
Zwei-Faktor-Authentifizierung: Das müssen Online-Händler jetzt wissen
Ab 14. September 2019 gilt die Zwei-Faktor-Authentifizierung für Online-Käufe. Das bedeutet für viele Online-Händler eine Umstellung im Bereich der Zahlungsanbieter.
Ab 14. September 2019 gilt die Zwei-Faktor-Authentifizierung für Online-Käufe. Das bedeutet für viele Online-Händler eine Umstellung im Bereich der Zahlungsanbieter.
New Work ist ein umfassendes Thema. Im folgenden Kommentar geht Roland Lunck, Regional Vice President Germany bei Fuze, auf die Frage ein, ob Unternehmen durch den Trend zum flexiblen Arbeiten überhaupt noch ein Büro brauchen, um erfolgreich zu agieren. Kurze Antwort: Ja, aber…
Die externen 2,5-Zoll-Festplatten der Lacie »Mobile Drive«-Serie sind mit einem USB-C-Anschluss (USB 3.1) ausgestattet und mit 1 bis 5 TByte erhältlich. Für ältere Rechner ist auch ein USB-C-/USB-A-Kabel (USB 3.0) im Lieferumfang enthalten. Das Aluminium-Gehäuse ist in Mond-Silber und für Apple auch in Weltraumgrau verfügbar. In unserem Hands-on-Test beweist sich das Mobile Drive 2TB als gute Alltagsplatte.
Beim Stichwort Cybersecurity denkt jeder zunächst einmal an die Absicherung gegen unberechtigte Zugriffe auf ein Netzwerk oder an Datendiebstahl. Dass Cyber-Risiken Produktionsbetriebe jedoch sogar komplett lahmlegen können, wird häufig nicht bedacht.
Ein Musikproduzent verließ sich früher auf sein Gespür und Bauchgefühl, wenn er entschied, welcher Song auf das Album kommt. Heute hievt ein Algorithmus einen Track auf eine Playlist. Wer auf einer solchen beim Streaming-Pionier Spotify landet, steigert seine Erfolgschance.
46 Prozent der deutschen Unternehmen haben in den vergangenen zwei Jahren Cyber-Kriminalität, Wirtschaftsspionage oder sonstige IT-Sicherheitsvorfälle registriert. Unter den Angriffsarten liegt Phishing (73 Prozent) mit Abstand vorne. Es folgen nach Häufigkeit: Social Engineering (46 Prozent), Krypto-Trojaner (38 Prozent), Schadsoftware (35 Prozent), DDOS-Attacken (19 Prozent).
In Behörden und staatlichen Institutionen ist barrierefreie Software von Gesetzes wegen vorgeschrieben. Aber auch in der Privatwirtschaft wird Barrierefreiheit zunehmend wichtiger. Was muss barrierefreie Software können und worauf ist in Barrierefrei-Projekten zu achten?
Krypto-Währungen haben sich von einem Phänomen hin zu einer nicht nur von Kriminellen gehandelten Ressource entwickelt. Für das Mining wird weltweit bereits die Mehrheit aller Rechenleistung aufgewendet.
MSP (Managed Service Provider) sind genauso unterschiedlich wie die Services, die sie anbieten. Aber wodurch setzen sich die erfolgreichsten vom Rest der Konkurrenz ab?
Cisco Talos hat eine neuartige Angriffsmethode entdeckt. Darüber spionierten Cyberkriminelle u.a. Registrierungsstellen für Domain-Namen aus. Mit den gestohlenen Anmeldeinformationen waren sie in der Lage, weitere Attacken gegen staatliche Organisationen und andere hochrangige Ziele erfolgreich auszuführen, deren Website-Besucher wurden auf gespiegelte Seiten umgelenkt, um an sensible Daten zu gelangen.