Suche

Die Psychologie der Malware

Psychologie ist zweifellos untrennbar mit dem Thema Computing verbunden, ob es nun um das Design künstlicher Intelligenz geht oder darum, die Interaktion zwischen Mensch und Computer besser zu verstehen. Ein Faktor, der die Entscheidungen der Entwickler beeinflusst und der im besten Falle zusätzlich dazu beiträgt, die User Experience zu verbessern. 

Milliarden Verluste durch ungeschützte Maschinenidentitäten

Venafi und AIR Worldwide geben die Ergebnisse eines Berichts über die wirtschaftlichen Auswirkungen schlecht geschützter Maschinenidentitäten bekannt. Dem Bericht zufolge könnten Verluste zwischen 51 und 72 Milliarden US-Dollar für die Weltwirtschaft durch die ordnungsgemäße Verwaltung und den Schutz von Maschinenidentitäten vermieden werden.

Jeder zweite Internetnutzer fordert Cyber-NATO

Krankenhäuser, Stromnetze oder öffentlicher Verkehr – die sogenannten kritischen Infrastrukturen müssen besonders gut vor Cyberattacken geschützt werden. Kommt es dennoch zu solch einem Vorfall, sollte Deutschland aus Sicht vieler Internetnutzer aktiv mit eigenen Cyberattacken zurückschlagen.

Rechenzentrum – 6 kritische Angriffsvektoren

Rechenzentren mit ihren vielen Daten, die darin vorgehalten – also IT-Deutsch für „abrufbereit aufbewahrt“ – werden, stellen ein verlockendes Ziel für Angreifer dar. Wenn der Angreifer Glück hat, findet er eine Schwachstelle für den Zugang über das Internet zum Rechenzentrum. Anderenfalls erfordert ein direkter Angriff erheblichen Aufwand und Planung, wie Vectra berichtet.

So vertreiben Unternehmen ihre Entwickler

Entwickler zählen zu den wohl begehrtesten und am stärksten umkämpften Arbeitnehmern. Da setzen Unternehmen doch alle Hebel in Bewegung, um diese wertvollen Mitarbeiter zu halten und langfristig an sich zu binden – sollte man zumindest meinen. 

Datenschutzverletzungen im Gesundheitswesen

Bitglass, hat seinen sechsten jährlichen „Healthcare Breach Report“ veröffentlicht. Der aktuelle Bericht untersucht Datenschutzverletzungen im Jahr 2019, vergleicht sie mit denen früherer Jahre und gewährt Einblick in die wichtigsten Entwicklungen und Herausforderungen auf dem Gebiet der Cyber-Sicherheit im Gesundheitswesen.

Anzeige
Anzeige