
DDoS-Angriffe: Wenn Hacker Webseiten in die Knie zwingen
Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder Webdienste zum Ausfall gebracht werden.
Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder Webdienste zum Ausfall gebracht werden.
Robotic Process Automation (RPA) ist mittlerweile mehr und mehr ein fester Bestandteil vieler Automatisierungs- und Digitalisierungskonzepte in Unternehmen und öffentlichen Verwaltungen. Doch allein damit ist es nicht getan. RPA muss sich selbst auch immer wieder neu erfinden und weiterentwickeln.
Als Plattform-basierende Produktlinie Ti-NAS stellt actidata ein System vor, das ein leistungsgerechtes RAID-System als NAS-Speicher mit einem bewährten LTO-Bandlaufwerk kombiniert. Als Betriebssystem wird eine CAL-free-Variante vom Windows Server 2019 eingesetzt, auf der eine Backup-Software, die LTO-Bandlaufwerke unterstützt, installiert und betrieben werden kann.
Quantum propagiert sein Hochleistungs-File-System Stornext für unstrukturierte Daten jetzt auf einer neuen Appliance-Generation. Die H4000-Serie soll neueste Hardware mit der Stornext-Software kombinieren, die Implementierung vereinfachen und im Speziellen im Edge effizienter machen. Das bedeutet auch eine komplett neue Architektur für die Anwendung des File-Systems für unstrukturierte Daten. Über die Details und zukünftige Pläne für eine Hersteller-offene Converged-Architektur sprach speicherguide.de mit dem Hersteller.
Stromversorger sind von der starken Zunahme von Cyberangriffen besonders getroffen. Nach einer Reihe von Angriffen auf die Energieindustrie allein in den letzten fünf Jahren, fand teilweise ein Umdenken in Bezug auf die Cybersicherheit statt.
Hand aufs Herz: Wer liest sich Allgemeine Geschäftsbedingungen durch? In manchen stecken Klauseln, die bei Änderungen keine ausdrückliche Zustimmung des Kunden nötig machen. Das geht so nicht, finden Verbraucherschützer - und ziehen nun bis vor den Bundesgerichtshof.
Apple hat gegen den Widerstand von Unternehmen der Medien- und Werbebranche strengere Datenschutz-Regeln auf dem iPhone eingeführt.
Innovationsmethoden wie Design Thinking, Lean Startup und agile Entwicklung sind in der Praxis mittlerweile State-of-the-Art, werden meist jedoch nur separat und zu starr angewandt.
Agil Arbeiten und dabei den Ansprüchen an IT-Sicherheit zu genügen, fällt vielen Scrum-Teams schwer. Daher ist es wichtig, IT-Security als festen Bestandteil des Scrum-Prozesses zu etablieren und so im eigenen Takt kontinuierlich die Sicherheit zu verbessern.
Für große Unternehmen ist das Cloud Computing einer der wesentlichen Treiber ihrer digitalen Transformation. Ein Aspekt, der dabei immer wieder kritisch beäugt wird, ist die Sicherheit.