Frauen sind in der Technologiebranche immer noch unterrepräsentiert. Warum und wie sich das ändern lässt, erklärt Doris Albiez, Geschäftsführerin von AlbiezConsulting, im Interview mit Carolina Heyder.

Frauen sind in der Technologiebranche immer noch unterrepräsentiert. Warum und wie sich das ändern lässt, erklärt Doris Albiez, Geschäftsführerin von AlbiezConsulting, im Interview mit Carolina Heyder.
Cyberkriminelle können den neuen Malware-as-a-Service je nach Angriff mit verschiedenen Modulen anpassen.
Zuhause am Computer arbeiten zu können, ist für viele Beschäftigte ein Vorteil. Doch die Remote-Arbeit macht IT-Sicherheit nicht einfacher.
Ein Interview mit Fatih Ataoglu, Head of Data Privacy and Data Security, und Ralf Wigand, National IT-Compliance Officer bei Microsoft Deutschland.
Software-Lieferkette ist gleichzeitig Infektionskette, sagt Udo Schneider, IoT Security Evangelist Europe bei Trend Micro, im Gastbeitrag.
Standort des Rechenzentrum ist Frankfurt. Alibaba Cloud bietet dort unter anderem Storage, Networking, AI und ML an.
Die Entwickler verbessern die Verwaltung gespeicherter Podcasts. Außerdem beheben sie mehr als 30 Sicherheitsprobleme.
Low-Code-Plattformen tragen oft dasselbe Label. Es gibt aber zwei grundverschiedene Ansätze: Entwicklungsplattform und Anwendungsplattform.
FH Münster, Ruhr-Universität Bochum und Medizintechnikunternehmen schließen gemeinsames Forschungsprojekt zur Absicherung medizinischer Systeme ab.
Anzahl der erfassten Bedrohungen durch bösartige Emotet-Spam-Kampagnen steigt um 27 Prozent.
PowerShell-RAT nimmt Personen ins Visier, die Informationen über die aktuelle Lage in der Ukraine suchen.
Zahl der "Cyber-Experten" in Deutschland sinkt um 17 Prozentpunkte auf 3 Prozent. Ein Viertel des IT-Budgets fließt in Cyber-Sicherheit.
Sie erlaubt eine Remotecodeausführung. Eine vorherige Authentifizierung ist nicht erforderlich. Zyxel veröffentlicht seinen Patch stillschweigend.
IT-Experten fordern eine Bill of Materials (SBOM) für Gerätesoftware.
Wer sich an den Sicherheitsvorgaben der Cyber-Versicherer orientiert, kann als Unternehmen sein Cyber-Risiko noch abdecken, sagt Cyber-Versicherungsexperte Bernd Eriksen im Gastbeitrag.
Laut IT-Führungskräften sind nicht-technische Mitarbeiter schlecht auf einen Cyberangriff vorbereitet.
Es besteht Uneinigkeit zwischen Musk und Twitter bei der Berechnung des Anteils der Fake-Konten. Musk verstößt in dem Zusammenhang offenbar gegen eine Verschwiegenheitserklärung.
Gastbeitrag von Nils Klute, EuroCloud: Mit Marispace-X ist zum Jahreswechsel ein Big Data-Projekt an den Start gegangen, das auf Gaia-X setzt.
Den Anfang machen die Treiber für die Data-Center-Architekturen Turing und Ampere. Auch die Implementierung in den Linux-Kernel ist noch in Arbeit.
Bei Windows 10 Version 20H2 trifft es lediglich die Ausgaben Home, Pro, Pro Education und Pro for Workstation. Für Windows 10 Version 1909 beendet Microsoft die Unterstützung für alle Ausgaben inklusive Enterpris
SAP und Brandmonks helfen Geflüchteten aus der Ukraine mit dem KI-Tool „flynne“ bei der Suche nach passenden Jobs
Umfrage: Rund 53 Prozent der Befragten fühlen sich im Homeoffice flexibler und 43 Prozent sind dort zufriedener.
Anteile von Microsoft und Google am weltweiten IaaS-Markt deutlich gestiegen. AWS stabil bei Anteil von 35 Prozent.
Die Suggested Actions schlagen mögliche nächste Schritte für die aktuell vom Nutzer durchgeführte Aufgabe vor. Die Vorschläge basieren auch auf den installierten Apps.
Angreifbar sind Produkte der Modellreihen EliteBook, ProBook, EliteDesk und ProDesk. HP stellt für fast alle betroffenen Geräte Firmware-Updates bereit. Ein Angreifer kann unter Umständen das BIOS überschreiben.
Podcast mit Carolina Heyder: Low Code soll jeden Mitarbeiter zum Entwickler befördern. Wie Unternehmen davon profitieren, erklärt Florian Binder, Principal Solution Consultant von Pega Systems.
