
So identifizieren Unternehmen ihr RPA-Potenzial
Egal ob Fachabteilung oder IT: Immer mehr Betriebe setzen sich mit „Robotic Process Automation“ (kurz RPA), der Prozessautomatisierung mittels Software-Robotern, auseinander.
Egal ob Fachabteilung oder IT: Immer mehr Betriebe setzen sich mit „Robotic Process Automation“ (kurz RPA), der Prozessautomatisierung mittels Software-Robotern, auseinander.
Bei Whaling-Attacken wählen Cyberkriminelle ihre Opfer sorgfältig aufgrund deren Autorität und Befugnisse innerhalb eines Unternehmens aus. Im Visier stehen speziell hochrangige Führungskräfte wie der CEO, CFO oder andere leitende Angestellte, die vollständigen Zugriff auf sensible Daten haben.
Amazon übernimmt das israelische Start-up E8 Storage. Das Unternehmen hat sich mit All-Flash-Appliances für Enterprise- und Software-basierte Cloud-Infrastrukturen einen Namen gemacht. Für Amazon wäre es nicht nur die zweite Übernahme eines Storage-Anbieters überhaupt, sondern auch Zugang zum Mission Peak-Projekt, das Highend-/Highspeed-Storage-Server entwickelt.
Wie können Menschen mit Behinderung von autonomen Fahrzeugen profitieren und welche Rolle spielen selbstheilende Software-Management-Funktionen dafür? Ein Kommentar von Zohar Fox, CEO von Aurora Labs.
KnowBe4 gibt die Ergebnisse seines Q2 Phishing-Reports heraus. Für die Studie wurden zehntausende von simulierten Phishing-Tests überprüft und dabei festgestellt, dass mehr als 50 Prozent der eingegangenen E-Mails „LinkedIn“ in ihrer Betreffzeile hatten.
Prioritäten setzen: Daten sind das höchste Gut eines Unternehmens – und müssen bestmöglich vor Schadsoftware und unberechtigtem Zugriff geschützt werden.
Refactoring ist eine wirkungsvolle Methode zur Optimierung von Anwendungen. Indem beim Refactoring die Struktur des Quellcodes vereinfacht wird, lässt er sich leichter lesen und verstehen – und die Anwendung kann dadurch unkomplizierter, schneller und kostengünstiger um neue Funktionen erweitert werden.
Bei ihren Analysen der Advanced Persistent Threats (APT)-Aktivitäten im zweiten Quartal 2019 konnten die Kaspersky-Experten Schwerpunkte im Nahen Osten und in Südkorea ausmachen – sowohl was die Herkunft als auch die Ziele der Angriffe betrifft.
Der Social-Media-Riese Facebook will gezielte Werbung innerhalb von Chats seiner Nachrichten-App Facebook Messenger platzieren. Ein neu veröffentlichtes Patent des Unternehmens sieht vor, dass die Anwendung sowohl die Standortdaten als auch die Inhalte privater Nachrichten verwendet, um personalisierte Anzeigen zu erstellen.
Trend Micro stellt eine neue Studie vor, die zeigt, wie Cyberkriminelle Twitter missbrauchen. Ihre Aktivitäten reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten.