Digitale Prozesse sparen Zeit und Geld – sowie Papier
Ergebnisse einer aktuellen Studie von Adobe zeigen, dass sich mit weniger Papier effizienter arbeiten lässt.
Quelle: ZDNet.de – Digitale Prozesse sparen Zeit und Geld – sowie Papier
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Ergebnisse einer aktuellen Studie von Adobe zeigen, dass sich mit weniger Papier effizienter arbeiten lässt.
Quelle: ZDNet.de – Digitale Prozesse sparen Zeit und Geld – sowie Papier
Beide Konzerne wollen die Zahl der Anschlüsse deutlich steigern. Die Öffnung des Telekomnetzes gilt ihnen als wesentlichen Schritt dahin.
Quelle: ZDNet.de – O2 und Telekom bauen Glasfaserkooperation aus
Vier von fünf Betrieben in Deutschland nutzen Cloud Computing. 39 Prozent davon waren in den letzten 12 Monaten mindestens einmal offline.
Quelle: ZDNet.de – Cloud-Ausfälle: Wie oft sind Unternehmen betroffen?
Shanghai, July 2024. iFLYTEK hielt in Peking eine große Pressekonferenz ab, um den mit Spannung erwarteten Spark V4.0 und seine Reihe innovativer Anwendungen vorzustellen. Spark V4.0 konkurriert mit seiner herausragenden Leistung auf internationaler Ebene mit GPT-4 Turbo und sicherte sich die Spitzenposition in acht gängigen internationalen Testsätzen, was iFLYTEKs führenden Status im KI-Sektor demonstriert. Auf der MWC Shanghai-Ausstellung, die als „Zweigstelle“ der Pekinger Pressekonferenz diente, präsentierte iFLYTEK gleichzeitig die neueste Version von Spark V4.0 und demonstrierte seine innovativen Anwendungen für verschiedene Software- und Hardwareprodukte. Herr Zhan Wenyu, Vizepräsident der Consumer Business Group von iFLYTEK, erklärte auf der Ausstellung: „Spark V4.0 stellt den Höhepunkt der Industriestandards dar. Wir sind bestrebt, führende KI-Modelltechnologie zu nutzen, um umfassende KI-Lösungen für Unternehmen und Verbraucher zu schaffen.“ Um Unternehmensprozesse zu optimieren, hat iFLYTEK drei KI-Lösungen eingeführt: den Spark C ontract Assistant, Spark Intelligent Bidding Evaluation und das Spark Intelligent Coaching System. Diese Tools verbessern das Vertragsmanagement, die Effizienz der Angebotsbewertung und die Mitarbeiterschulung durch Automatisierung und Intelligenz erheblich. Der Spark Contract Assistant beispielsweise verwendet ein Modell mit „maschineller Vorprüfung + manueller Nachprüfung“, wodu rch die Zeit für die Vertragsprüfung von 30 Minuten auf nur 5 Minuten reduziert wird, was einer sechsfachen Effizienzsteigerung entspricht. Darüber hinaus hat iFLYTEK SparkDash und SparkInsight eingeführt, um den Unternehmensbetrieb weiter zu verbessern. SparkDash kann Unternehmensdaten sicher und effizient integrieren und Manager dabei unterstützen, Daten aus mehreren Dimensionen zu analysieren und Markteinblicke zu gewinnen. Für allgemeine Verbraucher hat iFLYTEK AI Character und TurboDesk vorgestellt. Ersteres kann verschiedene virtuelle Charaktere replizieren, während letzteres, ein auf Spark V4.0 basierendes Tool zur Inhaltserstellung, Inhaltsersteller bei der effizienten Inhaltserstellung und -verwaltung unterstützt. Auch die in telligenten Hardwareprodukte von iFLYTEK, wie Übersetzer, Smart Recorder und AInotes, wurden dank Spark verbessert und bieten jetzt genauere Funktionen für mehrsprachige Transkription und Sitzungsprotokolle, was die Effizienz im Büro deutlich steigert. iFLYTEK ist bestrebt, die Technologie großer Sprachmodelle kontinuierlich zu verbessern und auf reale Szenarien anzuwenden, um einen greifbaren Mehrwert für Unternehmen und Benutzer zu schaffen. Mit der kontinuierlichen Weiterentwicklung seiner globalen Strategie hat iFLYTEK mit seinen Geschäftsaktivitäten bereits Regionen wie Nordamerika, Europa und Südostasien abgedeckt. Das Unternehmen plant, Niederlassungen in Singapur und Dubai zu eröffnen, um chinesische KI-Produkte mehr Benutzern weltweit zugänglich zu machen.
