
Blaupause eines Cyberangriffs
Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe im Jahr 2018 auf eine osteuropäische Bank vollständig zu rekonstruieren.
Experten der Bitdefender-Labs ist es gelungen, den zeitlichen Verlauf eines Angriffs der Carbanak-Gruppe im Jahr 2018 auf eine osteuropäische Bank vollständig zu rekonstruieren.
Es gibt viele gute Gründe für einen Proof of Concept (PoC), bevor man neue Technologien einsetzt. Angefangen damit, das Projektrisiko zu reduzieren und intern Gewissheit zu erlangen, dass die gewählte Lösung zum konkreten Anwendungsfall passt. Diese 5 Aspekte sind bei einem Proof of Concept für ICS-Sicherheit zu bedenken.
Sie erinnern sich? Am 25. Mai 2018 – dem Tag ihres Inkrafttretens – war die Europäische Datenschutz-Grundverordnung (DSGVO) in aller Munde. Ein Jahr nach Inkrafttreten der DSGVO ist das letzte Wort noch nicht gesprochen.
Mitarbeiter nutzen sie wie selbstverständlich jederzeit für geschäftliche Zwecke: Private Mobilgeräte bieten Hackern vielfältige Möglichkeiten für Datendiebstahl. Das Risikopotential haben viele Unternehmen bereits erkannt, jedoch ist die Sicherung der mobilen Endgeräte mit einigen Hürden verbunden.
New Work, Agiles Management und Digital Leadership: Zur Beschreibung von modernen Arbeitswelt-Trends rund um teambasiertes Arbeiten, Gruppenverantwortung und Agilität gibt es viele Bezeichnungen.
Unternehmen weltweit ziehen unwissentlich Cyber-Kriminelle an. Grund dafür sind die sogenannten „Dark Data“, also Informationen, deren Inhalt und Geschäftswert unbekannt sind. Das ergab eine aktuelle Erhebung von Veritas Technologies, einem weltweit führenden Anbieter für Datensicherung in Unternehmen und Software-defined Storage.
Roboter, die gegeneinander Fußball spielen oder selbst den Schachweltmeister mühelos besiegen können – die Wissenschaft beschäftigt sich seit vielen Jahren damit, den Intellekt des Menschen künstlich nachzubauen.
Heute verwenden zahlreiche zukunftsorientierte Unternehmen bereits smarte Technologien in ihren Büros und anderen Arbeitsstätten. Sie sollen bessere Funktionalitäten bereitstellen, die Produktivität steigern und nicht zuletzt die Arbeitsbedingungen insgesamt verbessern.
In Bezug auf die Einsatzdauer und die Arbeitsgeschwindigkeit hat ein Software-Roboter einige Vorteile gegenüber seinen menschlichen Kollegen, aber wann ergibt es Sinn, diese Möglichkeiten auszunutzen, und wo liegen die typischen Einschränkungen der virtuellen Helfer?
Über die Hälfte aller weltweit verschickten E-Mails sind Spam. Diese Form der digitalen Post ist für Cyberkriminelle weiterhin das beliebteste Werkzeug, um auf fremde Systeme oder in Unternehmensnetzwerke zu gelangen.