
Das “Internet of Threats” zähmen
Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?
Wir geben Nutzern nicht einfach ihre Anmeldedaten und erlauben ihnen dann unbegrenzten Zugang zum Netzwerk – wieso sollten wir nicht die gleichen Regeln auf vernetzte Geräte anwenden?
Der Mittelstand weiß um die Chancen, die die Digitalisierung mit sich bringt: eine effizientere Produktion, ein beschleunigter Innovationszyklus, eine verbesserte Qualität von Produkten und Dienstleistungen, eine engere Kundenkommunikation. Doch es fehlt oft noch die nötige digitale Infrastruktur.
In den vergangenen Monaten hat sich die Zahl von Cyberangriffen durch Formjacking deutlich erhöht, wie mehrere IT-Sicherheitsunternehmen und Experten berichten. Was es damit auf sich hat und was zu beachten ist um sich gegen die Täuschungsmanöver der Kriminellen zu schützen, erklärt Gérard Bauer, VP EMEA bei Vectra.
Die IT übernimmt immer mehr strategische Verantwortung und muss Innovationen mit vorantreiben. Den nötigen Freiraum schafft nur, wer Routinen weitestgehend automatisiert. Im IT Service Management (ITSM) bieten sich hierfür eine ganze Reihe von Stellschrauben.
Das spanische Technologieunternehmen Dominion Group wirft dem Walldorfer Software-Konzern arglistige Täuschung vor. Ein Zivilgericht in Mexiko-Stadt hat eine Pfändung der mexikanischen Firmenkonten des Software-Konzerns SAP veranlasst.
"Kannst du mir noch kurz mit dem Computer helfen?" ist eine Frage, die für die meisten Millennials zum Besuch bei ihren Eltern aus der Babyboomer-Generation fest dazugehört. Während die Digital Natives mit Computern und Internet aufgewachsen sind, haben die Babyboomer den Großteil ihres Lebens analog verbracht.
Datenschutz ist im Online-Handel ein entscheidendes Thema, und das nicht erst seit Inkrafttreten der Datenschutzgrundverordnung (DSGVO). Verbraucher sind für das Thema sensibilisiert und Abmahnanwälte reiben sich die Hände, wenn sie Fehler in Online-Shops entdecken.
Wer Elektromobilität will, braucht eine funktionierende Ladesäulen-Infrastruktur. Um Angriffen auf das Ladesäulen-Netz vorzubeugen, muss IT-Sicherheit von Beginn an integriert werden.
Forscher der Ruhr-Universität Bochum haben schwere Sicherheitslücken bei PDF-Signaturen entdeckt. So lassen sich Dokumente manipulieren, ohne dass die Signatur dadurch ungültig wird.
Penible Roboter, digitales Völkerball und grüne Stadtmöbel – beim Mobile World Congress in Barcelona zeigt die Telekom zu 5G sowohl leistungsstarke Netze als auch digitale Anwendungen. Dabei werden Privatkunden und besonders die Industrie von 5G Netzen profitieren.