- Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind
Freitag 13:19 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
„Butterfly“ ist ein eindrucksvoller Film von Dark Matter, der auf wahren Begebenheiten basiert. Er zeigt die Erfahrungen eines kleinen Unternehmens, dessen bislang heile Welt durch einen Ransomware-Angriff auf den Kopf gestellt wird. Diese leidvollen Erfahrungen teilen immer mehr Unternehmen. Einer britischen Umfrage zufolge war die Hälfte der Unternehmen in den letzten zwölf Monaten Opfer eines Cybersicherheitsvorfalls. Doch nicht alle Betroffenen wollen ihre Geschichte erzählen oder den Angriff melden. So entsteht der Mythos, dass kleine Unternehmen nicht denselben Schutz benötigen wie größe … - KI im Auto? Ja, aber bitte kostenlos
Freitag 13:07 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
srcset=“https://b2b-contenthub.com/wp-content/uploads/2024/10/shutterstock_740396374.jpg?quality=50&strip=all 6180w, https://b2b-contenthub.com/wp-content/uploads/2024/10/shutterstock_740396374.jpg?resize=300%2C186&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/10/shutterstock_740396374.jpg?resize=768%2C476&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/10/shutterstock_740396374.jpg?resize=1024%2C635&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/10/shutterstock_740396374.jpg?resize=1536%2C952&quality … - Gänsehaut: Ein Film zeigt die Dramatik und den Stress einer Ransomware-Attacke
Freitag 13:00 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Genauso wie viele andere kleine und mittlere Unternehmen (KMU), so sah sich auch „JPX Construction“ nicht als ein lukratives Ziel für einen Erpressungsangriff. Man war keine bekannte Firma und hatte auch keine besonders wertvollen Daten. Doch als die Finanzdirektorin nach dem Einschalten ihres PCs auf einen schwarzen Bildschirm mit einer Erpresser-Meldung schaute, war der Schock entsprechend groß. Das ist die Vorgeschichte von einem dramatischen neuen Film, bei dem das Publikum in die Ereignisse einer Ransomware-Attacke eintauchen, die auf wahren Begebenheiten beruhen. Ransomware-Angriffe veru … - Jetzt wieder im heise Shop vorrätig: Make Special LoRaWAN
Freitag 12:00 – Heise at Programmierung
Das Heft führt in die C-Programmierung von LoRaWAN-Sensorknoten ein. Mit den beigelegten Funk- und Temperaturmodulen kann man sofort praktisch loslegen. - Bundeswehr-Partner BWI automatisiert die IT
Freitag 10:05 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Die Resilienz der eigenen IT-Systeme steigern, automatisierte Infrastrukturen aufsetzen – das steht unter anderem, wie berichtet, auf der Digitalisierungsagenda der BWI. Dafür will der IT-Partner der Bundeswehr in den nächsten Jahren zusätzliche sechs Milliarden Euro investieren. Um die Leistung der eigenen IT-Ressourcen auf allen Ebenen besser analysieren, überwachen und nutzen zu können, plant der Dienstleister jetzt die Einführung von zwei Automatisierungslösungen. Denn, so Christian Marwitz, Chief Digital Officer und Mitglied der Geschäftsführung der BWI, „unsere künftigen Leistungen und I … - Ende der .NET-8.0-Serie – NET 9.0 kommt bald
Freitag 9:26 – Heise at Programmierung
Die umfangreiche Serie mit Blogbeiträgen zu .NET 8.0 und den Neuerungen in C# 12 geht zwei Monate vor dem Release von .NET 9.0 zu Ende. - Was Linux-Administratoren leisten sollten
