Suche
Solution-Work

Solution-Work

Diebstahl geistigen Eigentums, Teil 1: Insider und ihre missverstandenen Ansprüche

DiebAnfang dieses Jahres haben wir über Forschungsergebnisse des Computer Emergency Response Teams (CERT) der Carnegie Mellon University (CMU) berichtet. Es ging im Speziellen um Insider-Bedrohungen. Die Forscher der CMU hatten herausgefunden, dass sich die Ziele von Insider-Angriffen grob in drei Kategorien einteilen lassen: Finanzielle Bereicherung, Sabotage und Diebstahl geistigen Eigentums.

Business Process Outsourcing: Die künstliche Intelligenz übernimmt

künstliche IntelligenzWipro Ltd. Consulting und Geschäftsprozessmanagement, steigert durch seine kürzlich auf den Markt gebrachte Plattform für künstliche Intelligenz (KI), Wipro HOLMES, weiter seine Attraktivität für seine Kunden. Wipro HOLMES bietet ein umfassendes Set an Cognitive-Computing-Funktionalitäten, die Unternehmen dabei unterstützen, kognitive Elemente in ihre IT- und Geschäftsprozesse einzuführen.

Analyse des Nutzerverhaltens – was ist damit genau gemeint?

FragezeichenWir führen Analysen durch, um Daten zu schützen und Sicherheitsvorfälle wenn möglich schon in einem frühen Stadium zu verhindern. Soweit ist das nichts Neues. Mithilfe einer Firewall werden zum Beispiel Paketinhalte und andere Metadaten wie IP-Adressen analysiert. Angriffe können so erkannt und im besten Falle verhindert werden. Virenschutzprogramme überprüfen Dateien kontinuierlich auf Codebestandteile und andere Anzeichen von Infektionen. So finden sie Malware, die sich in Filesystemen eingenistet hat.

Anzeige
Anzeige