Quelle: ZDNet.de – iFLYTEK stellt Spark V4.0 auf dem MWC Shanghai vor: Führend bei der nächsten KI-Welle
Die Webversion unterstützt macOS, iPadOS (Chrome und Safari) und Windows (Chrome und Edge). Weitere Plattformen und Browser sollen folgen.
Quelle: ZDNet.de – Apple startet Beta von Karten im Web
Auftragnehmer ist der Neckarsulmer IT-Dienstleister Bechtle. Die Rahmenvereinbarung gilt bis 2027 und hat einen Wert von bis zu 770 Millionen Euro.
Quelle: ZDNet.de – Bundesverwaltung beschafft bis zu 300.000 Apple-Geräte
Windows-Clients und -Server starten unter Umständen nur bis zum BitLocker-Wiederherstellungsbildschirm. Betroffen sind alle unterstützten Versionen von Windows 10, Windows 11 und Windows Server.
Quelle: ZDNet.de – Windows 11: Juli-Sicherheitspatches verursachen Probleme mit Bitlocker
Der Umsatz wächst um 2 Prozent, der Nettogewinn sogar um 16 Prozent. IBM profitiert vor allem von seinem Software-Geschäft.
Quelle: ZDNet.de – IBM übertrifft die Erwartungen im zweiten Quartal
Datenpannen sind zu einem täglichen Ereignis geworden und betreffen selbst die größten Unternehmen und Websites. Im Juni 2024 erlitt der Ticketing-Riese Ticketmaster eine Datenpanne, bei der eine Hackergruppe behauptete, die persönlichen Informationen von über 500 Millionen Kunden gestohlen zu haben.
Quelle: ZDNet.de – Surfshark Alert: Ihr Alarmsystem gegen Datenpannen
Sie funktionieren nur bis einschließlich 25. August. Google zufolge sind inzwischen rund 99 Prozent der goo.gl-Links inaktiv.
Quelle: ZDNet.de – Google schaltet Links seines URL-Verkürzers goo.gl ab
Der Softwarekonzern liegt im Brand-Phishing-Ranking von Check Point vor Apple, LinkedIn und Google. Technikfirmen stehen aufgrund der bei ihnen hinterlegten Daten bei Phishing-Betrügern hoch im Kurs.
Quelle: ZDNet.de – Brand-Phishing: Microsoft auch im zweiten Quartal führend
Zwei besonders schwerwiegende Fehler stecken in den Komponenten Downloads und Loader. Angreifer sind Chrome für Windows, macOS und Linux.
Quelle: ZDNet.de – Sicherheitsupdate für Chrome stopft 24 Löcher
Zuwächse meldet Google bei der Suchwerbung, der Cloud-Sparte und auch bei Youtube-Anzeigen. Im nachbörslichen Handel sackt der Kurs der Alphabet-Aktie jedoch deutlich ab.
Quelle: ZDNet.de – Alphabet meldet Umsatz- und Gewinnsteigerung im zweiten Quartal
Microsoft schätzt die Zahl der betroffenen Computer auf 8,5 Millionen. Das Update von CrowStrike legt beim Universitätskrankenhaus Schleswig-Holstein 9000 Rechner lahm.
Quelle: ZDNet.de – CrowdStrike: „Beträchtliche Zahl“ von Systemen wieder online
Die Privacy Sandbox ist nur noch als Alternative, nicht mehr als Ersatz für Drittanbietercookies gedacht. Google bespricht die künftigen Optionen nun mit den Regulierungsbehörden.
Quelle: ZDNet.de – Google plant Kehrtwende: Wohl auch künftig Drittanbietercookies in Chrome
ICS-spezifische Malware nutzt Modbus-TCP-Kommunikation, um OT-Systeme direkt anzugreifen und zu manipulieren.
