
“Clone-Phishing” ist auf dem Vormarsch
Eine neue Social-Engineering-Methode mit dem Namen "Clone-Phishing" wird immer häufiger beobachtet. Der Nutzer erhält eine seriöse E-Mail von einem Unternehmen, das er kennt und dem er vertraut.
Eine neue Social-Engineering-Methode mit dem Namen "Clone-Phishing" wird immer häufiger beobachtet. Der Nutzer erhält eine seriöse E-Mail von einem Unternehmen, das er kennt und dem er vertraut.
An kleine Firmen und Home-Offices richtet das neue NAS-System Diskstation DS923+ von Synology. Das 4-Bay-Gerät kann bis zu 50 TByte an Daten speichern und mit einer Expansionseinheit auf über 120 TByte erweitert werden. Das Betriebssystem liefert diverse Features für die lokale und remote Datensicherung bis in die Cloud.
Westeuropa holt bei der Nutzung der fünften Mobilfunkgeneration (5G) gegenüber Nordamerika und China mit großem Tempo auf. Die Zahl der 5G-Mobilfunkverträge in Westeuropa wird sich von 32 Millionen Ende 2021 auf 63 Millionen bis Ende 2022 fast verdoppeln, wie aus dem Ericsson Mobility Report hervorgeht, der am Mittwoch in Stockholm veröffentlicht wurde.
Als einziger Sicherheitsanbieter, der in die Firmware von mehr als 600 Millionen Endpoints eingebettet ist, verfügt Absolute Software über ein sehr umfassendes Bild zur Sicherheitslage bei Endpoints.
„Lieber zu viel als zu wenig“, dieser Devise folgen IT-Abteilungen allzu oft, wenn es um Lizenzen geht. Bloß keine Strafzahlungen riskieren! Eine Überlizenzierung kostet das Unternehmen aber auf der anderen Seite letzten Endes womöglich genauso viel. Hier verschafft Lizenzmanagement-Software den Überblick. Sie sorgt dafür, dass ein Unternehmen nur die Softwarelizenzen bezahlt, die es auch benötigt, nicht mehr und nicht weniger. Das Lizenzmanagement sollte idealerweise in den übergeordneten Rahmen einer Unified-Endpoint-Management-Lösung eingebettet sein.
Reicht es heutzutage, immer mal wieder ein Backup zu machen, Software zu aktualisieren und Passwörter zu ändern? Wohl kaum und so einfach machen es sich Unternehmen schon lange nicht mehr, um die Sicherheit ihrer IT-Systeme zu gewährleisten.
Nach den jüngsten Turbulenzen auf dem Kryptomarkt beschloss Atlas VPN, die Cybersicherheitsseite der Kryptolandschaft zu analysieren, und stellte dabei fest, dass neue Modifikationen von Kryptojacking-Software, mit der ein Computer gekapert und zum Mining digitaler Vermögenswerte gegen den Willen des Benutzers verwendet wird, im dritten Quartal 2022 um das 3,8-fache gestiegen sind.
Nach der neuen Studie des Infosys Knowledge Institute, dem Thought-Leadership- und Forschungszweig von Infosys, können Unternehmen über 460 Milliarden US-Dollar an zusätzlichen Gewinnen erwirtschaften, wenn sie die drei nachfolgenden Dinge beherzigen: Datenpraktiken verbessern, auf künstliche Intelligenz (KI) vertrauen und diese in den Geschäftsbetrieb integrieren.
In diesem Whitepaper möchten wir Ihnen zeigen, welche Herausforderungen es heute für den Schutz der Daten gibt und wie ineinander verzahnte Sicherheitskontrollen entlang der Kill Chain ansetzen, um Datenverlust bereits im Vorfeld zu verhindern. Wir stellen Ihnen acht wichtige Schritte vor, die zu mehr effektiverer Sicherheit in Ihrem Unternehmen führen.
Mittlerweile lässt sich nahezu alles messen. Egal ob es das komplette Tracking der Körperfunktionen per Smartwatch ist, das mit Sensoren vollgestopfte Smart Home oder das bis ins kleinste Detail optimierte und entsprechend überwach- und kontrollierbare Elektroauto – überall finden sich Unmengen „smarter“ Dinge, die unseren Alltag in Zahlen quantifizieren und ihn dank dieser Messbarkeit vermeintlich leichter machen.