
Neuer Speicherstandard für Container-Umgebungen
Infinidat, Anbieter von Multi-Petabyte-
Infinidat, Anbieter von Multi-Petabyte-
Wie sieht es an den Fronten der Cybersecurity aus? Dieser Report von Crowdstrike basiert auf Erkenntnissen aus Incident Response (IR) und proaktiven Serviceaktivitäten in den letzten 12 Monaten. Die Autoren analysieren die wesentlichen Ergebnisse und leiten daraus Empfehlungen für 2020 ab.
Die Arbeitsmarktsituation befindet sich im Wandel. Durch die Digitalisierung fallen Arbeitsplätz weg und gleichzeitig fehlt es an hochqualifizierten Fach- und gut ausgebildeten Führungskräften. Was bedeutet das für Personalberater?
Mit der aktuellen Version des Elcomsoft Phone Viewer (EPV) können ab sofort Gesprächsverläufe und geheime Chats aus Telegram, einer der weltweit beliebtesten Instant-Messenger, angezeigt werden. EPV ist ein einfach zu bedienendes forensisches Tool für den schnellen Zugriff auf Informationen aus lokalen und mobilen iOS-Backups.
ITK-Unternehmen bewerten Geschäftslage noch als befriedigend, blicken aber pessimistisch in die Zukunft. Präsident Berg: „Wir befinden uns an einem Digital Turning Point“.
Die Experten von Kaspersky haben eine hochentwickelte und schädliche Kampagne entdeckt, die es explizit auf Nutzer von Android-Geräten abgesehen hat und vermutlich vom APT-Akteur ,OceanLotus' stammt. Die sogenannte ,PhantomLance'-Kampagne läuft seit mindestens 2015 und ist weiterhin aktiv.
NetApp und appliedAI haben einen Kooperations- und Technologie-Partner-Vertrag unterzeichnet. Durch die Zusammenarbeit in der appliedAI-Initiative möchten sie die Adaption von KI-Technologie bei deutschen Unternehmen sowie in der Wissenschaft beschleunigen.
Israel scheint einen groß angelegten Versuch eines Cyberangriffs auf die kritische Infrastruktur seiner nationalen Wasserversorgung vereitelt zu haben. Aus einem internen Bericht der israelischen Wasserbehörde geht hervor, dass sich der Vorfall zwischen Freitag, den 24. April, und Samstag, den 25. April, ereignete.
Schon im Januar gab es unerlaubte Datenzugriffe aufgrund fehlerhaft gesetzter Sicherheitsregeln. Dies setzt sich im Februar fort.
Obwohl sie die Bedeutung einer effektiven Least Privileged-Strategie für ihre Cybersicherheit erkannt haben, kämpfen einige Unternehmen nach wie vor mit deren Umsetzung.