
Ransomware: Juwelierkette Wempe von Cyberkriminellen erpresst
Plötzlich geht nichts mehr: Die Mitarbeiter der Hamburger Juwelierkette bekommen keinen Zugang mehr zu ihren Computerdaten. Hacker haben die Server lahmgelegt und fordern Lösegeld.
Plötzlich geht nichts mehr: Die Mitarbeiter der Hamburger Juwelierkette bekommen keinen Zugang mehr zu ihren Computerdaten. Hacker haben die Server lahmgelegt und fordern Lösegeld.
Eine von Symantec in Auftrag gegebene Studie zeichnet ein düsteres Bild hinsichtlich der Belastung und den Fähigkeiten von Cyber-Security-Teams in Unternehmen.
Kaspersky-Experten haben die Malware ,MobOk‘ entlarvt. Das perfide: Der Schädling verbarg sich in scheinbar legitimen Apps zur Bildbearbeitung auf Google Play. Zum Zeitpunkt der Entdeckung waren die betroffenen Apps ,Pink Camera‘ und ,Pink Camera 2‘ bereits rund 10.000 Mal installiert worden.
Auf den Höhenflug folgt der Rückschlag: Der Kurs der Kryptowährung Bitcoin hat am Dienstag seinen Sinkflug der vergangenen Tage fortgesetzt.
Der Strom fällt aus, der Mobilfunk bricht zusammen, der Verkehr kollabiert: Cyberattacken auf den Energiesektor gelten als Schreckensvision. In Essen wird jetzt trainiert, wie Angriffe von Hackern auf das Stromnetz abgewehrt werden können.
Mit dem »Digital Annealer« und der »Deep Learning Unit« will Fujitsu insbesondere produzierenden Unternehmen Künstliche Intelligenz zugänglich machen. Mit einem Digitalchip wird ein Quantencomputer, quasi simuliert und besitzt gegenüber x86-Rechnern deutlich mehr Leistungsfähigkeit, vor allem im Bereich kombinatorische Optimierung. Unsere Autorin Corina Pahrmann sprach auf der ISC 2019 mit Alexander Kaffenberger, Senior Business Development Manager bei Fujitsu, über neuronale Netze und die dazu notwendige Infrastruktur.
Die neue ISG Provider Lens-Studie stellt fest: Unternehmen fällt es schwer, den Einsatz neuer Social Collaboration-Produkte zu rechtfertigen und diese zu integrieren.
Die Datenschlacht ist in vollem Gange: Unternehmen, die ihre Daten nicht für die Geschäftsausrichtung nutzen können, werden dem Wettbewerbsdruck nicht standhalten können. Doch Daten liegen in unterschiedlichen Formaten vor und an verschiedensten Stellen im und außerhalb des Unternehmens. Zudem sind oft nur zu einem geringen Grad miteinander verknüpft.
Wie sich Sicherheitspannen im Router-Umfeld vermeiden lassen und warum die Geräte so ein beliebtes Angriffsziel abgeben, dazu äußert sich Karsten Glied, Geschäftsführer der Techniklotsen GmbH.
Die Ansprüche an vernetztes Arbeiten steigen: Mitarbeiter nutzen verschiedene Cloud-Anwendungen, greifen zu jeder Zeit und von jedem Ort aus auf Unternehmensdaten zu und das mobil über private Endgeräte. Mit der hier vorstellten Sicherheitsstrategie behalten Unternehmen die Kontrolle über ihre Cloud-Umgebungen.