Suche
Ransomware

Ransomware-Schutz: Der richtige Zeitpunkt liegt vor dem Angriff

Letzten Mittwoch veröffentlichte die Internationale Polizeibehörde (Interpol) erstmals einen Bericht, in dem Ransomware als eine der drei größten globalen Gefahren von Polizeibeamten aus 195 Mitgliedsstaaten hervorgehoben wurde. Mehr als 70 Prozent der Befragten erwarten, dass diese Art von Bedrohung in den nächsten drei Jahren zunehmen wird. 

Storage2Day 2022: Resümee und Zusammenfassung

Storage2Day 2022: Resümee und Zusammenfassung

Rund 100 Storage- und IT-Experten fanden sich auf der Storage2day-Konferenz in München ein. Wie schon vor drei Jahren hat der Rahmen gepasst, vom Programm über die Vorträge bis hin zu den Teilnehmern. Krankheitsbedingt kam es jedoch auf Redner und Besucherseite zu einigen Absagen. Alles in allem dürfen Veranstalter und Teilnehmer zufrieden sein.

Gesichtserkennung

Klage gegen Google wegen Gesichtserkennungsfunktion

Der texanische Generalstaatsanwalt Ken Paxton weitet seinen juristischen Feldzug gegen Tech-Konzerne mit einer neuen Klage gegen Google aus. Er wirft dem Internet-Riesen vor, biometrische Profile von Personen ohne deren Zustimmung zu erstellen. Damit habe Google gegen ein texanisches Datenschutz-Gesetz verstoßen, heißt es in einer am Donnerstag veröffentlichten Klage. Es geht sowohl um Gesichts- als auch um Stimmerkennung.

Twitter HQ

Musk will Zahl der Angestellten bei Twitter drastisch senken

Elon Musk plant laut einem Zeitungsbericht einen Job-Kahlschlag bei Twitter. Er habe potenziellen Investoren gegenüber angegeben, die Mitarbeiterzahl bei einer Übernahme von 7500 auf rund 2000 zu senken, schrieb die «Washington Post» am Donnerstag. Das Blatt berief sich auf Insider und vertrauliche Dokumente.

Doc. tec. Storage beantwortet alle Ihre technischen Fragen zu Storage, Backup & Co.

Datensicherheit: Schutz von Endgeräten

Teil 5 unserer Serie zu Daten- & Speichersicherheit: Cyberangriffe zielen aufgrund der Erfolgsaussichten meist auf Endgeräte ab. Deshalb muss jeder einzelne Endpunkt, Rechner und Mobilgerät mit einem Höchstmaß an Sicherheit bedacht sein, aus Technik- und Anwendersicht. Doc Storage erklärt, warum Bequemlichkeit eine Gefahr ist.

Recycling shutterstock 1546149392

Optimierte Cloud-Kosten

In einer Kreislaufwirtschaft (“Circular Economy”) liegt der Fokus auf restaurativen und regenerativen Prozessen und Aktivitäten. Die Cloud scheint genau in diesen Ansatz zu passen. Allerdings verschwenden viele Unternehmen das Potenzial des Cloud-Modells und geben der Effizienz den Vorrang.

E Mail Security shutterstock 595578476

Die richtige Lösung mit dem besten Schutz

E-Mails sind aus der heutigen Geschäftswelt nicht mehr wegzudenken. Cyberkriminelle nutzen das aus, um sich Zugang zu kritischen Systemen zu verschaffen und die Infrastruktur zu bedrohen. Nach der Entwicklung der E-Mail im Jahr 1971 erfolgte 1988 der erste Cyberangriff per E-Mail über einen Computer des Massachusetts Institute of Technology (MIT), der Systeme der Universitäten Berkeley, Harvard, Princeton, Stanford, Johns Hopkins, der NASA und der Forschungseinrichtung Lawrence Livermore National Laboratory infizierte.

Anzeige
Anzeige