Freitag 4:18 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Linux-Admins brauchen umfassenden Überblick und das nötige Grundlagen-Knowhow, um ihre Umgebungen sicher und unter Kontrolle zu halten. Foto: Jeremy Richards | shutterstock.com Die Rolle des Linux-Systemadministrators beinhaltet diverse Tasks. In diesem Artikel liefern wir Ihnen einen prägnanten Überblick über die sieben wichtigsten – inklusive Links zu tiefergehenden Beiträgen. 7 essenzielle Linux-Admin-Tasks 1. Linux-Befehle beherrschen Linux-Administratoren sollten nicht nur die Linux-Grundlagen beherrschen, sondern auch mit den gängigen Befehlen und Tools vertraut sein. Das schafft die Gru … - 8 Tipps, um Kubernetes besser zu stemmen
Freitag 4:05 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
So sollte sich ein Kubernetes-Umstieg anfühlen. I’m Friday | shutterstock.com Die Container-Orchestrierungsplattform Kubernetes erfreut sich im Unternehmensumfeld steigender Beliebtheit. Die Open-Source-Lösung unterstützt dabei, Container-basierte Workloads und Services automatisiert bereitzustellen und zu managen. Lee Sustar, Principal Analyst bei Forrester Research, ordnet ein: „In den letzten Jahren haben sich Kubernetes und andere Cloud-native Technologien zum Referenzpunkt für die Unternehmens-IT entwickelt, auch wenn die meisten Workloads noch einige Zeit auf virtuellen Maschinen [VMs] l … - Veränderungsmanagement: Mit dem richtigen Change-Modell zum Ziel
Freitag 4:04 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Wenn Veränderung nachhaltigen Erfolg gewährleisten soll, müssen Modell und Methoden stimmen. Lesen Sie, welche Change-Management-Modelle Ihren Erfolg treiben können. Foto: MarclSchauer – shutterstock.comVeränderung, Change und Transformation. Alle reden davon und wissen, wie notwendig es ist, sich schnell an permanent wechselnde Bedingungen anzupassen. Und doch ist Veränderung schwer. Das zeigen Beispiele wie das Mann-Gulch-Disaster, bei dem erfahrene Feuerwehrmänner starben, weil sie nicht schafften, Erlerntes abzulegen und ihr Verhalten spontan zu ändern. Auch in der COVID-19-Pandemie sahen … - NIS-2 umsetzen: Ein Praxisguide
Freitag 4:00 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Bis zum 17. Oktober 2024 müssen die EU-Mitgliedstaaten die europäische NIS-2-Richtlinie in nationales Recht umgesetzt haben. Auch wenn diese Frist sowohl von Deutschland als auch von anderen europäischen Staaten überschritten wird: Das Gesetz zur Umsetzung der europäischen Richtlinie steht unmittelbar bevor und wird einige Verschärfungen der bisher in Deutschland geltenden KRITIS-Regelungen mit sich bringen. Dies bedeutet, dass mehr als 30.000 betroffene Unternehmen in Deutschland strengere Sicherheitsanforderungen erfüllen müssen. Die überarbeitete Version der europäischen NIS-Richtlinie weit … - IT-Produkte der Woche
Freitag 3:49 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
MongoDB launcht Version 8.0 MongoDB Die neue Version bietet laut dem Hersteller unter anderem besseren Durchsatz sowie schnellere Massenschreibvorgänge und gleichzeitige Schreibvorgänge bei der Datenreplikation. Zudem soll das Datenbank-Upgrade rascher horizontal skalieren bei niedrigeren Kosten. Hier erfahren Sie mehr TXOne Networks enthüllt Version 2.1 der Edge-Serie seiner OT Network Security Appliances Die Version 2.1 vereinfacht laut dem Hersteller das Onboarding und integriert eine Asset-zentrierte, KI-gestützte Security Policy, inklusive selbstständigem Lernen. Darüber hinaus biete … - Wie Behörden mit IT Steuergelder verschwenden
Donnerstag 15:44 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
srcset=“https://b2b-contenthub.com/wp-content/uploads/2024/10/Shutterstock_1924985480-1.jpg?quality=50&strip=all 5340w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Shutterstock_1924985480-1.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Shutterstock_1924985480-1.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Shutterstock_1924985480-1.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/10/Shutterstock_1924985480-1.jpg?resize=153 … - BMW und Tata gründen Joint Venture
