
DDoS-Angriff: Schutz in Zeiten von 5G
Die Minderung des Risikos von Distributed-Denial-of-Service (DDoS)-Angriffen war schon immer ein wichtiger Bestandteil der IT-Sicherheitsstrategie.
Die Minderung des Risikos von Distributed-Denial-of-Service (DDoS)-Angriffen war schon immer ein wichtiger Bestandteil der IT-Sicherheitsstrategie.
Mit Containern beschleunigen Unternehmen ihre Softwarebereitstellungszyklen und skalieren Betriebsabläufe, um den Anforderungen eines schnelllebigen Marktes gerecht zu werden.
Forscher der Ingenieurschule der Columbia University in New York haben jetzt Easy Secure Photos (ESP) vorgestellt, ein Verschlüsselungssystem, das Bilder in Cloud-Fotodiensten vor den Blicken Unbefugter schützt.
Die Digitalisierung des Schulunterrichts setzt voraus, dass Anwendungen und mobile Geräte einfach zu verwalten und zu managen sind. Datenschutz und Jugendschutz müssen vollumfänglich umgesetzt werden können.
Eine professionell gemachte Website ist für ein Unternehmen im Netz immer noch die zentrale „Visitenkarte“ – Social Media Profile hin oder her. Zentral ist gerade im Vertrieb, dass eine perfekte Seite die User wirklich “abholt” und auch die Traffic-Analyse datenschutzkonform ermöglicht. Im B2B-Bereich ergeben sich oftmals so die Leads. Was sind hier die fünf wichtigsten Bestandteile?
Das Fließband als Produktionsmethode war lange Zeit die ideale, weil schnellste Produktionsmethode. Inzwischen wurden Technologien entwickelt, durch die Unternehmen ihre bisherigen Produktionslinien in den wohlverdienten Ruhestand schicken können. Das neue Zauberwort heißt heute modulare Produktion.
Kaseya hat seinen IT Operations Report 2021 veröffentlicht. Dabei wurden zwischen April und Mai 2021 weltweit fast 1.000 IT-Experten zu ihren Prioritäten und Herausforderungen befragt. Die siebte Benchmark-Studie bestätigt, dass durch die Zunahmen an Cyberattacken, Cybersecurity und Datenschutz weiterhin die größten Herausforderungen darstellen.
Küsschenmund, Daumen hoch, Pizza und Katzengesicht: Ein Großteil der Menschen in Deutschland (78 Prozent) verwendet Emojis.
Trotz des Einsatzes moderner VoIP-Infrastrukturen profitieren Unternehmen nur minimal vom Optimierungspotenzial der Integration zwischen Telekommunikation, IT und OT. Mit seiner Beacon-Technologie stellt Snom nun seine neuesten Entwicklungen für Lokalisierung, Diebstahlschutz und Notrufe vor.
Der jüngste Ransomware-Angriff auf Kaseya beweist einmal mehr: Safety First ist das Gebot der Stunde, besonders für Krankenhäuser. Jetzt gilt es Geld in die Hand zu nehmen, um die IT zu schützen.