Suche

Netzwerkbasierte Bedrohungen sind weiterhin auf dem Vormarsch

Cyber-Bedrohungen eskalieren derart schnell, dass viele Unternehmen nicht Schritt halten können, wenn es darum geht, Bedrohungen zu identifizieren, abzublocken und zu entschärfen. Die sich ausweitende Bedrohungslandschaft sichtbar zu machen ist unerlässlich, aber Aktion ist wichtiger denn je, wie aus einem neuen Threat Report hervorgeht, der von CenturyLink, Inc. (NYSE: CTL) veröffentlicht wurde.

Gut gerüstet im Kampf gegen Hacker

Neue Anwendungen, mobile Endgeräte, Cloud-Services, Datenbanken – die Angriffsfläche in modernen Unternehmen wächst proportional mit dem Grad der Vernetzung. Gleichzeitig nimmt die Zahl an komplexen Cyberbedrohungen zu, die sich durch eine hohe Professionalisierung auszeichnen. Mit automatisierten Cybersecurity-Maßnahmen sind Unternehmen angemessen auf kommende Herausforderungen vorbereitet.

CHANCEN UND HERAUSFORDERUNGEN FÜR DIE IT-BRANCHE

Die auch in Deutschland nach wie vor tüchtig wachsende IT-Branche kann von öffentlichen Aufträgen profitieren. Denn jährlich fließen bis zu 400 Mrd. Euro an staatlichen Geldern in Beschaffungsmaßnahmen. Derzeit sind dies größtenteils Bauaufträge, aber in Zukunft wird die IT-Branche hier eine immer wichtigere Rolle spielen. 

Drei Gründerväter der Digitalisierung auf einer Bühne

Den Initiatoren der DIGITAL X 2019 ist gleich im ersten Veranstaltungsjahr 2018 gelungen, mit Steve Wozniak einen Weltstar auf die Bühne zu holen. 2019 stehen drei internationale Schwergewichte auf der Hauptbühne von Europas größter Digitalinitiative. Alle drei haben die digitale Welt maßgeblich beeinflusst und gehören zu den gefragtesten Rednern. 

IT-Sicherheit – Spielverderber oder Beschleuniger?

Die digitale Transformation erfordert von Führungskräften, dass sie die IT-Sicherheit als Business-Enabler und nicht als Business-Verhinderer betrachten und entsprechend handeln. IT-Sicherheitsabteilungen müssen darüber hinaus nach modernen Lösungen suchen, die den Spagat zwischen hoher Sicherheit und Nutzererlebnis meistern.

Entwickler und ihre Störenfriede

Bitte nicht stören: Sitzt ein Entwickler völlig vertieft und kaum ansprechbar vor dem Computer, ist das meist ein gutes Zeichen. Scheinbar mühelos fließt dann der Code über den Bildschirm: Der Entwickler ist gerade im Flow, ein Zustand absoluter Konzentration – und den gilt es möglichst lange aufrechtzuerhalten. 

Gamer im Visier: Neue Wurm-Kryptominer-Kombination

Forscher von Bitdefender haben ein komplexes Malware-Ökosystem entdeckt, das darauf abzielt, die Kryptowährung Monero (XMR) auf leistungsstarken Computern von Gamern abzubauen. Beapy/PCASTLE unterbricht Mining, wenn populäre Spiele wie League of Legends, Counter-Strike oder Grand Theft Auto ausgeführt werden.

Anzeige
Anzeige