Die EU muss mehr tun, um Startups in der aktuell schwierigen Konjunktur zu unterstützen. Das fordert eine Mehrheit der Tech-Startups in Deutschland.
Kaspersky Managed Detection and Response Analyst Report
Cybervorfälle stehen in Unternehmen auf der Tagesordnung; im vergangenen Jahr hatten Unternehmen pro Tag durchschnittlich mit mehr als zwei schwerwiegenden Vorfällen zu kämpfen, wie aktuelle Kaspersky-Telemetriedaten zeigen. Am häufigsten betroffen waren IT-, Finanz- und Industrieunternehmen sowie staatliche Einrichtungen.
Anzeige
Im Zeichen von NIS2
Die Sicherstellung der Compliance ist für Unternehmen aller Branchen eine der aufwendigsten Aufgaben, insbesondere im Hinblick auf die kostbare Ressource Zeit.
Anzeige
Drei-Stufen-Plan
Der Gang in die Cloud endet für Unternehmen nicht an einem vorbestimmten Punkt. Statt einer Projekt-zentrierten Denkweise setzt sich daher immer mehr ein Ansatz durch, der das Gesamtbild des Cloud-Lifecycles in den Mittelpunkt rückt.
Schadensersatz in Höhe von 100 Millionen US-Dollar
In einem bemerkenswerten Fall von Produktpiraterie wurde der Geschäftsführer Onur Aksoy, ein 40-jähriger Mann aus Miami, zu einer mehrjährigen Haftstrafe und einer enormen Schadensersatzleistung verurteilt. Aksoy hatte über ein Jahrzehnt hinweg gefälschte Netzwerkprodukte von Cisco in die USA importiert.
Alles, was Sie wissen müssen
Quantencomputer arbeiten nach einem komplett anderen Konzept als herkömmliche Computer. Das macht sie so unglaublich schnell, dass ihnen das Potenzial zu revolutionären Veränderungen in verschiedenen Feldern zugetraut wird. Wie dieses Konzept funktioniert und welche Anwendungen gerade entwickelt werden, erfahren Sie in diesem Beitrag.
Anzeige
Ausnahmen festgelegt
Nach der von der EU erzwungenen Öffnung des iPhones für alternative App-Marktplätze hat Apple eine neue «Kerntechnologiegebühr» eingeführt. Nach Kritik von Entwicklern lenkt Apple nun teilweise ein.
Microsoft Vulnerabilities Report 2024
BeyondTrust hat seinen neuesten Microsoft Vulnerabilities Report herausgegeben. Der jährlich vorgelegte Sicherheitsreport erscheint dieses Jahr zum elften Mal und schlüsselt die Microsoft-Schwachstellen nach Produkt sowie Kategorie auf.
Effiziente Tools statt Visionen
KI ist nicht nur ein Schreckensgespenst, sondern eine Realität. In der Praxis ist sie aber oft nicht nur der ultimative Game Changer, sondern eher ein Tool zur Steigerung der Effizienz – so auch für Cyberkriminelle. Wie Hacker Large Language Models für ihre Zwecke einsetzen, legt der folgende Fachartikel dar.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige