
Lacroix Cyberattacke: Warum detaillierte Recovery-Strategien unverzichtbar sind
Der Cyberangriff auf den Elektronikhersteller Lacroix unterstreicht die Notwendigkeit robuster Recovery-Strategien für die Zeit nach einem Cyberangriff.
Der Cyberangriff auf den Elektronikhersteller Lacroix unterstreicht die Notwendigkeit robuster Recovery-Strategien für die Zeit nach einem Cyberangriff.
APIs (Application Programming Interface) waren 2022 eines der führenden Angriffsziele. So sind Suchanfragen für Schatten-APIs im Vergleich zur ersten Jahreshälfte 2022 um 900 Prozent auf rund 45 Milliarden Anfragen gestiegen.
Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Cybersicherheitssoftware, führt seine globale Expansion mit der Eröffnung einer neuen Asien-Pazifik-Zentrale in Tokio fort. Die Dependance wird die Märkte in Japan, Ostasien, Australien und Neuseeland bedienen.
Tiktok steht in den USA unter massivem politischen Druck - und wird zum ersten Mal in einem Bundesstaat verboten. Kritiker sehen das Recht auf freie Meinungsäußerung gefährdet. Nun gibt es eine erste Klage.
Wie weit plant man mittlerweile IT/Storage-Strukturen voraus? Früher war nach drei Jahren alles abgeschrieben, heute geht’s eher in Richtung fünf Jahre. Geht sich das aus oder veralten die Systeme nicht schneller?
Meta-Tochter Facebook hat Instagram in der Beliebtheit von Content Creators überholt. Nichtsdestotrotz haben vor allem TikTok und YouTube immer noch die Nase weit vorn, wie der "2023 Creator Economy Survey" von The Influencer Marketing Factory zeigt.
Laut einer Umfrage des TÜV-Verbands bereitet generative KI, darunter ChatGPT, Sorgen: Unkalkulierbare Risiken, Fake-News-Schwemme und Arbeitsplatzverluste. 84 Prozent fordern gesetzliche Vorgaben für KI-Anwendungen. Die EU gilt mit dem geplanten »AI Act« als Vorreiter bei der Regulierung. Andere fürchten Wettbewerbsnachteile gegenüber China und den USA.
Das Bitdefender Anti-Spam Lab hat zwei neue Betrugsmethoden entdeckt, mit denen Cyberkriminelle auch in Deutschland an Geld und Daten ihrer Opfer kommen wollen. Zum einen wird eine gefälschte Mail von DHL verschickt, in der eine Paketzustellung nicht durchgeführt werden konnte. Zum anderen locken Betrüger ihre Opfer mit unglaubwürdigen Versprechen, dem Illuminaten-Orden beizutreten.
Da IT-Umgebungen immer komplexer werden und ihre geschäftskritische Bedeutung wächst, gewinnt auch ein leistungsstarkes IT-Service-Management (ITSM) stetig an Bedeutung. Hinzu kommt der Wunsch nach mehr Agilität im gesamten Unternehmen, was den Einsatz neuer IT-Lösungen zur Prozessoptimierung in weiteren Abteilungen erfordert.
Im folgenden Beitrag zeigen wir Alternativen zur Google Produkten auf sowie sicherere Einsatzmöglichkeiten dieser.