


Secure Remote Access
Seit der Pandemie setzen Unternehmen nicht nur im IT-Bereich verstärkt auf Fernzugriffslösungen für ihre Mitarbeiter und Partner, sondern auch in OT-Infrastrukturen wie industriellen Anlagen.
Data Privacy Day als ein Weckruf
Die meisten Datenschutzverletzungen werden heute nicht von Hackern verursacht. Sie finden still und leise innerhalb der IT-Systeme statt.
Hacker fluten Nutzer mit E-Mails
Eine Sicherheitslücke bei der Streaming-Plattform SoundCloud hat zum Abfluss von Nutzerdaten im großen Stil geführt. Betroffen sind rund 20 Prozent der Accounts. Die Angreifer versuchten anschließend, das Unternehmen unter Druck zu setzen.
Klage von o9 Solutions
SAP hat drei Führungskräfte freigestellt, nachdem ein US-Konkurrent schwere Anschuldigungen erhoben hat. Es geht um den möglichen Transfer tausender vertraulicher Dokumente – und um einen hart umkämpften Zukunftsmarkt.
Cyberangriffe auf Unternehmen werden leiser, schneller und menschlicher
In den letzten Jahren hat sich die Art und Weise, wie Hacker Unternehmen angreifen, stark verändert. Anstatt komplexe Systeme zu knacken, setzen Cyberkriminelle zunehmend auf Identitäten, Vertrauen und alltägliche Arbeitsroutinen.
Auch Amazon-Fresh-Supermärkte schließen
Amazon schließt seine Mini-Supermärkte ohne Kassen. Die ersten Geschäfte unter der Marke Amazon Go, in denen Kunden einfach Produkte aus dem Regal greifen und rausgehen können, öffneten in den USA 2018.
Tiktok verweist auf Störung
Tiktok kämpft in den USA zum Start des neuen Gemeinschaftsunternehmens unter Regie von US-Investoren mit technischen Problemen.
Nach dem Oracle-Ausstieg
Viele Unternehmen wollen Oracle Java verlassen, um Lizenzkosten zu sparen. Doch es lohnt sich, über den Tellerrand hinauszublicken: Wer Java nicht nur lizenzseitig optimiert, sondern die gesamte Laufzeitumgebung modernisiert, kann seine Anwendungen schneller, stabiler und deutlich ressourceneffizienter betreiben.
Infrastrukturentscheidungen
Europa diskutiert digitale Souveränität meist über Datenschutz und Standorte. Doch die eigentliche Machtfrage bleibt unbeantwortet: Wem gehört die Infrastruktur, auf der Europas Daten liegen und wer kann darauf zugreifen?