Gefahr per QR-Code: Quishing nimmt rasant zu

QR-Codes sind praktisch – doch genau das macht sie für Betrüger so attraktiv. Mit sogenannten Quishing-Angriffen locken Kriminelle ahnungslose Nutzer in eine gefährliche Falle.

QR-Codes sind praktisch – doch genau das macht sie für Betrüger so attraktiv. Mit sogenannten Quishing-Angriffen locken Kriminelle ahnungslose Nutzer in eine gefährliche Falle.

Das Zeitalter der Künstlichen Intelligenz hat gerade erst begonnen, und die nächste technologische Revolution steht schon vor der Tür: das Quantencomputing. Es lohnt sich für Unternehmen, sich mit konkreten Anwendungen und den Auswirkungen auf ihr Geschäft zu beschäftigen.

Vom 11. bis 14. März 2025 trifft sich die Fachwelt der Werkzeugmaschinen-, Fertigungs- und Automatisierungstechnik auf der internationalen Fachmesse INTEC in Leipzig. Mit dabei ist die ams.Solution AG, die in Halle 2, Stand K08 ihr leistungsstarkes Multiprojektmanagement-System ams.erp vorstellt.

Unstructured data – i.e., text, videos, images, social media posts, and more – makes up the bulk of the world’s data, with 80-90% of all data falling into this category. As such, it represents a virtual gold mine of insights, just hiding and waiting to give savvy businesses a leg up on the competition.

Ein Proof-of-Concept (POC) in der Cloud ermöglicht Unternehmen, neue Technologien und Migrationsstrategien risikoarm zu testen. Dabei profitieren sie von der Flexibilität virtueller Umgebungen und können ihre Digitalisierungsprojekte gezielt vorantreiben – ohne die Produktivumgebung zu gefährden.

Unklare Anforderungen führen oft zu Verzögerungen und steigenden Kosten in Projekten. Ein strukturiertes Anforderungsmanagement sorgt für klare Ziele, effiziente Abläufe und eine erfolgreiche Umsetzung.

Cyberangriffe werden raffinierter, doch viele Unternehmen tappen noch immer im Dunkeln – 44 Prozent der CISOs konnten Sicherheitsvorfälle nicht rechtzeitig erkennen. Tiho Saric von Gigamon erklärt, welche vier Strategien jetzt entscheidend sind, um die größten Sicherheitslücken zu schließen.

Unstrukturierte Daten - d. h. Texte, Videos, Bilder, Social-Media-Posts und mehr - machen den Großteil der weltweiten Daten aus, wobei 80-90 % aller Daten in diese Kategorie fallen. Als solche stellen sie eine wahre Goldmine an Erkenntnissen dar, die nur darauf warten, cleveren Unternehmen einen Vorsprung vor der Konkurrenz zu verschaffen.

Sicherheitsforscher von Check Point Software Technologies Ltd. haben eine massive Phishing-Kampagne aufgedeckt, bei der Cyber-Kriminelle auf ausgeklügelte URL-Manipulation setzen. Insgesamt wurden 200.000 betrügerische E-Mails entdeckt, die sich weltweit verbreiten.

Der jährliche Threat Report von Darktrace zeigt, wie sich Cyberangriffe weiterentwickeln: Malware-as-a-Service (MaaS) und raffinierte Techniken wie Remote-Access-Trojaner (RAT) stellen Unternehmen vor wachsende Herausforderungen.