
Einblicke in das Verhalten von Hackern in Cloud-Umgebungen
Virtualisierte Cloud-Umgebungen, die von Cloud-Service-Providern (CSPs) unterstützt werden, stellen Herausforderungen an die Erkennung des Verhaltens von Cyberangreifern dar.
Virtualisierte Cloud-Umgebungen, die von Cloud-Service-Providern (CSPs) unterstützt werden, stellen Herausforderungen an die Erkennung des Verhaltens von Cyberangreifern dar.
Unangefochtene Nummer eins im Ranking der beliebtesten Recruiting-Tools ist nach wie vor das Schalten von Stellenanzeigen auf Internetstellenbörsen und der eigenen Karrierehomepage. Aber auch die Direktansprache von Kandidaten (Active Sourcing) gewinnt mehr und mehr an Bedeutung.
Die Ergebnisse der Studie zeigen Herausforderungen und Möglichkeiten beim Schutz von Daten in der Cloud, On-Premise und in SaaS-Anwendungen.
IDC geht davon aus, dass Investments in Hybrid- und Multi-Cloud-Modelle herkömmliche Infrastrukturausgaben nach und nach überholen werden. Aktuell schreitet das Wachstum allerdings langsamer voran als erwartet und kommt nicht an die 2018er Zahlen heran. Nach oben geht es für die Top 5 unter den Cloud-Infrastruktur-Anbietern, für kleinere Hersteller läuft es dagegen nicht so gut.
IDC geht davon aus, dass Investments in Hybrid- und Multi-Cloud-Modelle herkömmliche Infrastrukturausgaben nach und nach überholen werden. Aktuell schreitet das Wachstum allerdings langsamer voran als erwartet und kommt nicht an die 2018er Zahlen heran. Nach oben geht es für die Top 5 unter den Cloud-Infrastruktur-Anbietern, für kleinere Hersteller läuft es dagegen nicht so gut.
RPA und Software-Roboter, die Arbeitsabläufe automatisieren, können für Unternehmen ein Segen sein, von dem alle Stakeholder profitieren. Die Einführung kann aber auch gründlich schief gehen.
Kabelloses Aufladen von Smartphones verringert die Lebensdauer von Akkus. Auch der Energieverbrauch ist wesentlich höher als beim Ladekabel, ergibt eine Studie der University of Warwick.
Laut dem „State of the Internet“-Sicherheitsbericht 2019 / Angriffe auf Webanwendungen und die Gaming-Branche von Akamai haben Hacker die Gaming-Branche ins Visier genommen: Mit 12 Milliarden Credential Stuffing-Angriffen in 17 Monaten (November 2017 – März 2019) waren Gaming-Websites ein häufiges Ziel von Hackern.
Evasion-Techniken bilden eine besondere Gefahr für die IT-Sicherheit in Unternehmen. Cyber-Attacken werden dabei so getarnt oder modifiziert, dass Abwehrsysteme sie nicht erkennen und blockieren können.
Wie komme ich in die Cloud? – Wie Sie Datenbanksysteme leichtgewichtig in die Cloud migrieren und warum Sie damit nicht länger warten sollten, erfahren Sie in diesem Webinar von den Infrastrukturexperten Nadjibullah Rajab und Christian Ballweg, Opitz Consulting.