vor 5 Stunden - it-daily.net
Käufer von Unternehmens-Speichertechnologie müssen ihre Checklisten aktualisieren, um den heutigen und künftigen Anforderungen gerecht zu werden. Neben den klassischen Kriterien – Cyber-Speicherresilienz,...weiterlesen »
vor 8 Stunden - it-daily.net
Das schwedische Unternehmen Epishine hat eine Solarzellen-Technologie für TV-Fernbedienungen entwickelt, die künftig in Google TV-Geräten zum Einsatz kommen. Die Referenz-Fernbedienung lädt sich über Raumbeleuchtung...weiterlesen »
vor 12 Stunden - it-daily.net
Forscher der Hong Kong Polytechnic University haben ein neuartiges, flexibles Garn entwickelt, das auf Magnetfelder reagiert. Die Fasern bestehen aus winzigen Eisenpartikeln, sogenanntem Carbonyleisen,...weiterlesen »
vor 15 Stunden - it-daily.net
Das Ausmaß des Synthient-Vorfalls sollte alle Menschen aufhorchen lassen. Es handelt sich nicht um einen einzelnen Hackerangriff auf ein Unternehmen, sondern um eine riesige Ansammlung von mehr als einer...weiterlesen »
Cyberrisiken enden längst nicht mehr an den Grenzen des eigenen Netzwerks. Durch die immer stärker werdende Vernetzung sind Unternehmen und Organisationen auf ein zunehmend komplexeres IT-Ökosystem aus...weiterlesen »
vor einem Tag - it-daily.net
Seit ChatGPT und andere KI Tools Einzug in Marketingabteilungen halten, steht der Mittelstand vor einer entscheidenden Frage: Wie kann man Künstliche Intelligenz sinnvoll nutzen, um Prozesse zu beschleunigen...weiterlesen »
Ob Apple, Google oder Microsoft – amerikanische Technologiefirmen haben dominante Rollen im Internetzeitalter. Firmen aus Europa spielen eher eine Nebenrolle. Schluss damit, sagt der Bundeskanzler. Bundeskanzler...weiterlesen »
Google hat eine eigene Implementierung entwickelt, die den Datenaustausch zwischen Pixel-Smartphones und Apple-Geräten ermöglicht. Die Lösung wurde unabhängig realisiert und von externen Sicherheitsexperten...weiterlesen »
Ein Forschungsteam der University of New Hampshire hat mithilfe Künstlicher Intelligenz eine umfassende Datenbank magnetischer Materialien erstellt. Die sogenannte „Northeast Materials Database“ umfasst...weiterlesen »
Cl0p (auch als Clop geschrieben) ist eine hochentwickelte Ransomware-Familie, die seit 2019 aktiv ist und zu den gefährlichsten Cyber-Bedrohungen weltweit zählt. Im Gegensatz zu herkömmlicher Schadsoftware...weiterlesen »
Die US-Cybersicherheitsbehörde mahnt an: Kritische Lücken in Cisco-Netzwerkgeräten werden aktiv angegriffen. Viele Administratoren wiegen sich in falscher Sicherheit. Die Cybersecurity and Infrastructure...weiterlesen »
vor 2 Tagen - it-daily.net
Nach Bekanntwerden des Angriffs auf Oracle selbst meldet die Clop-Ransomware-Gruppe einen weiteren Einbruch: Diesmal soll der Halbleiterriese Broadcom über dieselbe Zero-Day-Lücke in Oracle E-Business...weiterlesen »
Fertigungsunternehmen der Einzel-, Auftrags- und Variantenfertigung sind verpflichtet, hochsensible Daten – Konstruktionsdetails, Preiskalkulationen, personenbezogene Informationen und Vertragsinhalte...weiterlesen »
Junge Nutzer chatten lieber mit KI als zu googeln. Die Antworten der KI werden häufig nicht überprüft. Falsche Infos haben viele schon entdeckt. Internetnutzer bevorzugen bei Suchen immer häufiger Antworten...weiterlesen »
Nach einem Sicherheitsvorfall bei Gainsight wurden offenbar Kundendaten über verknüpfte Salesforce-Verbindungen abgegriffen. Das CRM-Unternehmen betont, die eigene Plattform weise keine Schwachstellen...weiterlesen »
