
Die meisten fühlen sich im Internet nicht sicher
Phishing-Mails im Posteingang, Online-Betrug mit Fake-Shops oder Erpressung mit gestohlenen Daten – viele Internetnutzerinnen und -nutzer fühlen sich im Netz nicht sicher.
Phishing-Mails im Posteingang, Online-Betrug mit Fake-Shops oder Erpressung mit gestohlenen Daten – viele Internetnutzerinnen und -nutzer fühlen sich im Netz nicht sicher.
Künstliche Intelligenz (KI) unterstützt die Menschen in Medizin, Mobilität und im Arbeitsalltag. Grundlage für KI-Systeme ist das Training mit Daten – häufig auch personenbezogenen Informationen.
Der neue Twitter-Eigentümer Elon Musk wird die Verifikation von Nutzern kostenpflichtig machen. Die begehrten weißen Häkchen auf einem blauen Verifikationsabzeichen sollen künftig in den USA acht Dollar im Monat kosten, wie der Tech-Milliardär am Dienstag (Ortszeit) auf Twitter ankündigte.
Noch nie war die Gefahr so groß, im Cyberraum Opfer krimineller Machenschaften zu werden wie derzeit. Tatsächlich werden seit Beginn des russischen Angriffskrieges auf die Ukraine immer mehr Menschen, Unternehmen und öffentliche Einrichtungen Opfer von Cyberattacken. Dieses aktuelle Bild liefert der Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI), der erst vor wenigen Tagen in Berlin präsentiert wurde.
Die Katze ist aus dem Sack. Der Patch ist verfügbar und anstatt einer kritischen Schwachstelle, gab es zwei, die allerdings nur noch „hoch“ und nicht mehr „kritisch“ sind. Doch für IT-Abteilungen heißt es dennoch, diese Schwachstellen zu beheben, denn das Patchen dieser OpenSSL-Schwachstellen mit den Bezeichnungen CVE-2022-3786 and CVE-2022-3602: X.509 ist nur der Anfang.
Erfolgreiches Wachstum gelingt nur durch echtes Teamplay. Wenn Vertrieb, Marketing und Business Development ohne gemeinsame Datenstrategie arbeiten, werden große Wachstumspotenziale verschenkt. Es braucht nicht nur eine leistungsfähige Data-Analytics-Lösung, sondern auch ein neues Mindset.
Bei der Umsetzung ihrer Digitalisierungsstrategie haben Unternehmen große technologische Hürden zu meistern, Stichwort Edge-Logik. Aber auch die Frage der optimalen Monetarisierung dieser Transformation ist eine Herausforderung: Wie kann diese agil und effizient im Sinne einer nahtlosen E2E-Lösung implementiert werden?
Update Mi, 02.11.2022, 07:43 Uhr
Die Kreisverwaltung des Rhein-Pfalz-Kreises kann nach dem Hackerangriff auf die Behörde nicht ausschließen, dass vertrauliche Daten der Bürger und Mitarbeiter im Darknet veröffentlicht werden. Die Gruppe der Angreifer habe sich bei der Kreisverwaltung gemeldet, teilte Landrat Clemens Körner (CDU) am Montag in Ludwigshafen mit. Dabei handele es sich um eine hoch professionelle und organisierte Gruppe, die aus Cyberangriffen ein regelrechtes Geschäftsmodell gemacht habe.
Mit Low-Code- und No-Code-Plattformen erschaffen auch Nicht-Programmierer kleinere Anwendungen. Die Tools haben allerdings ein viel größeres Potenzial, nämlich die Demokratisierung der gesamten Anwendungsentwicklung. Zoho nennt drei grundlegende Trends für die Ansätze zur programmierlosen App-Erstellung.
In der Banken-IT ticken die Uhren anders. Regularien wie die BAIT, MaRisk und höchste Anforderungen an Datenschutz und -sicherheit machen Instituten aus der Finanzbranche das Leben herausfordernder.