Die bayerische Staatsregierung steht seit Monaten wegen ihrer Verhandlungen mit Microsoft in der Kritik. Geplant ist ein Lizenzvertrag über rund eine Milliarde Euro Steuergeld, der Microsoft 365 inklusive Teams und.Read More
Need a New Search?
Sicherheitsforscher haben eine Methode entdeckt, mit der Googles KI-Assistent Gemini ohne Malware ausgetrickst werden kann. Dabei lassen sich private Informationen unbemerkt weitergeben. Google hat inzwischen seine Sicherheitsmaßnahmen verstärkt. Gemini soll.Read More
Microsoft erhöht den Druck auf 500 Millionen Windows-10-Nutzer mit aggressiven Pop-ups, obwohl Windows-11-Updates selbst Probleme verursachen. Drei Monate nach dem Support-Ende für Windows 10 wird zum Umstieg gedrängt, während viele.Read More
Die Anforderungen von TISAX werfen bei vielen Unternehmen der Automobilbranche zunächst zahlreiche Fragen auf. Was steckt genau hinter dem Standard, wer muss ihn umsetzen und wie läuft ein Assessment ab?.Read More
Das Have-I-Been-Pwned-Projekt (HIBP) meldet 72,7 Millionen geleakte Datensätze von Under Armour. Im Herbst des Vorjahres drang die Ransomware-Gruppe Everest in die IT-Systeme des Unternehmens ein und erbeutete umfangreiche Kundendaten. Die.Read More
Sicherheitsforscher haben mit PDFSider eine neue Schadsoftware identifiziert, die Angreifern einen möglichst unbemerkten und langfristigen Zugriff auf Windows-Systeme ermöglicht. Die Malware richtet sich gezielt gegen große Unternehmen aus dem Finanzsektor,.Read More
Ein vernetzter Futterautomat mit integrierter Kamera und Mikrophon war von der Bundesnetzagentur zunächst als missbräuchliche Telekommunikationsanlage eingestuft worden. Das Verwaltungsgericht Köln entschied jedoch, dass Einfuhr, Vertrieb und Nutzung vorerst erlaubt.Read More
Datenschutz spielt eine zentrale Rolle beim Hinweisgeberschutzgesetz (HinSchG). Geschäftsführer müssen sicherstellen, dass alle Daten von Hinweisgebern und Meldungen gesetzeskonform verarbeitet werden. Eine konsequente Umsetzung der Datenschutzvorgaben schützt nicht nur die.Read More
Immer strengere IT-Sicherheitsvorgaben betreffen Unternehmen, Behörden und Organisationen. Ein zentrales Ziel ist die Reduzierung von Angriffsflächen, um Cyberangriffe abzuwehren. Die sichere Konfiguration von IT-Systemen, auch Systemhärtung genannt, ist dabei essenziell..Read More
In Limburg wurden 70 Server des VDS-Hosters RedVDS sichergestellt. Der Anbieter stellte Cyberkriminellen Zugang zu virtuellen Wegwerf-PCs bereit und war damit an zahlreichen betrügerischen Aktivitäten beteiligt. Laut Microsoft wurde der.Read More
