
Security Awareness-Programme aufsetzen
Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren? Wichtig ist Zusammenspiel von Motivation, Wissen und Verhaltensänderung.
Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren? Wichtig ist Zusammenspiel von Motivation, Wissen und Verhaltensänderung.
Die Sicherheit beginnt beim Schutz der Daten. Wir zeigten wie Sie den Aktionsradius von Ransomware oder den Schaden, den ein kompromittierter Benutzer anrichten kann, reduzieren können, ohne an Ihrer Produktivität Abstriche machen zu müssen!.
Drehen Sie den Spieß beim Umgang mit potentiell gefährlichen Dateien um – suchen Sie nicht nach schlechten Inhalten, sondern konzentrieren Sie sich auf die guten Inhalte.
Google und der Facebook-Mutterkonzern Meta sollen in Südkorea wegen Verstößen gegen das Datenschutzgesetz Strafen in zweistelliger Millionenhöhe zahlen. Die Kommission zum Schutz persönlicher Daten (PIPC) warf beiden Unternehmen am Mittwoch vor, sie hätten Kundendaten für personalisierte Online-Werbung genutzt, ohne vorher deren Zustimmung eingeholt zu haben.
Laut einer aktuellen Umfrage des Research- und Beratungsunternehmens Gartner streben 75 Prozent der Unternehmen bis 2022 eine Konsolidierung der Sicherheitsanbieter anstreben, gegenüber 29 Prozent im Jahr 2020.
Das Gericht der EU hat die Wettbewerbsstrafe der EU-Kommission für Google im Wesentlichen bestätigt. In einigen Punkten wichen die Richter allerdings von der Position der Kommission ab und verringerten die Geldbuße von 4,34 Milliarden Euro auf 4,125 Milliarden Euro, wie das Gericht am Mittwoch mitteilte.
Nicht nur die Corona-Pandemie hat gezeigt, dass die Cloud alternativlos ist. Denn keine digitale Transformation ohne Cloud. Doch wer nach dem passenden Cloud-Modell sucht, hat die Qual der Wahl. Und auch die Suche nach dem idealen Provider bereitet vielen Mittelständlern Kopfzerbrechen. Ein Migrationsleitfaden.
Leere Pipelines im Osten und stillstehende Atomanlagen im Westen, beispielsweise in Frankreich, sorgen für horrend steigende Preise und massive Versorgungsengpässe. Damit ist nicht nur die Energieversorgung der IT und damit die IT-Sicherheit insgesamt in Gefahr, sondern vitale Interessen unseres Gemeinwesens an sich.
Jeder Onlinehändler weiß: Ein gutes Ranking bei Google ist ein wichtiger wirtschaftlicher Erfolgsfaktor. Die Rankingfaktoren sind bekannt, auch wenn Google selbst oft ein Geheimnis daraus macht und den Algorithmus in regelmäßigen Abständen ändert bzw. optimiert. Bei Googles neuster Shopping-Suche sieht das ein wenig anders aus. Vor allem die Frage, ob die Produktpreise ein relevanter Rankingfaktor darstellen, ist umstritten. Was sollte man also in diesem Zusammenhang berücksichtigen?
Twitters ehemaliger Sicherheitschef Peiter Zatko hat erneut gravierende Lücken beim Schutz von Nutzerdaten des Online-Dienstes bemängelt. Der im Januar gefeuerte Manager, der im Juli eine Beschwerde als Whistleblower gegen das Unternehmen einreichte, kritisierte die Twitter-Führung bei einer Senatsanhörung in Washington am Dienstag scharf. Die Mängel der Internetplattform seien während seiner Zeit dort so schlimm gewesen, dass sie sogar ein Risiko für die Nationale Sicherheit darstellten, erklärte Zatko.