Suche

Gut gerüstet im Kampf gegen Hacker

Neue Anwendungen, mobile Endgeräte, Cloud-Services, Datenbanken – die Angriffsfläche in modernen Unternehmen wächst proportional mit dem Grad der Vernetzung. Gleichzeitig nimmt die Zahl an komplexen Cyberbedrohungen zu, die sich durch eine hohe Professionalisierung auszeichnen. Mit automatisierten Cybersecurity-Maßnahmen sind Unternehmen angemessen auf kommende Herausforderungen vorbereitet.

CHANCEN UND HERAUSFORDERUNGEN FÜR DIE IT-BRANCHE

Die auch in Deutschland nach wie vor tüchtig wachsende IT-Branche kann von öffentlichen Aufträgen profitieren. Denn jährlich fließen bis zu 400 Mrd. Euro an staatlichen Geldern in Beschaffungsmaßnahmen. Derzeit sind dies größtenteils Bauaufträge, aber in Zukunft wird die IT-Branche hier eine immer wichtigere Rolle spielen. 

Drei Gründerväter der Digitalisierung auf einer Bühne

Den Initiatoren der DIGITAL X 2019 ist gleich im ersten Veranstaltungsjahr 2018 gelungen, mit Steve Wozniak einen Weltstar auf die Bühne zu holen. 2019 stehen drei internationale Schwergewichte auf der Hauptbühne von Europas größter Digitalinitiative. Alle drei haben die digitale Welt maßgeblich beeinflusst und gehören zu den gefragtesten Rednern. 

IT-Sicherheit – Spielverderber oder Beschleuniger?

Die digitale Transformation erfordert von Führungskräften, dass sie die IT-Sicherheit als Business-Enabler und nicht als Business-Verhinderer betrachten und entsprechend handeln. IT-Sicherheitsabteilungen müssen darüber hinaus nach modernen Lösungen suchen, die den Spagat zwischen hoher Sicherheit und Nutzererlebnis meistern.

Entwickler und ihre Störenfriede

Bitte nicht stören: Sitzt ein Entwickler völlig vertieft und kaum ansprechbar vor dem Computer, ist das meist ein gutes Zeichen. Scheinbar mühelos fließt dann der Code über den Bildschirm: Der Entwickler ist gerade im Flow, ein Zustand absoluter Konzentration – und den gilt es möglichst lange aufrechtzuerhalten. 

Gamer im Visier: Neue Wurm-Kryptominer-Kombination

Forscher von Bitdefender haben ein komplexes Malware-Ökosystem entdeckt, das darauf abzielt, die Kryptowährung Monero (XMR) auf leistungsstarken Computern von Gamern abzubauen. Beapy/PCASTLE unterbricht Mining, wenn populäre Spiele wie League of Legends, Counter-Strike oder Grand Theft Auto ausgeführt werden.

APIs effizient und umfassend sichern

Immer mehr Unternehmen nutzen APIs (Application Programming Interfaces) für digitale Geschäftsprozesse. Dies haben auch Hacker erkannt. Sie suchen vor allem nach übermäßigen Berechtigungen der APIs, die grundsätzlich Einblick in alle Bereiche innerhalb der Anwendungsinfrastruktur gewähren. 

Anzeige
Anzeige