Das Spitzenmodell bietet 16 Kerne und Support für PCIe Gen5. Die maximale Leistungsaufnahme gibt Intel mit 157 Watt an. Drei der insgesamt sieben neuen HX-Prozessoren bieten zudem vPro und ECC.
Insgesamt bringt der Patchday Fixes für 74 Schwachstellen. Mindestens eine Sicherheitslücke wird bereits aktiv für Hackerangriffe ausgenutzt.
Gastbeitrag von Alexandra Classen, Partner & Technology Modernization Solution Lead EMEA bei der Information Services Group (ISG).
Die Managed Services hören auf den Namen Security Experts. Microsoft kombiniert "Technologie mit von Menschen geführten Dienstleistungen". Mit dem Angebot begegnet der Softwarekonzern dem anhaltenden Fachkräftema
eco-Branchenmonitor Internetwirtschaft: Inflation übt vorübergehend Preisdruck auf die Internetbranche aus.
Wie lässt sich mit KI- und Cloud-Anwendungen die Customer Experience verbessern? Ein Interview mit Heinrich Welter, General Manager DACH bei Genesys.
In Untergrundforen kostet der Remote Access Trojan nur 5 Dollar. Für den geringen Preis bietet DCRat einen großen Funktionsumfang. Hinter dem Trojaner steckt offenbar eine einzelne Person.
Regierungsbehörden sollen Maßnahmen ergreifen, um die von Quantencomputern ausgehenden Risiken für die nationale Cybersicherheit der USA zu mindern.
US-Finanzaufsichtsbehörde SEC verdoppelt Mitarbeiterzahl und nimmt Betrug in den Bereichen dezentralisierte Finanzen, NFTs und Stablecoins ins Visier.
Ändern Unternehmen wenig an ihren Anwendungen, wenn sie in die Cloud gehen, oder kommt alles auf den Prüftisch?
Mit etablierten digitalen Prozessen lassen sich Geschäftsmodelle besser anpassen. Jedes 2. digitalere Unternehmen wächst schneller als der Markt.
Lösegeldzahlungen machen laut einer neuen Studie von Check Point nur einen kleinen Prozentsatz der Gesamtkosten aus.
Laut IMAA sind 2020 etwa 1.880 Unternehmensübernahmen in Deutschland erfolgt. Bei solchen Transaktionen ist vieles zu beachten.
Laut GlobalData werden sich die weltweiten Ausgaben für Cybersicherheit im Vergleich zu 2020 um fast 58 Prozent erhöhen.
Für einen Absturz müssen bestimmte Wörter lediglich fünf Mal eingegeben werden. Google reagiert zeitnah auf die Fehlermeldung und implementiert einen Fix.
Ein Update ist derzeit zumindest für Business- und Education-Konten möglich. Das neue Outlook übernimmt für den Desktop die Oberfläche von Outlook.com.
Sie erlauben eine nicht autorisierte Rechteausweitung. Avast entwickelt in weniger als zwei Monaten Patches, die seit Februar verfügbar sind. Dem Unternehmen sind keine Attacken auf die beiden Anfälligkeiten beka
Sie weiten die Implementierung des FIDO-Standards in ihren Betriebssystemen und Browsern aus. Der für die Anmeldung benutzte Passkey steht künftig auf mehreren Geräten zur Verfügung, ohne das Apps und Websites er
Gartner-Analyst Rene Büst: Schwarz-Gruppe wird die lokale Karte spielen als deutsches Unternehmen für den deutschen Mittelstand.
Die Schwachstelle steckt in einer Open-Source-Bibliothek. Deren Entwickler fehlen die Ressourcen zur Pflege der Bibliothek. Anfällige IoT-Geräte kommen auch in kritischen Infrastrukturen zum Einsatz.
Ab Werk ist nun das smarte Anti-Tracking aktiv. Der Browser unterstützt zudem externe Sicherheitsschlüssel für eine Zwei-Faktor-Authentifizierung.
Die Behörde stellt eine überragende marktübergreifende Bedeutung für den Wettbewerb für Meta fest. Die erweiterte Aufsicht soll auch Verfahren gegen Facebook beschleunigen. Sie gilt für einen Zeitraum von fünf Ja
Unternehmen sollten den Sicherheitsstatus von Lieferanten in der Supply Chain kennen. Doch die Bewertung ist komplex. Security Ratings als Service können unterstützen. Ein Überblick.
Gegenüber UFS 3.1 verdoppelt er die Übertragungsrate. Samsung verspricht Lesegeschwindigkeiten von bis zu 4200 MByte/s. Die Massenfertigung beginnt im dritten Quartal.