
Politiker-Hack: 5 Tipps gegen Datenmissbrauch
Wie akut das Thema Datenmissbrauch ist, belegen aktuell die Daten von Abgeordneten, Künstlern und Journalisten, die Unbekannte über Twitter verbreitet haben. Was tun gegen Identitätsdiebstahl im Netz?
Wie akut das Thema Datenmissbrauch ist, belegen aktuell die Daten von Abgeordneten, Künstlern und Journalisten, die Unbekannte über Twitter verbreitet haben. Was tun gegen Identitätsdiebstahl im Netz?
Der Online-Handel wächst in Deutschland weiterhin stark. Um am Wachstum teilzuhaben, setzen kleine und mittlere Onlinehändler zunehmend auf die Marktplätze und Plattformen großer Anbieter. Das bringt Reichweite, neue Kunden und zusätzliche Umsätze.
Cloudera hat den Abschluss seiner Fusion mit Hortonworks. bekanntgegeben. Cloudera wird die erste Enterprise Data Cloud bereitstellen, die die ganze Macht der Daten freisetzt, welche sich in einer beliebigen Cloud vom Netzwerk-Rand (Edge) bis zur KI bewegen – all dies basierend auf einer hundertprozentigen Open-Source-Datenplattform.
Der Start ins Jahr 2019 zeigt direkt, wie hoch die allgemeine Bedrohungslage ist. Cyberkriminelle nutzen dabei bekannte Angriffsmethoden, wie Phishing. Experten warnen aber auch vor noch weniger bekannte Taktiken. Damit reagieren Angreifer auf sich kontinuierlich verändernde IT-Umgebungen. Wo die größten Bedrohungen lauern und wie sich Unternehmen davor schützen können, erklären die Security-Experten in ihren Vorhersagen für 2019.
Fast tausend Anwender sind Opfer eines Datenklaus geworden, von der Kanzlerin bis hin zu Youtube-Größen. Zudem wurde bekannt, dass Hacker rund 5,25 Millionen unverschlüsselte Passnummern von Gästen der Starwood-Hotels des Marriott-Konzerns erbeutet haben. Die generelle Empörung ist groß: Wer sind die Täter, warum schützt uns keiner, Hilfe, Panik, Polemik… Dabei ist diese »Diskussion mehr als kindergartenhaft«! Franz Neumeier spricht aus, was viele in der IT-Szene denken.
Externe IT-Dienstleistungen und -Wartungsservices gewährleisten, dass der auf Heimtierbedarf spezialisierte Mittelständler Trixie auf eine störungsfreie IT-Infrastruktur zurückgreifen kann.
Wer erfolgreich Lead Management betreiben will, sollte regelmäßig die Kennzahlen, die Key Performance Indicators (KPIs) seines Projekts überprüfen. Die Conversion Rate, die Länge des Verkaufszyklus und der Cost-per-Lead geben beispielsweise Aufschluss darüber, wie effektiv und effizient komplette Kampagnen oder einzelne Maßnahmen sind.
Das Informationssicherheits-Managementsystem nach ISO 27001, das Borussia Mönchengladbach durch TÜV Rheinland zertifizieren ließ, unterstützt den Klub in verschiedener Hinsicht: Das Managementsystem hilft bei der Erfüllung der Datenschutzgrundverordnung und es legt die Basis, um Informationssicherheit auch zukünftig professionell managen zu können.
Endlich ist Cybersecurity Awareness auf dem Weg zum Hype-Thema. Lesen Sie in dem neuen eBook über das Phishing-Simulations- und Sicherheits-Awareness-Training. Cyber Exposure und Schwachstellen, sichere digitale Geschäftsprozesse mit C-Chain und Penetration-Assessment für das Docker-Ökosystem sind weitere spannende Themen.
Fortinet hat die Prognosen über die Cyber-Bedrohungen 2019 von FortiGuard Labs veröffentlicht. Die Analysten von Fortinet zeigen in den Vorhersagen Methoden und Techniken auf, die Cyber-Kriminelle in naher Zukunft sehr wahrscheinlich einsetzen werden.