Neue Artikel des Autors


Estland
E-Government

Lernen vom Digitalisierungs-Vorreiter Estland

Wie lebt es sich in einer digitalisierten Gesellschaft? In Estland kann man sich dies schon heute betrachten. Wie es dazu kam und welche Zukunftspläne der baltische Staat hegt, erklärte der ehemalige Regierungs-CIO Taavi Kotka.>>

Ubuntu
Mit Gnome-Desktop

Ubuntu startet in Version 18.04 LTS alias Bionic Beaver

Canonical hat mit Ubuntu 18.04 ein größeres Update für seine Linux-Distribution veröffentlicht. Wichtigste Neuerung der jüngsten Ausgabe mit Langzeitunterstützung (LTS) ist die Rückkehr zum Gnome-Desktop.>>

VPN-App auf dem Smartphone
Fokus auf SurfEasy

Opera stellt seine VPN-Apps ein

Opera stellt seine VPN-Apps für iOS und Android ein. Anwender mit laufenden Tarifen erhalten Sonderkonditionen für den Dienst des Tochterunternehmens SurfEasy.>>

Hacker mit Bitcoin
Symantec Internet Security Threat Report (ISTR)

Kryptojacking ist die neue IT-Security-Seuche

Der aktuelle Internet Security Threat Report (ISTR) von Symantec belegt eine Explosion von Kryptojacking-Vorfällen. Hacker nutzen bei dieser Angriffsmethode die Rechenleistung von infizierten Systemen für das Schürfen von Kryptowährungen.>>

USB-Stick mit Malware
Orange Cyberdefense

Dekontaminationsterminal für USB-Sticks

USB-Sticks können ganze Unternehmensnetze verseuchen. Mit Hilfe des Mini-Terminals Malware Cleaner von Orange Cyberdefense lassen sich die Datenträger dekontaminieren.>>

Malware
Studie

Verstärkter Krypto-Malware-Befall bei Industrierechnern

Welche Branche hat in Zeiten der Industrie 4.0 mit den meisten Cyberattacken zu kämpfen? Kaspersky Lab registrierte in der zweiten Jahreshälfte 2017 besonders viele Cyberattacken gegen Organisationen aus den Branchen Energie sowie Maschinenbau und Industrie.>>

Sturm
Bewölkt mit Ausfällen

Cloud-Desaster können jeden treffen

Auch Cloud-Dienste sind fehleranfällig oder durch Naturereignissen bedroht. Kurze oder längere Aussetzer sind die Folge. Doch wer die Dienste redundant bezieht, übersteht die Wolkenkapriolen.>>

Cloud Security
Gabi Reish von Check Point

Auch Cloud-Anwender müssen Ihren Teil zur IT-Sicherheit beitragen

Großangriffe wie Wannacry haben es gezeigt: Die Bedrohungen haben ein neues Level erreicht. Der IT-Security-Anbieter Check Point spricht von einer fünften Generation von Cyberbedrohungen. Wie man sich dagegen wehrt, erklärt Gabi Reish im Interview.>>

Cyber Security
Micro Focus SecOps-Studie

So sicher sind Unternehmen im DACH-Raum

In der jährlich durchgeführten SecOps-Studie untersucht Micro Focus jeweils, wie gut Unternehmen in Sachen IT-Security unterwegs sind. In der DACH-Region fallen nach wie vor 20 Prozent der Unternehmen durch.>>

Router mit Verkabelung
Slingshot schon seit Jahren aktiv

Der Spion, der aus dem Router kam

Der IT-Security-Spezialist Kaspersky Lab hat eine Cyberspionage-Malware entdeckt, die bereits seit 2012 Router infiziert. Die Malware "Slingshot" sei in der Lage, kompromittierte Geräte vollständig zu übernehmen.>>