Donnerstag 11:35 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Mit zunächst 100 Mitarbeitern nimmt das Joint Venture BMW TechWorks India seine Arbeit auf. Bis Ende 2025 soll die Zahl der Beschäftigten auf eine vierstellige Mitarbeiterzahl anwachsen. Das Gemeinschaftsunternehmen unterhält Büros in Pune, Bangalore und Chennai und ist Teil des globalen Software- und IT-Hub-Netzwerks der BMW Group. An dem Joint Venture sind BMW und Tata Technologies jeweils zu 50 Prozent beteiligt. Fahrzeugsoftware und Business IT Für den Münchner Autobauer dient BMW TechWorks India als strategische Erweiterung seiner globalen Entwicklungskapazitäten. So soll das Unternehmen … - CSS is awesome: 30 Jahre schönes Web
Donnerstag 8:38 – Heise at Programmierung
Vor dreißig Jahren veröffentlichte Håkon Wium Lie den ersten Vorschlag für CSS. Heute bestimmt die Styling-Sprache das Aussehen im Web. - JavaScript-Runtime Deno 2.0 nimmt es mit Node.js auf
Donnerstag 8:30 – Heise at Programmierung
Der Node.js-Konkurrent vollzieht den Schritt zur Kompatibilität mit der älteren Runtime und kann nun über zwei Millionen npm-Module importieren. - Der GenAI-Alltag in Hamburgs größtem Gaming-Unternehmen
Donnerstag 4:10 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Bei InnoGames ist der Name Programm. InnoGames Unternehmen diverser Branchen setzen inzwischen auf künstliche Intelligenz (KI), um effizienter zu arbeiten und neue, innovative Produkte und Geschäftsmodelle zu entwickeln. Dabei bildet die Spiele-Industrie keine Ausnahme. Schließlich verändert generative KI (Generative AI; GenAI) sowohl die Art und Weise, wie Spiele entwickelt werden als auch das Spielerlebnis selbst grundlegend. Als datengetriebenes Unternehmen beschäftigt sich die InnoGames GmbH schon seit längerem mit den Möglichkeiten (aber auch den rechtlichen und ethischen Problemstellunge … - Checkliste: Hackerangriff – Schaden minimieren
Donnerstag 4:09 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Eine aggressive Grundhaltung hilft bei Cyberangriffen herzlich wenig – diese Checkliste dagegen viel. Foto: otsphoto – shutterstock.com Wenn Ihre IT-Systeme angegriffen wurden, sollte Sie in erster Linie interessieren, auf welche Daten die Cyberkriminellen Zugriff hatten und wie sie das bewerkstelligen konnten. Nur so können Sie im Anschluss User darüber informieren, dass ihre Daten kompromittiert wurden – und entsprechende Abwehrmaßnahmen für den nächsten Angriffsversuch einziehen. Auf Hackerangriffe reagieren – Checkliste Die folgende Checkliste gibt Ihnen eine Hilfestellung, um auf Hackeran … - VPN kostenlos nutzen: Die besten Gratis-VPN für Windows
Donnerstag 4:04 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Kostenlose VPN-Lösungen haben ihre Tücken. Wir zeigen Ihnen die drei besten Gratis-Tools für Windows-Systeme. Foto: monkographic – shutterstock.com Kostenlose Virtual Private Networks (VPNs) sind eine heikle Angelegenheit – schließlich steht dabei immer die Frage im Raum, wie das jeweilige Anbieterunternehmen die Kosten für ein solches Angebot deckt. Einige sehen kostenlose Testversionen als Gelegenheit, Upgrades zu empfehlen oder einfach als Werbemaßnahme für ihre kostenpflichtigen Services. Andere wiederum hosten Werbung von Drittanbietern oder sammeln Informationen – etwa zu besuchten Webse … - Digitale Leuchtturmfabriken: Kann nur Siemens Digitalisierung?
