Top-News

Schutz im Fokus: Die Gefahrenpotenziale von Smartwatches

Die Verwendung von Smartwatches hat in den letzten Jahren einen starken Anstieg verzeichnet, und der Minicomputer für das Handgelenk ist mehr als nur ein modisches Accessoire geworden. Kein Wunder, denn mit ihrer Vielzahl an Funktionen werden Smartwatches den Bedürfnissen unterschiedlicher Nutzender gerecht: So bietet sie nicht nur bequemen Zugriff auf eingehende Anrufe, E-Mails oder andere…

Mobiles Arbeiten: Der blinde Fleck in UCC-Konzepten

In vielen Unternehmen und Branchen ist mobiles Arbeiten nicht mehr wegzudenken. Gerade bei Frontline Workern – sei es im Außendienst, an Kraftwerken und Anlagen, im Einzelhandel oder auf der Baustelle – gehören mobile Endgeräte daher mittlerweile zur Standardausstattung. Dass hier Konzepte wie Unified Communication and Collaboration (UCC) erforderlich sind, um eine reibungslose standortunabhängige Kommunikation zu…

Schutz von KI-Daten und KI-Workloads

Kritische KI-Anwendungen benötigen besonderen Schutz Künstliche Intelligenz (KI) hat das Potenzial, ganze Branchen und viele Aspekte unseres Lebens zu beeinflussen. Die Technologie bietet ein breites Spektrum an möglichen Anwendungen. Fast täglich werden neue Anwendungen und Projekte bekannt, und der Einsatz von KI scheint nur eine Grenze zu kennen: die menschliche Kreativität. Eines ist sicher: KI-Workloads…

So wird es nichts mit der KI-Revolution: Mangel an grundlegenden Softwarekenntnissen in deutschen KMU

Der Einzug von generativer KI in den Arbeitsalltag vieler Unternehmen im vergangenen Jahr zeigt: Für Führungskräfte, die aktiv Anwendungsfälle für KI für ihr Geschäftsmodell identifizieren und implementieren, kann KI zahlreiche Chancen zur Produktivitätssteigerung und Verbesserung der Wettbewerbsfähigkeit in ihrem Unternehmen mit sich bringen.   Dafür benötigen Unternehmen jedoch die notwendige IT-Expertise. Wie eine aktuelle Studie…

Verwerfungen in der E-Mail-Sicherheitslandschaft: Was Sie wissen sollten

E-Mails sind nach wie vor einer der Eckpfeiler geschäftlicher Kommunikation und um Informationen weltweit auszutauschen. In dem Maß, in dem E-Mail ein Werkzeug zur Vernetzung ist, ist der Posteingang eines der Hauptziele von Phishing, Spoofing und andere Formen von Cyberangriffen. Angesichts der neuerlichen Entwicklungen hat Google kürzlich Empfehlungen herausgegeben, in denen der Konzern ausdrücklich zu…

Explodierende Cloud-Kosten? Jetzt auf FinOps setzen

In den letzten Jahren hat sich die IT-Infrastruktur immer stärker in Richtung der Cloud bewegt. Unternehmen verlagern ihre Daten auch in der Überzeugung, dass dieser Schritt ihnen erhebliche Kosteneinsparungen bringen wird. Die Kosten für die IT-Infrastruktur können jedoch stark schwanken. Das heißt, Unternehmen haben in dieser Hinsicht keine finanzielle Planungssicherheit. Es gibt hierfür aber eine…

iOS-Trojaner, der Gesichter und Identitäten stiehlt

Group-IB, ein Anbieter von Cybersicherheitstechnologien zur Untersuchung, Verhinderung und Bekämpfung der digitalen Kriminalität, hat einen neuen iOS-Trojaner entdeckt. Er ist darauf ausgelegt, Gesichtserkennungsdaten und Identitätsdokumente von Benutzern zu stehlen und SMS abzufangen.   Der Trojaner, der von der Threat-Intelligence-Einheit von Group-IB als GoldPickaxe.iOS bezeichnet wird, wird einem chinesischsprachigen Bedrohungsakteur mit dem Codenamen GoldFactory zugeschrieben. Dieser…