
Deadcoins: So viele Kryptocoins sind schon wieder Geschichte
Der Erfolg des Bitcoins hat in den letzten beiden Jahren zu einem weltweiten Boom der Digitalwährungen geführt. Die Seite coinmarketcap.com listet aktuell über 2.000 aktive Kryptocoins.
Der Erfolg des Bitcoins hat in den letzten beiden Jahren zu einem weltweiten Boom der Digitalwährungen geführt. Die Seite coinmarketcap.com listet aktuell über 2.000 aktive Kryptocoins.
Cyberkriminelle werden zunehmend professioneller. Gefahren für Unternehmen können mittlerweile auch von vor- oder nachgelagerten Stufen der Lieferkette ausgehen. Da viele größere Unternehmen in sehr gute Sicherheitsmaßnahmen investiert haben, hat ein Umdenken bei den Cyber-Kriminellen eingesetzt.
In Kalifornien wird zurzeit eine heiß diskutierte Gesetzesvorlage geprüft, die zu schlechten Nachrichten für alle Hersteller von smarten Lautsprechern werden könnte. Danach sollen Google, Amazon, Apple und Co künftig keinerlei Audioaufzeichnungen mehr von ihren Geräten speichern dürfen.
Die Zeiten monolithischer Softwareanwendungen sind vorbei. Ohne Vernetzung kommt heute kein Unternehmensbereich mehr aus. Während die einen auf starre Schnittstellen setzen, schwören andere auf den Einsatz von Integrationsplattformen. Deren Einsatz ist jedoch nicht uneingeschränkt empfehlenswert.
Der amerikanische Geheimdienst National Security Agency (NSA) hat bei einer Cyberattacke offensichtlich von ihm entwickelte Hacking-Tools an chinesische Hacker verloren. Die der chinesischen Regierung zuzuordnende Hacker-Gruppe Buckeye nutzte diese Software, um amerikanische Verbündete und weitere Ziele in Europa und Asien anzugreifen.
2020 werden weltweit 50 Milliarden Geräte mit dem Internet verbunden sein. Dabei entstehen unüberschaubare Datenmengen. Wo werden diese gespeichert? Und wie lassen sie sich wirksam schützen?
Insider-Bedrohungen sind immer noch ein oft vernachlässigter Bereich der Unternehmenssicherheit. Dabei gehen über ein Viertel der Bedrohungen (28 Prozent) mittlerweile von internen Akteuren aus, so das Ergebnis des aktuellen Verizon Data Breach Investigations Reports, der weltweit mehr als 53.000 Sicherheitsvorfälle untersucht hat.
Wir suchen Verstärkung! Bei uns bist Du richtig, wenn Du motiviert und flexibel bist, denn bei uns gilt seit über 25 Jahren das Motto "We love IT". In unserem familiären Team hast Du die Möglichkeit Dich einzubringen, dabei viel zu lernen und Dich weiterzuentwickeln.
Das Netzwerkteam muss genauso agil und flexibel sein wie das Anwendungsteam und über die nötigen Voraussetzungen verfügen, um die Netzwerkagilität zu fördern. Welche Best Practices können NetOps von DevOps adaptieren, um eine agilere, geschäftlich orientierte Wertschöpfung für die Netzwerke von morgen zu erzielen?
Nach der Verhaftung mehrerer mutmaßlicher Anführer der berüchtigten Fin7– beziehungsweise Carbanak-Cybergang im Jahr 2018 galt die Gruppe als aufgelöst. Die Experten von Kaspersky Lab haben jedoch eine Reihe neuer Angriffe derselben Akteure entdeckt, die GRIFFON-Malware einsetzt.