Suche
Phishing

Einer von drei ungeschulten Mitarbeitern klickt auf einen Phishing-Link

KnowBe4, Anbieter einer Plattform für Security Awareness Training und simuliertes Phishing, hat den „Phishing by Industry Benchmark Report 2022“ veröffentlicht. Der zugrunde gelegte Phish-Prone Percentage (PPP) misst eine Organisation daran, wie viele ihrer Mitarbeiter wahrscheinlich auf Phishing oder einen Social Engineering-Betrug hereinfallen.

Trendfocus: Tape-Markt erlebt eine Renaissance

Trendfocus: Tape-Markt erlebt eine Renaissance

In seinem quartalsweisen Update zum Markt für »Tape and Archive Storage« beziffert Trendfocus die Kapazität der 2021 ausgelieferten Bänder auf fast 70 EByte. Gegenüber dem Vorjahr entspricht dies einem Plus von 34 Prozent. Grund für den Aufschwung des Tape-Markt ist nicht zuletzt die große Nachfrage durch Cloud-Kunden.

Quantencomputer shutterstock 1089248213 1920

Quantensoftware-Entwicklung

Gegenwärtig findet ein regelrechter Wettlauf statt, an dem sowohl etablierte Giganten als auch finanzstarke Newcomer mitmachen. Unternehmen wie IBM, Intel, Google, Honeywell, Xanadu, IonQ, Rigetti und Alibaba versuchen, immer leistungsfähigere Quantencomputer zu bauen.

Social Media shutterstock 1338120284

Social Media verführen zu Spontankäufen

Eine Umfrage des Londoner Marktforschungsunternehmens OnePoll unter 2000 Personen ergab, dass der durchschnittliche Erwachsene in den USA 314 US-Dollar pro Monat für Impulskäufe ausgibt - ein Plus von 14 Prozent gegenüber 2021.

Daten

Datenqualität ist der Schlüssel zu Governance und Data Empowerment

Quest Software, ein Anbieter von Lösungen für Cybersecurity, Data Intelligence und IT-Management, hat heute in Zusammenarbeit mit der Enterprise Strategy Group (ESG) den State of Data Governance and Empowerment Report 2022 veröffentlicht. Mit diesem jährlichen Bericht zeigt das Unternehmen die größten Herausforderungen und Innovationen in den Bereichen Data Governance, Datenmanagement und DataOps auf.

Hacker

Millionenschäden durch Credential Stuffing

Mithilfe geleakter Passwort-Datenbanken gelingt es Cyberkriminellen immer wieder, Nutzerkonten zu übernehmen. Zum Einsatz kommen dabei hochautomatisierte Werkzeuge, die innerhalb weniger Minuten Millionen Kombinationen aus Nutzernamen und Passwörtern durchprobieren. Auf diese Weise kann bereits ein einziger dieser sogenannten Credential-Stuffing-Angriffe tausende von Opfern nach sich ziehen.

Anzeige
Anzeige