
Untersuchung einer neuen Proxyjacking-Kampagne
Das Security Intelligence Response Team (SIRT) von Akamai hat einen neuen Proxyjacking-Fall identifiziert. Diese Bedrohung ist eine heimliche Alternative zum Cryptojacking, die schwerer zu erkennen ist.
Das Security Intelligence Response Team (SIRT) von Akamai hat einen neuen Proxyjacking-Fall identifiziert. Diese Bedrohung ist eine heimliche Alternative zum Cryptojacking, die schwerer zu erkennen ist.
Seit zwei bis drei Dekaden gibt es technologiegetrieben immer wieder neue Phasen der digitalen Transformation. Dabei sind zahlreiche Insellösungen entstanden. Viele Unternehmen stehen jedoch noch vor der Herausforderung einer ganzheitlich geplanten digitalen Ende-zu-Ende-Transformation. it management sprach mit Martin Tydecks, Geschäftsführer der kobaltblau Management Consultants GmbH, über die Herausforderungen der digitalen Transformation.
Spätestens mit dem Beginn des Krieges in der Ukraine haben die Angriffe auf Betreiber Kritischer Infrastrukturen (KRITIS) deutlich zugenommen. Um ein gemeinsames IT-Sicherheitsniveau unter den Mitgliedsstaaten zu etablieren, hat die EU bereits im Jahr 2016 die NIS-Richtlinie verabschiedet, auf deren Basis in Deutschland das IT-Sicherheitsgesetz 2.0 aufgebaut wurde.
Von IT-Fachzeitschriften über die großen Nachrichtenmagazine bis hin zu Fernsehreportagen und Radiosendungen: Kaum ein anderes Technologiethema hat jüngst einen derartigen Nachrichtenhype ausgelöst wie ChatGPT. Im Folgenden werden die neuen Möglichkeiten, aber auch die Grenzen von ChatGPT beim Einsatz im Kundenservice beleuchtet. Das Fazit: generative KI ist derzeit nur so gut wie der Mensch, der sie steuert. Es kommt auf den Use Case an.
Der Trusted Advisor ProSoft gibt eine strategische Partnerschaft mit CoSoSys, einem renommierten Unternehmen für Datenschutz- und Sicherheitslösungen, bekannt. Im Mittelpunkt steht das Produkt „Endpoint Protector“, eine fortschrittliche DLP (Data Loss Prevention) -Software der Enterprise-Klasse. Die Software wurde speziell für mittelständische Unternehmen und Konzerne mit Multi-OS-Netzwerken entwickelt, um sensible, geheime oder personenbezogene Daten vor Insider-Bedrohungen zu schützen und gleichzeitig die Produktivität und Compliance aufrechtzuerhalten.
OTORIO, Anbieter von Lösungen für das Cyber- und digitale Risikomanagement im Bereich der Betriebstechnologie (OT), hat mit der Verfügbarkeit seiner Technologie zur Analyse von Angriffsgraphen, die in das leistungsstarke Modell des Cyber Digital Twin (CDT) des Unternehmens integriert ist, einen bedeutenden Fortschritt in der OT-Sicherheit vorgestellt.
Im komplexen Projektgeschäft der Einzel-, Auftrags- und Variantenfertigung kommt es wesentlich darauf an, den im Angebot kalkulierten Budgetrahmen stets im Blick zu behalten, um die Wirtschaftlichkeit der Aufträge sicherzustellen.
Die Digitalisierung ist ein elementarer Bestandteil der modernen Gesellschaft und nicht mehr wegzudenken. Während sich die Digitalisierung am Anfang nur auf einige Branchen bezog, hat sie mittlerweile jeden erdenklichen Lebensbereich durchzogen und verändert.
Rund 1.100 Teilnehmende, fast 150 Vorträge zu Themen wie S/4HANA-Migration, M&A-Transformationsprozesse, Nachhaltigkeit in der Wertschöpfungskette oder Integration von Cloud und KI, darunter zahlreiche Praxisberichte von SNP-Kunden – das war die SNP Transformation World 2023 am 14. und 15. Juni in Heidelberg.
Das Finanzministerium hat die Aufstellung für den Bundeshaushalt 2024 veröffentlicht. Dazu erklärt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder.