
Hybride UEM-Strategie mit ACMP Intune Management
Wie Sie durch die Kombination von ACMP und Intune mehr Flexibilität, Sicherheit und Kontrolle bei der Verwaltung von Endgeräten realisieren können.

Wie Sie durch die Kombination von ACMP und Intune mehr Flexibilität, Sicherheit und Kontrolle bei der Verwaltung von Endgeräten realisieren können.

Die spanische Modekette Mango, die auch Filialen in Deutschland hat, ist Opfer einer Sicherheitsverletzung geworden. Wie das Unternehmen am Mittwoch mitteilte, verschafften sich Angreifer über einen externen Marketing-Dienstleister Zugang zu Kundendaten.

Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

Der taiwanische Chip-Fertiger TSMC hat im dritten Quartal mehr verdient als erwartet. Angetrieben vom weltweiten KI-Boom wächst der Gewinn um fast 40 Prozent.

Der Oktober steht im Zeichen des Cybersecurity Awareness Month – ein Anlass, um den aktuellen Stand der IT-Sicherheit in Deutschland kritisch zu beleuchten. Die Lage ist ernst: Cyberkriminalität trifft Unternehmen zunehmend direkt und mit erheblichen wirtschaftlichen Folgen.

Durch einen Fehler entstehen plötzlich Einheiten einer Digitalwährung von schier astronomischem Wert. Die Sache geht glimpflich aus - doch wo waren die Sicherheitsvorkehrungen?

Technik-Panne bei der Polizei in Brandenburg? Über Stunden fielen die Telefone aus.

Neue Kaspersky-Analysen[1] zeigen, dass sich Hacktivistengruppen über Hashtags im Internet organisieren – sowohl im allgemein zugänglichen Internet als auch im Darknet.

Das Security-Unternehmen Sysdig warnt vor einer kritischen Sicherheitslücke im weit verbreiteten In-Memory-Datenspeicher Redis. Die unter der Kennung CVE-2025-49844 geführte Schwachstelle, die von Sicherheitsforschern den Namen "RediShell" erhalten hat, erreicht die höchste CVSS-Bewertung von 10,0 und ermöglicht Angreifern die vollständige Kontrolle über betroffene Systeme.

Versprochen wurden Millionen, übrig blieb ein leeres Konto: Wie ein 35-Jähriger auf eine gefälschte Kryptoplattform hereinfiel – und was ihn letztlich misstrauisch machte.