Suche
Statement
Das Risiko eines Internetnutzers, Opfer eines erfolgreichen Online-Betrugs zu werden, es ist und bleibt hoch – auch in Deutschland.
xAI-Technologie gegen künftige Tesla-Einnahmen
Elon Musk hat Berichte zurückgewiesen, dass sein KI-Startup xAI Gespräche über eine Beteiligung an Teslas zukünftigen Einnahmen geführt habe. Dabei ging es angeblich um den Austausch von xAI-Technologien im Gegenzug für eine Umsatzbeteiligung bei Teslas autonomen Fahrfunktionen.
Anzeige
Umfrage
Eine Umfrage von WEBCON unter 250 Entscheidungsträgern in Deutschland, Österreich und der Schweiz zeigt, dass 18 Prozent der Belegschaft weiterhin auf Papier arbeiten. Zudem berichten 25 Prozent der Abteilungsleiter von Widerstand gegen Digitalisierung und Prozessautomatisierung in ihren Teams.
Anzeige
KI-Ära
Apple steht vor der wichtigsten iPhone-Vorstellung seit Jahren. Die neuen Modelle, die am Montagabend der Öffentlichkeit präsentiert werden dürften, sollen den Konzern in die KI-Ära katapultieren.
Real-Time-Detection
Ransomware-Angriffe erfolgen schnell: Im Durchschnitt verschlüsseln Angreifer einen Datensatz innerhalb von nur einer Stunde. Im Gegensatz zu den agilen Ransomware-Angreifern sind Unternehmen eher träge. Sie brauchen in der Regel eine ganze Woche, um platzierte Ransomware überhaupt erst zu entdecken.
Personenbezogene Daten abgeschöpft
Nach einem Hackerangriff auf eine Reha-Klinik in Bad Wildungen im Landkreis Waldeck-Frankenberg sind die Hintergründe weiter unklar. Wie eine Sprecherin der Klinik am Kurpark am Freitag mitteilte, dauern die Ermittlungen an. Der Betrieb sei davon aber nicht betroffen.
Anzeige
Der Gesetzgeber hat die NIS2-Richtlinie verabschiedet, um die Sicherheitsstandards für kritische Infrastrukturen in der EU zu vereinheitlichen. Diese Änderung betrifft wesentlich mehr Unternehmen als je zuvor. Höchste Zeit für sie zu prüfen, ob sie ihre Daten bestmöglich managen und nutzen.
Pflicht ab Januar 2025
Ab dem 1. Januar 2025 müssen Unternehmen E-Rechnungen empfangen und verarbeiten können. Die Regelung stellt Firmen vor Herausforderungen – insbesondere bei der Wahl geeigneter Softwarelösungen. Fünf Punkte helfen, sich für das passende System zu entscheiden.
Statement
Wenn es um die Dauer eines Ransomware-Angriffs und den anschließenden Wiederherstellungsprozess geht, sind die Zahlen erschreckend und variieren stark. Das liegt zum Teil daran, dass es keine einzige Quelle gibt, die alle Informationen auf einheitlich zusammenfasst.
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige