Drei Schritte, um die Privatsphäre der eigenen Daten zu wahren

Welche Schritte sind nötig, um den Risiken einen Schritt voraus zu sein und die Privatsphäre der eigenen Daten zu schützen?

Welche Schritte sind nötig, um den Risiken einen Schritt voraus zu sein und die Privatsphäre der eigenen Daten zu schützen?

Ob PlayStation, Xbox oder Switch – Spielekonsolen sind fester Bestandteil der heutigen Gaming-Welt. Die Hälfte der Gamer spielt mittlerweile auf stationären Konsolen.

Kommentar von Satnam Narang, Staff Research Engineer bei Tenable, zu einer kritischen Schwachstelle in F5 BIG-IP, die im Rahmen einer Sicherheitsbenachrichtigung (QSN) von F5 veröffentlicht wurde.

Business Intelligence (BI) und Advanced Analytics sind Treiber für Veränderungen in Geschäftsprozessen, bei der Entscheidungsfindung und in der Arbeitskultur.

Es muss kein Millionenbußgeld der Aufsichtsbehörde sein, das ein Unternehmen empfindlich trifft. Zu häufig werden in der Öffentlichkeit momentan die Begriffe „Datenschutz“ und „Schadensersatz“ in einem Atemzug genannt.

SD-WAN-Technologie setzt sich zunehmend als Lösung der Wahl zur modernen Standortvernetzung durch. Zu den Hauptvorteilen zählen neben dem Kostenfaktor die schnelle Bereitstellung, eine erhöhte Ausfallsicherheit und das zentrale Management.

Die Twitter-Übernahme durch Elon Musk macht weiterhin Schlagzeilen. Bereits im Vorfeld äußerte der Tech-Milliardär ehrgeizige Pläne für die Plattform. Die NZZ berichtete am 25. April.

Das Wort „Open“ in Open-Core-Modellen ist irreführend: Oft sind die Angebote nämlich gar nicht offen und verursachen Probleme wie Vendor-Lock-in und mangelnde Portabilität. Managed-Platform-Anbieter Instaclustr nennt vier Gründe, warum Open-Source-Software die bessere Wahl ist.

BlackByte hat sich seit Mitte 2021 einen Namen als Malware gemacht, die als Ransomware-as-a-Service (RaaS) bereitgestellt wird und damit zur Verbreitung von Lösegelderpressungen auf kritische Infrastrukturen in den USA beiträgt.

Laut einer neuen Studie von NordPass haben hochrangige Führungskräfte dieselben schlechten Passwortgewohnheiten wie viele andere Internetbenutzer.