Suche
Taktiken, Trends und Best Practices
Jeder Datensicherheitsvorfall beginnt mit einem ersten Netzwerkzugriff. Beunruhigend ist, dass Angreifer sich oft einloggen – drei von vier Angriffen basieren mittlerweile auf gültigen Anmeldedaten.
Anzeige
Verschiedene Unternehmensanwendungen
Der Kölner KI-Übersetzungsspezialist DeepL hat bislang selbst großen Tech-Konzernen erfolgreich die Stirn geboten. Nun fordert das Start-up erneut große Player heraus.
Anzeige
Digitale Souveränität
Das Programm Phoenix sollte die Machbarkeit eines souveränen Arbeitsplatzes aufzeigen. Dies gelang laut Digitalisierungsminister Schrödter auch. Doch die fehlende Wirtschaftlichkeit wirft Fragen auf.
Gefahr durch Remote Code Execution
Ein zentrales Entwicklungswerkzeug für mobile Apps auf Basis von React Native weist eine schwerwiegende Sicherheitslücke auf.
IT-Sicherheitsmängel
Der spektakuläre Diebstahl historischer Kronjuwelen aus dem Pariser Louvre wirft nun auch Fragen zur IT-Sicherheit des Museums auf. Wie die französische Zeitung Libération berichtet, war das Passwort des Videoüberwachungssystems in den vergangenen Jahren schlicht “Louvre”. Eine Sicherheitsmaßnahme, die kaum über “password” hinausgeht.
Anzeige
Falsche Identitäten und Nachrichten
Sicherheitsforscher von Check Point Research (CPR) haben gravierende Schwachstellen in Microsoft Teams entdeckt, die es Angreifern erlauben, Nachrichten zu manipulieren, Identitäten zu fälschen und Kommunikationsabläufe zu täuschen.
Tausende Angestellte betroffen
Der US-amerikanische IT-Konzern IBM plant im laufenden Quartal einen Personalabbau, von dem mehrere Tausend Mitarbeiter betroffen sein könnten. Die Maßnahme ist Teil der strategischen Neuausrichtung auf das margenstarke Software-Geschäft.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige