
Stand der Technik: Wie ein Begriff die IT-Sicherheit entscheidend verändert
Unternehmen müssen den Spagat zwischen Bedrohungslage, gesetzlichen Anforderungen und eigenen Security-Ansprüchen meistern.
Unternehmen müssen den Spagat zwischen Bedrohungslage, gesetzlichen Anforderungen und eigenen Security-Ansprüchen meistern.
In den vergangenen Jahren sind verschiedene Container Technologien und Laufzeitumgebungen auf den Markt gekommen. Jede Technologie versucht einen bestimmten Markt zu adressieren. Neben einer Reihe von populären Laufzeitumgebungen die unter dem Dach der Cloud Native Computing Foundation (CNCF) gebündelt sind existiert noch eine weitere Kategorie, die sogenannten System Container.
Selbst die engagiertesten Administratoren schaffen es nicht, sämtliche Endpunkte in wachsenden und immer weiter verteilten IT-Infrastrukturen manuell mit Patches auszustatten: So bleiben Sicherheitslücken häufig über lange Zeit ungeschlossen. Das muss nicht sein.
Nach vielen Gerüchten war es am fünften Juni so weit: Apple veröffentlichte seine erste AR/VR-Brille und stößt damit in neue virtuelle Welten vor. Die Vision Pro soll laut CEO Tim Cook der Beginn einer neuen Computer-Plattform sein. Ob es dem Konzern gelingt, auch Nutzer ins Metaverse zu bringen, bleibt abzuwarten. Doch wie groß und vielversprechend ist der Markt in Deutschland eigentlich?
Die Malware Mystic Stealer wird im Darkweb als Malware as a Service (MaaS) angeboten. Obwohl sie erst seit April im Umlauf ist, wird sie bereits jetzt von vielen Cyberkriminellen genutzt.
KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, veröffentlicht eine Liste mit Reisetipps für den Sommer, um sich auf die bevorstehende Reisesaison vorzubereiten.
ChatGPT kann das Programmieren effizienter machen, Texte verfassen, als Brainstorming-Partner dienen oder Designvorschläge kreieren. Sobald die so genannte generative künstliche Intelligenz allerdings in die physische Welt der Robotik gelangt, sind Forschende der Technischen Universität München (TUM) zurückhaltend.
Der Personalmangel zieht sich durch jegliche Branchen, auch die Personaldienstleister leiden darunter. Das hat zur Folge, dass Kundenaufträge teilweise nicht angenommen oder erfüllt werden können. Trotz allem setzen viele Unternehmen der Personaldienstleistungsbranche auf altmodische Recruiting-Methoden, wie beispielsweise Anzeigen in kostenlosen Jobportalen, um Personal zu finden. Dabei gibt es heutzutage eine Vielzahl an Möglichkeiten, um seine Belegschaft mit passenden Angestellten aufzustocken.
Laut den Cybersecurity-Experten von Kaspersky hat LockBit, eine der weltweit am häufigsten auftretenden Ransomware-Gruppen, vor kurzem seine Operationen mit verbesserten Multiplattform-Funktionen aufgerüstet. LockBit ist dafür bekannt, Unternehmen auf der ganzen Welt anzugreifen und erhebliche finanzielle und betriebliche Schäden zu verursachen.
Mehr als die Hälfte der Deutschen nutzt das Internet überwiegend über das Smartphone - darunter sind erheblich mehr Frauen als Männer. Auch das Einkommen spielt eine Rolle: Geringverdiener gehen deutlich häufiger mit dem Handy online, Menschen mit höheren Einkommen verwenden öfter Laptops. Das zeigt eine Umfrage des Vergleichsportals Verivox unter 1.008 Personen im Alter von 18 bis 69 Jahren.