Quelle: ZDNet.de – FrostyGoop bedroht Industrielle Steuerungssysteme
Die Zero Day Initiative gewinnt Meta als neuen Sponsor des Hackerwettbewerbs. Für eine Zero-Klick-Schwachstelle in WhatsApp steht eine Prämie in Höhe von 300.000 Dollar im Raum.
Quelle: ZDNet.de – Pwn2Own: Hacker nehmen im Oktober Smartphones und WhatsApp ins Visier
Iranische Hackergruppe MuddyWater hat die Backdoor gebaut und missbraucht sie für Angriffe auf Gemeinden, Fluggesellschaften, Reisebüros und Journalisten.
Quelle: ZDNet.de – Hintertür namens BugSleep
Integration der MDM-Plattform Semarchy xDM in die Datengovernance-, Risiko- und Compliance-Lösungen von Microsoft schafft End-to-End-Sicht auf kritische Daten.
Quelle: ZDNet.de – Semarchy ist Microsoft Purview Master Data Management Integration Partner
Cyberkriminelle haben es auf Daten und Geld von Sportfans abgesehen. Kaspersky entdeckt aber auch olympiabezogene Bedrohungen, die auf Mitarbeiter in Unternehmen ausgerichtet sind.
Quelle: ZDNet.de – Olympische Sommerspiele: Kaspersky warnt vor neuen Phishing-Angriffen
Newsfeed bereitgestellt von ZDNet.de: http://www.zdnet.de
Ein Hacker veröffentlicht eine fast 600 MByte große Datei mit Daten von 80.000 Kindle-Nutzern. Darin enthalten sind unter anderem E-Mail-Adressen, Passwörter und Anschriften. Amazon bestreitet die Echtheit der Daten, was ein Sicherheitsforscher bestätigt.
Source: IT-Security News
Eine modifizierte APK-Datei bindet DroidJack alias SandroRAT ein. Mit diesem Remote Access Tool können Angreifer die volle Kontrolle über das Smartphone eines Opfers erlangen. Cyberkriminelle reagieren damit auf den Erfolg des Augmented-Reality-Spiels Pokémon, dessen geplanter Start in weiteren Ländern zurückgestellt wurde.
Source: IT-Security News
Sie setzten gefälschte Mitteilungen über die Konten von Jack Dorsey und Marissa Mayer ab. Das Trio hatte zuvor schon Accounts von Facebook-CEO Mark Zuckerberg, Ex-Twitter-CEO Dick Costolo, Google-CEO Sundar Pichai und Uber-Gründer Travis Kalanick gehackt. Nach eigener Aussage will es damit zeigen, „dass niemand sicher ist“.
Source: IT-Security News
Cloud, Digitalisierung und geänderte Geschäfts-Prozesse verändern auch die Handhabung von administrativen Konten in vielen Organisationen. Sowohl die Prozesse als auch die Produkte für das Privilege Management passen sich den neuen Herausforderungen an.
Source: IT-Security News
Der Post-Quanten-Algorithmus „New Hope“ kommt in der für Entwickler gedachten Canary-Version zum Einsatz. Die Google-Forscher hoffen, dass die neue Verschlüsselungstechnik selbst kommenden Quantencomputern widerstehen kann. Das Experiment ist zunächst auf zwei Jahre angelegt.
Source: IT-Security News
Sie sollen die Einrichtung eines Routers vereinfachen. Das chinesische Unternehmen vergisst, die Verträge für beide Domains zur verlängern. Der neue Eigentümer bietet sie zwischenzeitlich für 2,5 Millionen Dollar zum Kauf an.
Source: IT-Security News
Sie werden immer häufiger für die Erpressung von Lösegeld benutzt. Einer Umfrage zufolge sind 43 Prozent sogar bereit, den Forderungen von Hackern nachzukommen. Viele Unternehmen setzen darauf, dass ihr ISP sie vor DDoS-Angriffen schützt.
Source: IT-Security News
Er nutzte dazu eine Cross-Site-Scripting-Lücke aus, die inzwischen geschlossen wurde. Mittels eines verlängerten Links auf die Interpol-Seite konnte er Falschinformationen einschleusen. So machte er den CDU-Politiker Markus Ulbig zu einem vermeintlich international gesuchten Verbrecher.
