
Einschränkungen im internationalen Datenaustausch
Ob Softwaretools, externe Dienstleister oder Cloud-Speicher: Viele Unternehmen lassen personenbezogene Daten auch im Ausland verarbeiten.
Ob Softwaretools, externe Dienstleister oder Cloud-Speicher: Viele Unternehmen lassen personenbezogene Daten auch im Ausland verarbeiten.
Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden Bedrohungslandschaft Schritt zu halten. Eine Möglichkeit, um Sicherheitslücken in Systemen frühzeitig zu identifizieren, ist der Einsatz sogenannter Ethical Hackers.
Wie bei jedem Notfall – Feuer, Herzinfarkt oder Verkehrsunfall – spielt auch bei Cyberangriffen der Faktor Zeit eine wesentliche Rolle. Je schneller die richtigen Maßnahmen eingeleitet werden, desto günstiger das Resultat.
In seinen Prognosen für den Bereich Public-Cloud-Services erwartet IDC weltweit mehr als eine Verdoppelung der Umsätze auf über eine halbe Billion US-Dollar in den kommenden fünf Jahren. Software-as-a-Service (SaaS) wird dabei als größtes Stück des Kuchens gesehen, allerdings weisen Infrastruktur- (IaaS) und Plattform-Dienste (PaaS) größeres Wachstum auf. Deutschland liegt dabei im Trend, hinkt aber der Entwicklung deutlich hinterher.
Heutige Websites – vor allem, wenn sie einen Shop beinhalten – bilden eine komplexe Software-Umgebung, in der sich jeder Request seinen Weg durch dutzende Services bahnen muss. Dennoch erwarten Kunden stets eine zufriedenstellende Performance und Verfügbarkeit, auch bei hohem Traffic oder zu Peak-Zeiten. Carlo Pacifico, Regional Vice President DACH bei New Relic, kommentiert die Vorteile von Distributed Tracing.
Der 1907 gegründete Traditionsverein FC Augsburg (FCA) nutzt zur Verwaltung seiner IT-Infrastruktur die baramundi Management Suite. Mit der modular aufgebauten und flexiblen Unified-Endpoint-Management-Software des Augsburger Software-Herstellers deckt die IT-Abteilung ein breites Spektrum an Aufgaben ab: von der Inventarisierung über die Betriebssysteminstallation und Software-Verteilung bis hin zur Aktualisierung von Drittanbieter-Software sowie der Verteilung von Microsoft-Patches.
Phishing gilt gemeinhin als eine der größten Herausforderungen für Cybersicherheit insbesondere im mobilen Umfeld. Im Laufe seiner Evolution hat Phishing unterschiedliche Stadien durchlaufen und sich in vielerlei Hinsicht weiterentwickelt. Deshalb ist die Methode auch heute noch ideal, wenn Hacker einen Angriff über den Weg des geringsten Widerstands lancieren wollen.
Cyberkriminalität beschäftigt Unternehmen branchenübergreifend mehr denn je. Ende letzten Jahres haben Sicherheitsexperten und Datenwissenschaftler des US-amerikanischen Cyber-Security-Anbieters Forcepoint, Trends und Bedrohungen identifiziert, mit denen sich Unternehmen 2019 konfrontiert sehen. Jetzt ziehen sie ein erstes Fazit.
Jeder war schon einmal Ziel einer Phishing-Attacke. Wir alle sind davon betroffen, dennoch werden Hintergründe und Möglichkeiten dieser Angriffe selten thematisiert. Grob: Phishing ist eine Unterart des Social Engineering. Nicht ein bestimmter Server, ein bestimmtes System, eine bestimmte Software wird angegriffen, sondern die Komponente hinter Server, System und Software: der Mensch.
Avaya Holdings Corp. bietet ab sofort Avaya Link an und ergänzt damit das Carrier-Service-Portfolio. Avaya Link ist eine flexible Lösung auf SD-WAN-Basis (Software Defined Wide Area Network), die die Standortvernetzung durch ein zentrales UC-System mit Cloud Integration erhöht und UC, CC, Video und Virtual Server umfasst.