
Alexa, Siri und Co vor Mega-Wachstumsschub
Alexa ist der am intensivsten genutzte Sprachassistent und wird laut einer Studie der Hochschule Fresenius fast von der Hälfte der 3.184 befragten Nutzer in Deutschland mindestens einmal am Tag verwendet.
Alexa ist der am intensivsten genutzte Sprachassistent und wird laut einer Studie der Hochschule Fresenius fast von der Hälfte der 3.184 befragten Nutzer in Deutschland mindestens einmal am Tag verwendet.
Startup-Gründer genießen in der Bevölkerung einen guten Ruf. Eine breite Mehrheit von 83 Prozent hält sie für leistungsorientiert und zielstrebig, zwei Drittel (68 Prozent) sehen in ihnen ein Vorbild für die junge Generation.
Eine Plattformerweiterung bietet Prävention, Angriffserkennung und Threat Hunting für Container und Cloud-Infrastrukturen. Die neueste Generation der Server- und Workload-Protection von SentinelOne bietet ab sofort ein Produkt, das speziell für den Schutz von Containern, einschließlich verwalteter und nicht-verwalteter Kubernetes-Systeme, entwickelt wurde.
Grundsätzlich müssen Organisationen geeignete technische und organisatorische Maßnahmen (TOM) treffenn, um die verarbeiteten personenbezogenen Daten zu schützen und die Verarbeitung gemäß den Prinzipien der DSGVO sicherzustellen. Dieser Bericht vermittelt einen Überblick zum Stand der technischen und organisatorischen Schutzmaßnahmen in Deutschland.
Jede Woche ergehen rund 450 Millionen US-Dollar Strafe wegen Verstoß gegen die europäische DSGVO. Die britische Datenschutzbehörde ICO griff kürzlich hart durch. In Deutschland blieben Millionenbußgelder der Datenschutzbehörden der Länder bislang aus. Sophos gibt fünf Tipps zur Vermeidung von DSGVO-Verstößen.
Die digitale Transformation treibt Unternehmen dazu, ihre Sicherheitsmaßnahmen zu überdenken. IoT und Cloud ebnen dabei insbesondere Crypto-Minern als große Cyber-Bedrohung den Weg. Abhilfe versprechen eigenentwickelte Sicherheitskonzepte, die vermehrt den Chief Information Security Officer (CISO) in die Vorstandsebene hieven. Dies ist jedenfalls der Befund des »State of Cybersecurity Report 2019« von Wipro. Zudem müssen Firmen bei der Cybersicherheit mehr Kooperationen suchen.
Deception Technologie-Spezialist will die Zukunft der Cybersecurity verändern und nachhaltig prägen. Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren – ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt das österreichische Unternehmen Cybertrap.
Ein wichtiges Element für die schneller Erkennung sind eingedrungene Angreifer sind die sicherheitsrelevanten Datenanreicherungen in Netzwerk-Metadaten. Diese dienen als Grundlage für Bedrohungsjäger und Analysten, um während eines Untersuchungsprozesses Hypothesen zu testen und abzufragen.
Das Zeitfenster vom Auftauchen bis zur Erkennung neuer Malware – und seien es nur Minuten – reicht aus, um Schaden anzurichten. Nur auf Detektion zu setzen, kann folglich nicht der Heilige Gral der IT-Sicherheit sein, meint Bromium.
Der APT-Akteur (Advanced Persistent Threat) ,Cloud Atlas‘, auch bekannt als ,Inception‘, hat sein Angriffsarsenal mit neuen Tools erweitert: mit einer HTML-Anwendung und dem VBShower-Modul, die beide polymorph sind.