Suche

Der neue Hit: Malvertising-Kampagnen

Das ist neu: Cyberkriminelle nutzen die Corona-Krise für Malvertising-Kampagnen. Laut Analysen von Avast kaufen Werbefläche von Ad-Netzwerken ein, um auf Websites Werbung zu schalten, die mit Schadcodes versehen ist. Dazu verwenden sie Website-Namen, die dem Anschein nach Informationen zum Coronavirus enthalten, um die Betreiber der Ad-Netzwerke zu täuschen. 

Post-Quantum-Sicherheit für paketvermittelte Netze

Eine neue Forschungsinitiative soll die Datensicherungslösungen für die sogenannte Post-Quantum-Ära auf virtuelle private Netze (VPN) erweitern. Das Projekt QuaSiModO (Quantum-Secure VPN Modules and Operation Modes) nutzt die ADVA FSP 150 Produktfamilie mit ConnectGuard Ethernet-Verschlüsselung und testet neue quantenresistente Algorithmen für paketvermittelte Datennetze.

Beratung zur Regulierung von KI in Europa

Heute starten die Beratungen für eine erste Regulierung von Künstlicher Intelligenz auf europäischer Ebene. Nur 9 Prozent der Unternehmen ab 50 Mitarbeitern in Deutschland nutzen aktuell KI-Anwendungen. Der Digitalverband Bitkom warnt anlässlich der heutigen Beratungen im Rechtsausschuss des EU-Parlaments vor einer Überregulierung von Künstlicher Intelligenz in Europa. 

24G SAS: Interface-Standard nimmt Fahrt auf

Bereits 2017 als Standard verabschiedet, tauchen zwischenzeitlich mehr und mehr Bausteine und Geräte für die nächste, vierte Generation des Serial-Attached-SCSI-Protokolls auf, kurz auch als »24G SAS« bezeichnet. Neben der quasi obligatorischen Verdoppelung der Übertragungsgeschwindigkeit gibt es einige Verbesserungen zur Zuverlässigkeit von SAS-Verbindungen, sowie für Umgebungen mit sehr vielen angeschlossenen Devices.

Doom of IT

Digitalisierung und Vernetzung machen weder vor Branchen noch vor irgendeinem Unternehmensbereich halt. Dabei benötigen Geschäftsmodelle der Zukunft vor allem eines: Eine enge Zusammenarbeit zwischen IT-Basis und Fachbereichen, die agile und schnelle Anpassungen von Geschäftsprozessen sowie kontinuierliche Innovationen ermöglicht.

Netzwächter

Angreifer dringen heute über ganz unterschiedliche Wege in Netzwerke ein. Doch egal ob der Einbruch nun über einen Konfigurationsfehler, eine Softwareschwachstelle oder über die Manipulation von Mitarbeitern z. B. per Phishing erfolgt – spätestens im Netzwerk hinterlässt ein Angreifer zwangsläufig Spuren.

Anzeige
Anzeige