
Hacker attackieren Corona-Task-Force
Nachdem Cyberkriminelle bereits die Angst um die aktuelle COVID-19-Pandemie ausnutzen, um ihre Phishing-Kampagnen voran zu treiben, versuchen sie nun auch, die deutsche Corona-Task-Force zu unterwandern.
Nachdem Cyberkriminelle bereits die Angst um die aktuelle COVID-19-Pandemie ausnutzen, um ihre Phishing-Kampagnen voran zu treiben, versuchen sie nun auch, die deutsche Corona-Task-Force zu unterwandern.
Check Point Software Technologies Ltd., ein Anbieter von Cyber-Sicherheitslösungen, veröffentlicht die Ergebnisse einer neuen Umfrage zur Ausrichtung der IT-Sicherheit in Unternehmen und Einrichtungen. Daraus geht hervor, wie Organisationen ihre Absicherung während des Lockdowns gehandhabt haben und wie die Prioritäten künftig gesetzt werden.
In den nächsten drei Jahren werden laut IDC mehr Daten erzeugt, als in den letzten 30 Jahren zuvor. Allein 2020 erwarten die Marktforscher ein weltweites Wachstum von mehr als 59 ZByte. Corona-bedingt steigt momentan vor allem der Anteil an replizierten Daten. Für Unternehmen lauten die Herausforderungen, die es sich zu stellen gilt, Infrastruktur-Veränderungen, rasant wachsende Datenmengen und »Cloudifizierung«. Mehr auch im kompakten und moderierten Webinar am 18. Juni.
In Kürze soll die seit langem diskutierte „Corona App“ in Deutschland auf den Markt kommen. Welche Dinge müssen dabei beachtet werden und welche Herausforderungen bringt eine solche Anwendung mit sich?
Viele denken bei „Remote Work“ und Fernzugriff vor allem an Büroangestellte, die ihre täglichen Arbeiten am heimischen Computer ausführen. Doch der Zugriff auf entfernte Systeme hat auch in anderen Bereichen und Industrien eine enorme (und gerade jetzt: steigende) Bedeutung. Entsprechend muss nicht nur der Zugriff auf IT-Netzwerke sichergestellt werden, sondern ebenso auf Netzwerke der (industriellen) Betriebstechnik (OT-Netzwerke).
Die Begriffe Internationalisierung und Globalisierung haben neben Digitalisierung einen festen Platz in der täglichen Kommunikation eingenommen. Es gibt kaum einen Bereich, der nicht mit diesen in Zusammenhang gebracht wird. Die Welt wird immer vernetzter und digitaler und in diesem Zug werden ebenso neue Märkte und Länder erschlossen.
Mit der Digitalisierung steigt für kleine und mittelständische Unternehmen die Komplexität der IT-Infrastruktur, und somit auch die Gefahr, durch Cyber-Angriffe Schaden zu erleiden. Cyber-Sicherheit ist dabei eng mit dem Ruf des Unternehmens, dem Vertrauen seiner Kunden, aber auch mit finanziellen Schadensrisiken verbunden.
Ein neues Berufsbild in der IT entsteht. Die erste Frage ist, wie sich das Berufsfeld des Low-Code Developers definiert. Nun, als Low-Code-Developer bezeichnet man Anwendungsentwickler, die mit Low-Code-Plattformen professionell Software entwickeln, aber ohne Programmcode zu schreiben.
Software bereitstellen, Schwachstellen schließen, Kosten verringern. Die Themen IT-Automatisierung und Produktivitätssteigerung begegnen Administratoren überall. Ob im Austausch mit der Geschäftsführung, auf IT-Messen oder in verschiedensten Artikeln.
Angesichts der in jüngster Zeit rapide ansteigenden Zahl von Mitarbeitern, die von zu Hause arbeiten, sind VPN-Infrastrukturen (Virtual Private Network) besonders gefährdet. Im Mittelpunkt stehen dabei so genannte VPN-Konzentratoren.