar von Wolfgang Kurz von indevis.

2 Jahre ago

Goliath lernt von David

Wenn Wettbewerber ihr Geschäftsmodell von Beginn an digital aufgebaut haben, werden sie schnell zu ernsthaften Konkurrenten, warnt Gastautor Philippe Picalek.

2 Jahre ago