
Russland blockiert SIM-Karten wegen Drohnenabwehr
Aus Sicherheitsgründen für den Kampf gegen Drohnenangriffe aus der Ukraine lässt Moskaus Staatsführung neuerdings SIM-Karten in Telefonen für 24 Stunden nach Ankunft in Russland blockieren.

Aus Sicherheitsgründen für den Kampf gegen Drohnenangriffe aus der Ukraine lässt Moskaus Staatsführung neuerdings SIM-Karten in Telefonen für 24 Stunden nach Ankunft in Russland blockieren.

Viele Unternehmen planen ihre Notfallstrategien so, dass einzelne wichtige Geschäftsprozesse und Anwendungen nach einem Ausfall schnell wieder verfügbar sind. Doch was passiert, wenn nicht nur ein System betroffen ist, sondern die gesamte IT-Infrastruktur – wie bei einem großflächigen Ransomware-Angriff?

Quantencomputer bedrohen nicht nur Verschlüsselungsprotokolle, sondern auch die Softwarelandschaft selbst. Wenn heute eingesetzte Bibliotheken, APIs und kryptografische Routinen in wenigen Jahren angreifbar sind, müssen Application-Security-Teams schon jetzt umdenken.

Slack-Nutzer schauen derzeit in die Röhre: Die beliebte Kommunikationsplattform bereitet weltweit Probleme. In den USA sind bis 19 Uhr rund 15.000 Störungsmeldungen auf Downdetector eingegangen. Nutzer können sich nicht verbinden.

Künstliche Intelligenz hat in deutschen Unternehmen längst Einzug gehalten – doch die Ergebnisse bleiben hinter den Erwartungen zurück.

Der deutsche Technologiedienstleister TÜV NORD baut seine internationale Präsenz weiter aus. Mit der Übernahme der EPI Group aus Singapur rückt das Unternehmen unter die Anbieter von Zertifizierungen und Trainings für Rechenzentren.

Eine weltweite Untersuchung des Softwareanbieters Freshworks zeigt, dass übermäßige Komplexität in IT- und Betriebsprozessen Unternehmen teuer zu stehen kommt.

Die Sicherheitsfirma Zscaler hat in ihrem aktuellen ThreatLabz Report 2025 neue Trends bei Angriffen auf mobile Endgeräte, IoT- und OT-Systeme untersucht.

Die Welt des Onlinehandels verändert sich stetig, dadurch stellt sich für viele Unternehmen nicht mehr die Frage nach dem "Ob", sondern nach dem "Wie" einer erfolgreichen E-Commerce-Strategie.

Der Fall eines verschwundenen Intel-Engineers zeigt einmal mehr eindrucksvoll die Gefahren von Insider Threats. Trotz Sicherheitsmechanismen gelang es dem Mitarbeiter, kurz vor seiner Kündigung massenhaft vertrauliche Daten abzugreifen.