Gedrängel im Firmennetz

Studien, Whitepaper und Meinungsbeiträge im Bereich der Security lassen Leserinnen und Leser oft damit alleine, den Nutzen für sich und das Unternehmen zu ziehen.

Studien, Whitepaper und Meinungsbeiträge im Bereich der Security lassen Leserinnen und Leser oft damit alleine, den Nutzen für sich und das Unternehmen zu ziehen.

Der Intel Workload Optimizer by Granulate für Rechenzentrum und Cloud liefert im Zusammenspiel mit skalierbaren Intel® Xeon® Prozessoren deutlich beschleunigte Entwicklungszeiten und Produktivitätsgewinne in wenigen Tagen.

Update Mi, 23.11.2022, 13:58 Uhr
Nach der Sabotage am Telefonnetz in Manching sollen die betroffenen Haushalte und Unternehmen voraussichtlich am Donnerstag wieder alle mit Telefon und Internet versorgt sein. «Bis alle Anschlüsse entstört sind wird es gegebenenfalls noch bis morgen Vormittag dauern», teilte die Telekom am Mittwoch mit.

Geheime Klopfzeichen, Wörter oder Handzeichen – Passwörter werden in den verschiedensten Formen seit Langem mit Sicherheit assoziiert. Die Geschichte der Passwörter reicht von der Zeit vor Christus über die jüngere Vergangenheit bis zu den Kinoleinwänden der Welt.

Der XDR-AnbieterCybereason veröffentlichte die Ergebnisse einer globalen Studie zu Ransomware-Angriffen an Feiertagen, Wochenenden und der Urlaubszeit.

Die meisten Zulieferer sind sich der hohen Bedeutung von Automatisierung bewusst, haben jedoch noch nicht mit der Umsetzung begonnen. Dies geht aus dem neuen State of the Supply Side Report 2022 von Source-to-Pay-Anbieter JAGGAER hervor.

Die Lage auf dem Arbeitsmarkt wird immer prekärer – es mangelt an qualifizierten Fachkräften. Das bestätigen auch 73 Prozent von 250 befragten Unternehmen unterschiedlichster Branchen in der Dach-Region:

Nicht erst seit der Einführung des Computers vertrauen wir auf Passwörter. Schon vor Jahrhunderten haben wir Klopfzeichen oder Geheimwörter genutzt, um uns zu authentifizieren.

Herkömmliche IT-Sicherheitssysteme finden in Dokumenten nur Schadsoftware, die sie bereits kennen. Hackern hecheln sie deshalb immer nur hinterher. Cyber-Security-Spezialist Forcepoint erläutert, wie die neuartige Technologie Zero Trust CDR diesem Spiel ein Ende macht.

Wie können sich Unternehmen vor Schadsoftware schützen?