Software

Wie Schützen Adobe-Updates Ihre Software vor Sicherheitslücken?
Technologie Wie Schützen Adobe-Updates Ihre Software vor Sicherheitslücken?

Adobe hat den zweiten Dienstag des Monats genutzt, um Updates für kritische Sicherheitslücken in ihren Produkten Reader und Acrobat bereitzustellen. Dabei hat das Unternehmen Schwachstellen behoben, die potenziellen Angreifern die Ausführung von Schadcode aus der Ferne ermöglichten. Betroffen sind

Ist Open-Source-Malware eine Bedrohung für die Software-Lieferkette?
Technologie Ist Open-Source-Malware eine Bedrohung für die Software-Lieferkette?

Die zunehmende Verbreitung von Open-Source-Malware in den letzten Jahren hat bei vielen Sicherheitsexperten Besorgnis ausgelöst. Seit 2019 haben Analysen des Unternehmens Sonatype über 778.500 bösartige Pakete identifiziert, die überwiegend aus dem JavaScript-Ökosystem npm stammen. Dieser

Wie Missbrauchen Hacker Google Calendar Für Phishing-Angriffe?
Technologie Wie Missbrauchen Hacker Google Calendar Für Phishing-Angriffe?

Über 500 Millionen Menschen weltweit nutzen Google Calendar, ein beliebtes Tool zur Organisation von Zeitplänen und Aufgaben, das in 41 Sprachen verfügbar ist. Doch Cyber-Kriminelle haben nun begonnen, diese weitverbreitete Anwendung für ihre Zwecke zu missbrauchen. Laut Sicherheitsexperten von

Steigende Malware-Bedrohungen: Unternehmen müssen Sicherheitsstrategien anpassen
Technologie Steigende Malware-Bedrohungen: Unternehmen müssen Sicherheitsstrategien anpassen

Der November hat erneut gezeigt, dass Cyberkriminalität keine Pause kennt und immer ausgeklügelter wird. Besonders auffällig ist der Anstieg des Infostealers Formbook in Deutschland, der mittlerweile 18,5 Prozent aller Infektionen ausmacht. Dies ist ein deutlicher Anstieg im Vergleich zu den 12

SAP's Transformationstrio: Leanix, Signavio und Walkme im Fokus
Technologie SAP's Transformationstrio: Leanix, Signavio und Walkme im Fokus

Die Integration und Nutzung der drei kürzlich durch SAP akquirierten Unternehmen Leanix, Signavio und Walkme soll den Transformationsprozess hin zu SAP S/4 HANA unterstützen und erleichtern. Diese Firmen fungieren als die „drei Musketiere der Transformation“ und helfen SAP-Kunden durch innovative

Herausforderungen und Sicherheitslücken bei Cloud-Integration meistern
Technologie Herausforderungen und Sicherheitslücken bei Cloud-Integration meistern

In einer digitalisierten Welt stehen Unternehmen vor enormen Herausforderungen, insbesondere im Hinblick auf Datenschutz und Disaster Recovery. Diese Aufgaben werden komplexer, wenn Cloud- und KI-Technologien in die IT-Landschaft integriert werden. Unternehmen müssen nun sicherstellen, dass sie

Wird geladen

Abonnieren Sie unseren wöchentlichen Nachrichtenüberblick.

Treten Sie jetzt bei und werden Sie Teil unserer schnell wachsenden Gemeinschaft.

Ungültige E-Mail-Adresse
Thanks for Subscribing!
We'll be sending you our best soon!
Es ist ein Fehler aufgetreten. Bitte versuchen Sie es später noch einmal