Mittwoch 10:42 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Im Rahmen seines Global Lighthouse Networks zeichnet das Weltwirtschaftsforum (WEF) innovative Fertigungsstätten als digitale Leuchtturmfabriken aus. Damit würdigt das WEF Unternehmen, die in der Anwendung von Technologien der vierten industriellen Revolution führend sind. Mit dem Gerätewerk Erlangen zeichnet das WEF die dritte Siemens-Fabrik als digitales Leuchtturm-Projekt aus.Siemens Mittlerweile hat die Stiftung rund um den Globus 172 digitale Leuchttürme ausgezeichnet, davon waren erst kürzlich Anfang Oktober 22 neu hinzugekommen. „Leuchttürme durchbrechen den KI-Hype und legen die Messl … - betterCode() PHP 2024: Workshop "Containerisierte Anwendungen sicher betreiben"
Mittwoch 10:00 – Heise at Programmierung
Der Online-Workshop im Rahmen der betterCode() PHP 2024 zeigt, wie sich PHP-Anwendungen sicher und effizient ohne Cloud oder Kubernetes containerisieren lassen. - Opera fordert die Konkurrenz mit Datenschutz und KI heraus
Mittwoch 9:08 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
srcset=“https://b2b-contenthub.com/wp-content/uploads/2024/10/opera_16_9.jpg?quality=50&strip=all 2040w, https://b2b-contenthub.com/wp-content/uploads/2024/10/opera_16_9.jpg?resize=300%2C168&quality=50&strip=all 300w, https://b2b-contenthub.com/wp-content/uploads/2024/10/opera_16_9.jpg?resize=768%2C432&quality=50&strip=all 768w, https://b2b-contenthub.com/wp-content/uploads/2024/10/opera_16_9.jpg?resize=1024%2C576&quality=50&strip=all 1024w, https://b2b-contenthub.com/wp-content/uploads/2024/10/opera_16_9.jpg?resize=1536%2C864&quality=50&strip=all 1536w, https://b2b-contenthub.com/wp-content/u … - Die COMPUTERWOCHE wird 50
Mittwoch 8:54 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Happy Birthday COMPUTERWOCHE – da gratuliert auch der GenAI-Malbot, auch wenn die KI noch so das eine oder andere Problem mit der Rechtschreibung hat 🙂Manfred Bremmer / ChatGPT Die COMPUTERWOCHE feiert 50. Geburtstag! 1974 – Bundeskanzler Willy Brandt und der US-Präsident Richard Nixon müssen zurücktreten, in Griechenland und Portugal enden Diktaturen und die Bundesrepublik Deutschland wird zum zweiten Mal Fußball-Weltmeister. Und am 9. Oktober 1974 erschien die erste Ausgabe der COMPUTERWOCHE – „Die aktuelle Wochenzeitung für die Computerwelt“, hieß es in der Unterzeile. IDG IT, oder besser … - Qt 6.8 bringt Support für VR-Geräte und 3D-Visualisierung
Mittwoch 8:49 – Heise at Programmierung
3D-Visualisierung mit Qt Graphs, Entwicklung für Virtual-Reality-Plattformen und Support für Windows on ARM zählen zu den neuen Funktionen in diesem Release. - c’t conference: A better web
Mittwoch 8:00 – Heise at Programmierung
c’t is all about building fast, good looking, accessible websites. Discounted tickets are only available for a short period of time. - Git 2.47 bringt Incremental-Multi-Pack-Indizes und eine Basis-Branch-Suche
Mittwoch 6:34 – Heise at Programmierung
Insbesondere größere und komplexere Projekte profitieren von den Neuerungen in Git 2.47 wie dem verbesserten Suchindex in mehreren Packfiles. - Chrome Remote Desktop Tutorial: So geht Fernzugriff per Google-Browser
Mittwoch 4:43 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Fernzugriff funktioniert mit Chrome Remote Desktop denkbar schnell, einfach und kostenlos. Foto: Google In einer gar nicht so fernen Welt erforderte der Fernzugriff auf einen Computer noch jede Menge teure und komplexe Software sowie technische Expertise. Das sieht heutzutage glücklicherweise ganz anders aus – kostenlosen Services wie Chrome Remote Desktop von Google sei Dank. Die Software sorgt dafür, dass Sie Windows-, Mac- und Linux-Systeme aus der Ferne bedienen können, als säßen Sie direkt davor. Das kann sowohl beruflich als auch im privaten Bereich nützlich sein. Ebenso wertvoll ist jed … - Was macht ein Projektleiter?