OpenAI erweitert seinen KI-Assistenten um kollaborative Funktionen. Bis zu 20 Teilnehmer können gemeinsam mit ChatGPT arbeiten. OpenAI hat die Gruppenchat-Funktion in ChatGPT am Donnerstag für alle Nutzer...weiterlesen »
Oracle wird Opfer der kritischen Sicherheitslücke in der hauseigenen E-Business Suite. Die Ransomware-Gruppe Cl0p nutzt die Schwachstelle bereits seit Monaten für großangelegte Angriffe auf zahlreiche...weiterlesen »
Ohne robuste Identitätskontrollen wird Cyberversicherung teuer oder unmöglich. Versicherer setzen zunehmend auf PAM und KI-gestützte Sicherheitslösungen. Das zeigt eine aktuelle Studie. Identitätssicherheit...weiterlesen »
vor 3 Tagen - it-daily.net
Immer mehr Fachkräfte in den sogenannten MINT-Berufen setzen Künstliche Intelligenz am Arbeitsplatz ohne die Genehmigung des Arbeitgebers ein. MINT steht für Mathematik, Informatik, Naturwissenschaften...weiterlesen »
Kaufen im Internet ist so schön einfach – und jetzt lockt auch noch der Schnäppchentag Black Friday : Doch solche Aktionen ziehen auch Kriminelle an, warnt das Landeskriminalamt Niedersachsen. Schnäppchenjäger...weiterlesen »
Der CEO von Palo Alto Networks rechnet damit, dass feindliche Staaten bereits in vier Jahren über funktionierende Quantencomputer verfügen könnten. Die meisten Sicherheitsgeräte müssten dann ausgetauscht...weiterlesen »
Die großen Rechenzentren-Märkte rund um Frankfurt, London und Co. wachsen weiter. Zudem entstehen neue Hotspots in Südeuropa und den Nordics. Was IT-Entscheider bei der Standortwahl jetzt beachten sollten....weiterlesen »
Wer auf geschlossene Systeme mit starren Schnittstellen setzt, riskiert, in eine Abhängigkeit von einzelnen Anbietern zu geraten und verliert dabei wertvolle Flexibilität. In einer Zeit, in der sich Technologien,...weiterlesen »
Leistungsstarkes Vulnerability Management ist ein tragender Eckpfeiler moderner IT-Sicherheitsstrategien: Es identifiziert und bewertet Schwachstellen in der klassischen IT – also in Servern, Netzwerken...weiterlesen »
6,6 Milliarden Euro bekam der Bund vor sechs Jahren bei der Auktion von Mobilfunk-Frequenzen zugesichert. Seither überweisen Handynetzbetreiber schrittweise Geld. Doch die Auktion hat ein Nachspiel. Eine...weiterlesen »
Endlich, möchte man sagen, kommt Bewegung in den NIS2-Prozess. Nach mehr als einem Jahr Verzögerung hat der Bundestag das NIS2-Umsetzungsgesetz verabschiedet. Die EU-Richtlinie zur Netzwerk- und Informationssicherheit...weiterlesen »
Heutzutage sehen sich nahezu alle Hardware- und Softwarehersteller regelmäßig mit Sicherheitsmeldungen konfrontiert. Die Bedrohungslage wandelt sich dabei kontinuierlich: Cyberkriminelle agieren zunehmend...weiterlesen »
Unified Threat Management-Systeme (kurz UTM) versprechen umfassenden Schutz aus einer Hand. Doch was steckt hinter dem Konzept, welche Funktionen sind wirklich wichtig und für wen lohnt sich die Investition?...weiterlesen »
Die Stadtwerke Detmold kämpfen seit Sonntagnacht mit den Folgen eines Hackerangriffs . Sämtliche IT-Systeme des Energieversorgers sind ausgefallen, Kunden können das Unternehmen weder online noch telefonisch...weiterlesen »
China sieht im Nexperia-Streit trotz Zugeständnissen der Niederlande weiter ein «zentrales Hindernis». Der Konflikt brodelt weiter. China fordert im Konflikt um den Chiphersteller Nexperia weitere Schritte...weiterlesen »