Suche
Vicky Miridakis

Vicky Miridakis

Edge Datacenter ermöglichen sichere Smart Mobility

Smart Cities, autonome Fahrzeuge sowie neue Mobilitätsdienste verändern die Art und Weise, wie sich Menschen von einem Punkt zum anderen bewegen. Darüber hinaus ermöglichen automatisierte Transportfahrzeuge effiziente Abläufe in Lagerhallen und an Logistik-Hubs. Erst mit leistungsfähigen Edge-Rechenzentren sind Unternehmen in der Lage, die dabei entstehenden Datenströme in Echtzeit zu verarbeiten.

Licence it again – SAM

Software in Unternehmen muss immer auch mit der richtigen Lizenzierung gedacht werden. Sowohl zu wenige als auch zu viele Lizenzen können fürs Unternehmen teuer werden. Hat man zu viele, verschwendet man IT-Budget, hat man zu wenige, kann ein Audit bei einem Compliance-Verstoß empfindliche Strafen nach sich ziehen – sowohl zivil- als auch strafrechtlicher Natur. Schon rein aus Eigeninteresse sollten die IT-Verantwortlichen daher aktiv werden. 

Cybersicherheit bei M & A-Transaktionen – Die unterschätzte Gefahr

Die aktuellen wirtschaftlichen und politischen Turbulenzen in einigen Staaten Europas und in der EU wirken sich nur beschränkt auf den Mergers & Acquisitions-Binnenmarkt aus: Der Transaktionswert europäischer M & A-Abschlüsse ist im ersten Halbjahr 2018 um 16 Prozent auf 509 Milliarden Euro gestiegen. Ein Kommentar von Jörg von der Heydt, Channel Director DACH bei Skybox Security, zur Relevanz von IT-Sicherheit bei Firmenzusammenschlüssen.

WannaCry: Totgesagte leben länger

Laut einer aktuellen Bitkom-Umfrage fürchtet sich jeder dritte Internet-Nutzer (34 Prozent) vor Ransomware. Dass diese Angst durchaus berechtigt ist, zeigt eine aktuelle Kaspersky-Studie zu den Bedrohungen im dritten Quartal 2018: Die Anzahl durch Ransomware angegriffener Nutzer stieg im dritten Quartal um zwei Drittel von 158.921 auf 259.867 an. 

Die 3 gefährlichsten Angriffsvektoren

Dieses Jahr hat Verizon bereits zum elften Mal seinen Data Breach Investigations Report herausgegeben. Darin sind als drei der dringlichsten Bedrohungen für Computer-Systeme gelistet: Identitätsdiebstahl, Phishing und Privilegienmissbrauch. Götz Walecki, Cyber-Security Strategist bei Micro Focus, hat diese Schwachstellen analysiert und weiß, wie Unternehmen darauf reagieren müssen.

Und täglich grüßt das Malware-Murmeltier

Cybersicherheit kann eine recht paradoxe Angelegenheit sein. Anbieter von Sicherheitslösungen sind darauf bedacht, neue Angriffsmethoden möglichst schnell zu erkennen, während Angreifer bewusst altbekannte Methoden mit großem Erfolg wiederverwenden. Bei der Suche nach Bedrohungsdaten ist die Situation ganz ähnlich. 

Ransomware trickst Virenschutzprogramme aus

Eine Ransomware-Welle führt derzeit vielfach zu erfolgreichen Infektionen von Arbeitsplatzrechnern und Netzwerken, bei denen  Dateiordner und Dateien in großem Umfang verschlüsselt werden und Lösegeld  erpresst wird. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat in den vergangenen Tagen eine massive Häufung dieser Vorfälle in  Behörden, Unternehmen und Institutionen festgestellt. 

Digital 2018: Deutschland goes digital

Aus dem Stand rund 7.000 Besucher, 100 Vorträge und Diskussionen rund um die Digitalisierung. Die Veranstaltung etablierte sich auf Anhieb zum Digitalgipfel Deutschlands. Ziel war unsere Gäste zu inspirieren, zu motivieren und branchenübergreifend zu vernetzen.

Anzeige
Anzeige