
Cyberangriffe seit Iran-Krieg um 245 Prozent gestiegen
Der Sicherheitsanbieter Akamai meldet einen Zuwachs von 245 Prozent beim schädlichen Internetverkehr. Angreifer operieren vor allem über Proxy-Infrastruktur in Russland und China.

Der Sicherheitsanbieter Akamai meldet einen Zuwachs von 245 Prozent beim schädlichen Internetverkehr. Angreifer operieren vor allem über Proxy-Infrastruktur in Russland und China.

Die EU-Kommission will eine einheitliche europäische Gesellschaftsform einführen. Der Digitalverband Bitkom sieht darin einen Durchbruch, doch die Umsetzung in 27 Mitgliedstaaten wird zur eigentlichen Bewährungsprobe.

Ein Tag nach dem massiven Hackerangriff erklärte der Medizintechnikkonzern Stryker den Vorfall für eingedämmt. Ein Incident-Response-Experte erklärt, warum diese Einschätzung verfrüht sein könnte.

Seit dem Wochenende ist BreachForums nicht erreichbar. Wer die Seite aufruft, bekommt nur einen 502-Fehler zu sehen, egal ob über das reguläre Internet oder per Tor.

Künstliche Intelligenz (KI) ist meist bereits tief in die täglichen Prozesse von Unternehmen eingebettet. So sind Large-Language-Modells (LLMs) mittlerweile in den Bereichen Kundensupport, Analytik, Entwicklungsproduktivität und Know-how-Management weit verbreitet.

Hyperkonvergente Infrastrukturen stoßen wegen ihrer eingeschränkten Flexibilität zunehmend an Grenzen. Die Dell Private Cloud führt die bewährten Prinzipien dieser Infrastrukturen fort und erweitert sie um flexible Skalierbarkeit und Hypervisor-Agnostik. Damit ermöglicht sie ein kosteneffizientes, skalierbares und zukunftssicheres IT-Betriebsmodell.

Nvidia-Chef Jensen Huang rechnet mit Bestellungen im Wert von mindestens einer Billion Dollar für aktuelle KI-Chipsysteme des Konzerns bis Ende 2027.

Zero-Shot Time Series Forecasting bietet verlässliche Prognosen ohne Trainingsdaten und damit einen Lösungsansatz in genau den Fällen, in denen eigene historische Daten für das Modelltraining fehlen.

Die Anforderungen an modernes Projekt- und Portfoliomanagement (PPM) steigen stetig. Der Grund: Produktentwicklungen werden komplexer, während sich die Laufzeiten verkürzen und die Abhängigkeiten zwischen einzelnen Teilaufgaben zunehmen.

E-Mails gehören weiterhin zu den wichtigsten Einfallstoren für Cyberangriffe. Gleichzeitig verlassen sich viele Unternehmen auf die integrierten Sicherheitsmechanismen ihrer Cloud-Plattformen.