Suche
Cybersicherheit, Cyberangriff, Cyber Attack

Unternehmen unterschätzen ihre Angriffsfläche im Internet

Das SANS Institute, Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Ergebnisse der „Visibility and Attack Surface“-Umfrage vor. Sie zeigt auf, wie Angreifer und Verteidiger über die Angriffsfläche denken, die Organisationen durch die Digitalisierung im Internet exponieren. Wie die Zahlen zeigen, sind nur 29 Prozent der Verteidigungsprogramme automatisiert und messen kontinuierlich die Wirksamkeit ihrer Verteidigungsstrategien. Das bedeutet, dass 72 Prozent nicht vollständig automatisiert sind, ad hoc erfolgen oder aus anderen Gründen nicht mit bewährten Verfahren übereinstimmen.

Handys shutterstock 1279691509 1920

40 Jahre Handy: 7 Fakten zum Mobiltelefon

Es war groß, es war schwer und es hatte nur wenig mit den schlanken, leichten Smartphones von heute zu tun: Am 13. Juni 1983 stellte das US-amerikanische Unternehmen Motorola das erste kommerzielle Mobiltelefon vor, das Dynatac 8000X.

Data Analytics

Universal-Analytics-Datenschatz sichern – so gelingt es!

Online-Marketing-Profis wissen: Daten aus der Webanalyse sind für Online-Marketer und Shopbetreiber Gold wert. Und wer wirft solch einen Schatz schon freiwillig über Bord? Genau das ist es jedoch, was Ende des Jahres droht, wenn Google den Zugang zu Universal Analytics sperrt. Bereits zum 1. Juli 2023 (2024 für die Nutzer von Universal Analytics 360) wird Google die Verarbeitung neuer Daten in standardmäßigen Universal-Analytics-Properties einstellen. Und ein Datenimport in Google Analytics 4 ist nicht vorgesehen. Es gilt also, jetzt zu handeln, um den Datenschatz noch zu retten!

White Hat, ethische Hacker

Wie ethische Hacker die Sicherheitsbemühungen eines Unternehmens stärken

In einer immer schneller und komplexer agierenden Welt muss die Unternehmenssicherheit als kontinuierlicher Prozess und nicht als punktuelle Bewertung betrachtet werden. Es ist wichtig, die geschäftlichen Sicherheitsmaßnahmen regelmäßig zu überprüfen und zu verbessern. Angreifer sind hartnäckig und kreativ: Stetig finden sie neue Wege, um Schwachstellen auszunutzen, was bedeutet, dass die Lösungen von gestern möglicherweise morgen nicht mehr funktionieren.

Social-Web

Social-Web-Nutzung vom Charakter abhängig

Die Social-Media-Nutzung ist nicht nur von der Persönlichkeit des Users, sondern auch von dessen Verhalten abhängig, wie eine Studie der Washington University zeigt. Laut Erstautorin Alison B. Tuck gibt es vier Kategorien der Nutzung. Die in "Assessment" veröffentlichte Studie enthält ein neues, empirisch getestetes Modell, um zu verstehen, wie die Nutzung mit einem komplexen Netzwerk aus sozialen Wünschen und emotionalen Bedenken zusammenhängt.

Sicherheitslücke, Ransomware, Schwachstelle

Remote Code Execution (RCE) auf cloud-verwalteten Routern von InHand Networks

OTORIO, Experte für OT-Sicherheit veröffentlicht Details zu einer aktuellen OT-Sicherheitsschwachstelle in cloud-verwalteten Routern. InHand Networks ist ein Unternehmen in der industriellen IoT-Branche. Es hat sich auf eine breite Palette von Produkten wie industrielle M2M-Router (Machine to Machine), Gateways, industrielle Ethernet-Switches, Industrie-Computer und Management-Plattformen für IoT (Internet of Things) spezialisiert. Seine Lösungen sind in verschiedenen Bereichen zu finden, darunter Smart Grid, Industrieautomation, Fernüberwachung von Maschinen, automatische Verkaufskonzepte (Smart Vending), Entwicklungskonzepte für Städte (Smart City) oder Einzelhandel.

B2B

Sieben Erfolgsfaktoren für B2B-Softwareunternehmen

Heute bauen Zehntausende von Softwareunternehmen in Europa, dem Nahen Osten und in Afrika (EMEA) ihre Lösungen mithilfe von Amazon Web Services (AWS). Wenn ich mich mit Führungskräften aus unserer Partner-Community treffe, fragen sie mich häufig, wie sie ihr Cloud-Geschäft auf das nächste Level heben und mit AWS ihr Gesamtgeschäft weiter ausbauen können. Obwohl jedes Unternehmen einzigartig ist, möchte ich hier sieben Erfolgsfaktoren für Business-to-Business (B2B)-Softwareunternehmen vorstellen.

KI, ChatGPT, Cybercrime

ChatGPT entwirft neuen Tomatenpflückroboter

Cosimo Della Santina und sein Doktorand Francesco Stella von der Technischen Universität Delft sowie Josie Hughes von der Eidgenössischen Technischen Hochschule Lausanne (EPFL) haben ChatGPT zur Entwicklung eines Tomatenpflückroboters genutzt. Die Forscher folgten allen Design-Entscheidungen der Künstlichen Intelligenz (KI). Dieser Input erwies sich in der Konzeptionsphase als wertvoll.

Anzeige
Anzeige