Source: IT-Security News
Ihrem Entdecker Dmytro Oleksiuk und dessen Sicherheitsforscherkollegen Alex James zufolge steckt die Schwachstelle auch in Notebooks von Hewlett-Packard und in der Firmware von Gigabyte-Motherboards. Angreifer könnten sie ausnutzen, um beliebigen Programmcode auf den Systemen auszuführen.
Source: IT-Security News
Das deutsch-österreichische Entwicklerteam will „die Benutzbarkeit von OpenPGP auf ein neues Level bringen“. Neben Fehlerbehebungen bietet die Suite für signierte und verschlüsselte E-Mails auch neue Funktionen. Die neue Version bleibt kostenlos für alle Anwender.
Source: IT-Security News
Das Geld fließt in den Aufbau einer öffentlich-privaten Partnerschaft. Die EU fördert aber auch einen gemeinsamen Markt für Cybersicherheit. Der sieht eine Kennzeichnung und Zertifizierung von Sicherheitsprodukten und –diensten vor.
Source: IT-Security News
Es verteilt den Schädling HummingBad. Mit betrügerischen Anzeigen erwirtschaftet Yingmob monatlich 300.000 Dollar. Das Unternehmen steckt auch hinter der iOS-Malware Yispecter.
Source: IT-Security News
Der 28-jährige Edward Majerczyk soll mindestens 300 E-Mail-Konten geknackt haben. Die Nutzernamen und Passwörter erbeutete er per Phishing. An der Veröffentlichung der von ihm gestohlenen privaten Fotos war er der Anklage zufolge nicht beteiligt.
Source: IT-Security News
Sie steckt im System Management Mode. Ein Angreifer mit lokalem Administratorzugang kann die Schwachstelle ausnutzen, um beliebigen Code auf dem System auszuführen. Betroffen sind Lenovo zufolge nur Systeme mit Intel-Chipsätzen. Zusammen mit BIOS-Zulieferern und Intel arbeitet es an einem Patch.
Source: IT-Security News
Hierzulande fällt 22,9 Prozent der Android-Malware in die Kategorie Erpressersoftware. Weltweit beträgt der Anteil knapp fünf Prozent. Die Zahl der von Kaspersky registrierten Ransomware-Infektionen hat sich zuletzt nahezu vervierfacht.
Source: IT-Security News
Die Botnetz-Betreiber machen sich die Tatsache zunutze, dass viele IoT-Geräte Standardzugangsdaten verwenden und nur unzureichend geschützt sind. So können sie leicht als Slave in die Botnetz-Infrastruktur eingebunden und ihre Bandbreite für Angriffe missbraucht werden.
Source: IT-Security News
Sie enthält insgesamt 2,2 Millionen Einträge zu Firmen und Personen mit einem Bezug zu Terrorismus, Korruption und Geldwäsche. Die World-Check genannte Datenbank gehört dem Medienunternehmen Thomson Reuters. Dessen Kunden nutzen die Daten, um geschäftliche Risiken zu minimieren.
Source: IT-Security News
Ein Angreifer erhält unter Umständen ohne Nutzerinteraktion Root- beziehungsweise Kernel-Rechte. Einem Opfer muss er nur eine gefährliche Datei per E-Mail zusenden. Symantec verwendet seit mehr als sieben Jahren nicht aktualisierten Code aus Open-Source-Bibliotheken.
Source: IT-Security News
Mit dem für Privatanwender kostenlosen Angebot lassen sich nach einer einmaligen Identifikation E-Mails auf einfache Weise Ende zu Ende verschlüsseln. Es steht zunächst aber nur für Windows-Nutzer zur Verfügung. Das Fraunhofer SIT liefert den Client, die Telekom betreibt die zugehörige Infrastruktur.
Source: IT-Security News
Sie schließt die Hintertür, die eine Entschlüsselung von Dateien ohne Lösegeldzahlung ermöglichte. Neu ist auch eine Vorschau auf die Entschlüsselungsfunktion. Darüber hinaus nehmen seit rund einer Woche die Aktivitäten der Ransomware Locky deutlich zu.
Source: IT-Security News