Auch in diesem Jahr gewinnen IAM-Systeme für die IT-Sicherheit zunehmend an Bedeutung. Kompromittierte Zugangsdaten, insbesondere Benutzername-Passwort-Kombinationen, bleiben die H...
Zero-Trust-Konzepte: Was Unternehmen oft falsch machen
Das Zero-Trust-Prinzip verspricht einen zuverlässigen Schutz von Daten und Systemen, jedoch ist die Umsetzung keineswegs einfach. Es gibt dabei einige häufige Fehler, die Unternehm...
Statement: Was von der neuen Cookie-Strategie in Google Chrome zu halten ist
Mit einer wegweisenden Entscheidung eliminiert Google Chrome nun Cookies von Drittanbietern. Diese Maßnahme ist das Ergebnis des zunehmenden regulatorischen Drucks, der das Streben...
BSI veröffentlicht Analyseergebnisse zum Windows-10-Treibermanagement
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat die Analyseergebnisse eines wichtigen Teils im Treibermanagement von Windows 10 veröffentlicht. Der "Device Setup ...
Fünf KI-Trends in 2024
Das Jahr 2024 wird voraussichtlich weiterhin von bedeutenden Fortschritten in der generativen Künstlichen Intelligenz (KI) geprägt sein. Unser Beitrag erläutert, welche Entwicklung...
Ein ungeschütztes Gerät reicht: Remote-Ransomware-Angriffe steigen massiv
Remote-Verschlüsselungstechniken ermöglichen es den Angreifern, aus der Ferne auf Systeme zuzugreifen und sie zu verschlüsseln, ohne physisch vor Ort zu sein. Die herkömmlichen Sch...
Prognose: Was treibt die Enterprise-IT 2024?
Im Jahr 2024 werden Unternehmen voraussichtlich verstärkt auf Technologien wie Künstliche Intelligenz (KI), maschinelles Lernen (ML) und Automatisierung setzen. Diese Technologien ...
Warum eSIMs ein unverzichtbares Feature moderner Smartphones sind
Jedes Jahr erscheinen neue Smartphones mit verbesserten Kameras, höheren Auflösungen und sogar faltbaren Designs. Doch trotz all dieser technischen Neuerungen bleibt eine der nützl...