
Die fünf großen Gefahren für die IT-Sicherheit
Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter erhöht das Risiko für erfolgreiche Angriffe von außen.
Schwachstellen in der IT-Infrastruktur können zum Einfallstor für Hacker werden. Aber auch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter erhöht das Risiko für erfolgreiche Angriffe von außen.
Cloud-Umgebungen verändern den Ansatz, wie Bedrohungserkennung und Response funktionieren muss, nach Meinung von Vectra AI fundamental. Da Cloud-Workloads äußerst dynamisch sind und innerhalb von Sekunden aktiviert und deaktiviert werden können, sind sie grundsätzlich unsicher.
Die britische Regierung hat vor wenigen Tagen einen Bericht des Geheimdienst- und Sicherheitsausschusses über Russland veröffentlicht. Darin berichten die Sicherheitsexperten auch über zahlreiche Vorbereitungen seitens Russlands für Cyberangriffe auf kritische Infrastrukturen.
Über 100 Jahre ist das Gantt Diagramm inzwischen alt und dennoch findet man es auch in Zeiten der Agilität in zahlreichen Projektplänen unterschiedlichster Organisation über sämtliche Branchen hinweg. Wie das Gantt Diagramm genau funktioniert und warum es heute noch immer so beliebt ist, erläutert Prof. Dr. Jörg Friedrich, Chefdesigner der Projektmanagementsoftware allegra.
Wetter gut, Essen lecker und das Hotel ist eigentlich auch ganz schön: Grüße aus den Ferien zu verschicken, gehört für fast alle Urlauber (88 Prozent) zum Sommer dazu. Am häufigsten werden in diesem Jahr dafür Messenger-Dienste genutzt.
Der Internetauftritt eines Unternehmens ist für Hacker ein beliebtes Angriffsziel. Kriminelle legen die Webseite lahm oder greifen sensible Daten ab. Der Schaden für das Unternehmen kann immens sein. Die Webseiten sind diesen Übergriffen nicht schutzlos ausgeliefert, wenn rechtzeitig konkrete Maßnahmen zur Abwehr von Viren und Schadsoftware ergriffen wird.
Die starke Homeoffice-Zunahme hat für viele Mitarbeiter die Grenzen zwischen Arbeit und Privatleben verwischt. Verwenden Unternehmen nicht eine Art Virtual-Desktop-Technologie, die die Heimumgebung der Mitarbeiter von der Arbeitsumgebung trennt, kann dies Daten gefährden.
Trennen oder nicht trennen, vor dieser Frage stehen viele Unternehmen, die nicht sicher sind, wie sie mit ihrem IT-Dienstleister weiter verfahren sollen. Um es herauszufinden, empfiehlt Avision eine systematische Vorgehensweise.
Die aktuelle Corona-Pandemie hat auch auf die E-Mail-Kommunikation erhebliche Auswirkungen. Und die IT-Sicherheitsspezialisten von REDDOXX warnen – denn vielfach werden derzeit vertrauliche Informationen völlig unverschlüsselt per E-Mail verschickt.
Der hohe Energieverbrauch beim Lernen von künstlichen neuronalen Netwerken ist eine der größten Hürden für den breiten Einsatz von Artificial Intelligence (AI), vor allem bei mobilen Anwendungen. Ein Ansatz, um dieses Problem zu lösen ist, von Erkenntnissen über das menschliche Gehirn zu lernen.