Suche
vparthier

vparthier

Sind Kryptowährungen das Zahlungsmittel der Zukunft?

Kryptowährungen

Kryptowährungen finden in der gegenwärtigen Welt immer mehr Zuspruch. In manchen Ländern gilt Bitcoin sogar schon als Zweitwährung. Auch die Bezahlung mit den digitalen Coins ist bereits in ein paar Läden von Einzelhandelsunternehmen möglich. Beispielsweise haben einige Saturn- und Rewe-Filialen Geldautomaten für Bitcoin in Deutschland aufgestellt.

Compliance: Intrusion Detection in Fahrzeugen

Intrusion Detection

Moderne Fahrzeuge wandeln sich zu fahrenden Softwareanwendungen. Aufgrund der vielen Anwendungen und eingesetzten Funktechniken bieten sie Hackern eine besonders große Angriffsfläche. Um die Risiken zu minimieren, gibt es unterschiedliche Cybersicherheitsvorschriften für Staaten der UNECE und China. CYMOTIVE Technologies hat sie in Bezug auf die Aufgaben eines Intrusion Detection Systems (IDS) verglichen.

Der Weg zur modernen Resilienz für Unternehmen

Resilienz

Klimawandel, geopolitische Veränderungen, Pandemien – unser Arbeitsalltag ist heute mehr denn je von Unbeständigkeit geprägt, gleichzeitig löst dies aber auch einen Paradigmenwechsel aus: Unternehmen werden beispielsweise flexibler, investieren in ihre Mitarbeitenden, den Datenschutz und in ESG. Doch wie wichtig ist Resilienz in der aktuellen Situation für Unternehmen?

Was war der häufigste initiale Angriffsvektor in 2021?

Angriffsvektor

Mehr als die Hälfte (53,6 Prozent) der Cyberangriffe im Jahr 2021 begannen mit der Ausnutzung von mit dem Internet verbundenen Anwendungen. Des Weiteren waren kompromittierte Konten und schädliche E-Mails als Initialvektoren für Angriffe verantwortlich. Verschlüsselte Daten sind die häufigste Konsequenz erfolgreicher Angriffe.

Sind Unternehmen auf den Cyberwar vorbereitet?

Cyberwar

Seit bereits vielen Jahren ist ein weltweiter Cyberwar zu beobachten. Der Ansicht einiger nach handelt es sich hierbei lediglich um eine Fortsetzung des bestehenden „stillen Cyberwars“: jüngste geopolitische Instabilitäten, Malware und Kampagnen zum Diebstahl geistigen Eigentums, die von Russland, China, Iran und Nordkorea ausgehen und sich gegen viele westliche und NATO-Staaten richten (und umgekehrt).

Netzwerke im Wandel – vom Kabel zum Wireless WAN

WAN

Wide Area Networks (WAN) sind älter als wir denken. Viel älter. Mehrere Tausend Jahre. Schon der Transport, die Übermittlung und die Lagerung der Papyri im alten Ägypten kann als WAN gelten. Informationen zu codieren, zu verteilen, haltbar und, entsprechende Zugangserlaubnisse vorausgesetzt, zugänglich zu machen ist ein Grundpfeiler menschlicher Organisation und damit menschlicher Kultur.

Ransomware-Prophylaxe in der Cloud

Ransomware-Prophylaxe

Ransomware-Angriffe betreffen mittlerweile auch Cloud-Ressourcen. Die daher unverzichtbare Ransomware-Prophylaxe in der Cloud besteht jedoch nicht nur darin, Malware zu erkennen, sondern die Cloud-Umgebung auch kontinuierlich zu sichern und zu härten. Ziel ist es, zu verhindern, dass Angreifer ihr Ziel erreichen können.

Anzeige
Anzeige