Cyberattacken zielen darauf ab, durch böswillige Aktivitäten wie Phishing, Ransomware, Malware oder andere Cyberangriffe unberechtigten Zugriff auf IT-Systeme und Daten zu erlangen, um anschließend dem Unternehmen...
Homeserver, Homelab oder einfach NAS mit Docker-Containern: Die Bezeichnungen sind unterschiedlich, aber am Ende geht es immer darum, Dienste selbst zu hosten. Denn: Statt jeden Monat...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Seit Anfang...
In den vergangenen Tagen gewannen die Gerüchte um eine größere Intel-GPU als die seit Ende 2024 verfügbare Battlemage BMG-G21 neue Nahrung. Mit nämlichem Grafikprozessor ist bisher...
Auf seiner Europa-Tour hat Nvidia-Mitbegründer und CEO Jensen Huang am Freitag erwartungsgemäß auch Bundeskanzler Friedrich Merz (CDU) getroffen. Letzterer habe dabei den „Führungsanspruch“ Deutschlands bei Künstlicher...
Der Wechsel von der alten Kupfer- auf eine moderne Glasfaser-Infrastruktur für superschnelles Internet erhitzt weiter die Gemüter. Tele Columbus, der Berliner Konzern hinter der Providermarke Pÿur,...
Quantenphysik zieht Menschen weltweit in ihren Bann. Sie folgt einem Modell, das unserer Intuition widerspricht und über dessen Interpretation sich schon Genies wie Albert Einstein den...
Rund fünf Jahre nach der Entschlüsselung von Daten des Messengerdienstes Encrochat hat die Berliner Staatsanwaltschaft bislang in rund 250 Fällen Anklage erhoben. Insgesamt gab es mehr...
close notice This article is also available in English. It was translated with technical assistance and editorially reviewed before publication. Don’t show this again. Das US-amerikanische...
Der iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr beschäftigt sich mit aktuellen Angriffstechniken und den sich daraus ergebenden notwendigen Schutzmaßnahmen für Ihre IT-Systeme vor potenziellen Angriffen....