Mittwoch 4:04 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Interne und externe Stakeholder zur Projektplanung an einen Tisch zu holen, ist nur eine der Aufgaben einer Projektleiterin. Foto: fizkes – shutterstock.com Projektleiter und Projektleiterinnen gestalten Veränderung. Eine spannende Aufgabe, schließlich tragen Projekte zur Weiterentwicklung von Unternehmen bei, z. B. bei der Umsetzung von Innovationen oder der Optimierung bestehender Dinge – und zahlen so auf das Erreichen der Unternehmensziele ein. Das Arbeitsumfeld der Projektleiter ist insofern abwechslungsreich, mit immer neuen Themen und Kolleginnen und Kollegen aus dem gesamten Unternehme … - Tutorial: So geht Docker
Mittwoch 4:00 – Warum gerade kleine Unternehmen für Ransomware-Angriffe attraktiv sind | Computerwoche
Lesen Sie, wie Sie mit Docker unter Linux, Windows und macOS arbeiten. Aji Asmara | shutterstock.com Container machen Anwendungs-Workloads portabel. Ähnlich wie eine virtuelle Maschine (VM), aber ohne deren Overhead. So ermöglicht die Technologie, Apps und Services zu verpacken und frei zwischen physischen, virtuellen und Cloud-basierten Umgebungen zu verschieben. Docker macht sich die native Container-Funktionalität von Linux zunutze, um Container zu erstellen und zu managen. Diese stellt sie Endbenutzern über eine Befehlszeilenschnittstelle (Command-Line Interface, CLI) und eine Reihe von AP … - Reflection in C++26: Metafunktionen für Enums und Klassen
Dienstag 11:46 – Heise at Programmierung
Der Blogbeitrag setzt die Reise durch Reflection in C++26 fort und beschäftigt sich mit Enums und Klassen. - Funktionale Programmierung und mehr: Jetzt Vorträge zur BOB-Konferenz einreichen
Dienstag 11:13 – Heise at Programmierung
Die Konferenz zu Programmierthemen jenseits des Mainstreams findet auch 2025 erneut in Berlin statt. Bis Mitte November läuft der Call for Contributions. - Python 3.13: Bessere interaktive Shell und endlich Multithreading ohne GIL
Dienstag 10:41 – Heise at Programmierung
Das neue Python-Release wartet mit einer verbesserten interaktiven Kommandozeile auf und erlaubt es, den Global Interpreter Lock zu deaktivieren. - betterCode() Rust: Online-Konferenz zu Embedded-Anwendungen mit Rust
Dienstag 8:00 – Heise at Programmierung
Warum sich Rust für Embedded-Anwendungen besonders gut eignet, zeigt die betterCode() Rust 2024 im November. Der Frühbucherrabatt gilt bis zum 15. Oktober. - CI/CD mit GitLab, Teil 3: Multi-Stage-Deployment und Wartung erklärt
Dienstag 6:00 – Heise at Programmierung
Moderne Software nutzt Komponenten, die nicht im Git-Repository definiert sind. Zur Sicherstellung der Integrität werden mehrstufige CI/CD-Pipelines eingesetzt. - Verbesserungen in NumPy 2: Arbeiten mit Strings und Skalaren
Montag 12:15 – Heise at Programmierung
Die lang erwartete Version 2 der mathematischen Python-Bibliothek verarbeitet Strings deutlich besser und erhöht die Kompatibilität zu anderen Paketen. - Last Call: moderne C++-Entwicklung für mehr Sicherheit und stabilen Code
Montag 10:00 – Heise at Programmierung
In fünf Terminen ab dem 14. Oktober lernen Sie, mit Templates, API-Design und Design Patterns leistungsstarken und zugleich sicheren C++-Code zu entwickeln. - enterJS React 19 Day: Nur noch eine Woche bis zur Konferenz
Montag 6:00 – Heise at Programmierung
Nächste Woche zeigt der enterJS React 19 Day, welche Features das Release bietet. Jetzt noch Tickets sichern für den Online-Konferenztag am 17. Oktober. - Neu in .NET 8.0 [40]: Eigener Workload für WASI
Freitag 11:03 – Heise at Programmierung
Das WebAssembly System Interface (WASI) wird durch Microsoft nun mit einem eigenen SDK unterstützt – aber weiterhin im Status „experimentell“. - Sourcecode-Editor Visual Studio Code 1.94 vereinfacht die Dateisuche
Freitag 8:49 – Heise at Programmierung
Im September-Update bringt Visual Studio Code Neuerungen für die Dateisuche, das Testing von Python-Code und die Startup-Geschwindigkeit. - "Passwort" Folge 15: Vermischtes von Ghostbusters bis Clipboard-Schadsoftware
Mittwoch 7:00 – Heise at Programmierung
In der neuesten Security-Podcast-Folge befassen die Hosts sich mit einem verschlüsselten Messenger für Kriminelle, gefährlichen Dateiendungen und mehr. - Python: Robuste APIs mit FastAPI und Pydantic erstellen
Mittwoch 6:00 – Heise at Programmierung
Qualitativ hochwertige APIs sind essenziell für die Systemintegration. Schlanke API-Frameworks erlauben eine schnelle Entwicklung und kommen mit wenig Code aus.