
Compliance ist Haupttreiber von Data Governance
Das Business Application Research Center (BARC) veröffentlicht “How To Rule Your Data World”, eine weltweite Studie, die sich mit der Einstellung von Unternehmen zum Thema Data Governance beschäftigt.
Das Business Application Research Center (BARC) veröffentlicht “How To Rule Your Data World”, eine weltweite Studie, die sich mit der Einstellung von Unternehmen zum Thema Data Governance beschäftigt.
Bereits im September 2017 berichteten wir an dieser Stelle über eine gefährliche Schadsoftware namens Emotet, die sich immer weiter in Deutschland ausbreitete. Schon damals setzten die Hintermänner auf ausgefeilte Spam-E-Mails, um ihre Schadsoftware zu verbreiten.
Wenn Industrie 4.0 auf prädigitale Tradition trifft, sind Schwierigkeiten vorprogrammiert. Robotic Process Automation (RPA) schafft Voraussetzungen, um auch mit alter EDV softwarebasierte Zeit- und Kostenersparnis zu erreichen.
Das Jahr neigt sich dem Ende zu und in der IT-Security-Branche ist es Zeit, Geschehnisse zu rekapitulieren und Ausblicke auf aktuelle Trends zu wagen. Welche Vorfälle haben die Welt 2018 besonders erschüttert, welche Entwicklungen kamen der IT-Sicherheit zu Gute und auf welche Bedrohungen sollten sich Unternehmen im Jahr 2019 vorbereiten?
NTT Security (Germany) warnt vor den Gefahren, die den Unternehmensnetzen durch "nicht-klassische" IT-Systeme vor allem aus dem Internet der Dinge drohen. Dass man den Anhang einer E-Mail von einem unbekannten Absender nicht öffnen oder einen gefundenen USB-Stick nicht verwenden darf, hat sich mittlerweile herumgesprochen. So naiv sind die meisten Mitarbeiter längst nicht mehr.
Systeme, Technologien und Bedrohungen verändern sich. Und genau das sollte Ihr Reaktionsplan auch tun. Wir haben drei wesentliche Schritte zusammengestellt, wie Sie nach einer Datenschutzverletzung praktisch am besten vorgehen.
Intellectual Property weg, Strategie kopiert, Ideen abgekupfert? Das passiert nicht selten. Nur die sichere Verschlüsselung der Kommunikation kann hier helfen. Patrick Oliver Graf, Geschäftsführer der NCP engineeering GmbH sprach darüber mit Ulrich Parthier, Publisher it security.
Es wird noch Jahre dauern, bis sich Anwendungen und Services der fünften Mobilfunkgeneration 5G am Markt durchsetzen. Diese Prognose liefert Frank Huang, Vorsitzender der Taiwan IoT Technology and Industry Association (TwIoTA), im taiwanesischen Branchenportal "DigiTimes".
Viele Organisationen sind der Meinung, dass ihre aktuellen Email-Sicherheitssysteme ausreichen, um sie zu schützen. Leider trifft das für zahlreiche Email-Sicherheitssysteme nicht zu – sie wiegen ihre Nutzer lediglich in trügerischer Sicherheit, haben aber in Wirklichkeit Schwachstellen.
Kaspersky Lab warnt Banken und Finanzinstitute vor einer heimtückischen Cybereinbruchsmethode. Dabei schmuggeln die Bankräuber ein Gerät, das von ihnen komplett kontrollierbar ist, in das Gebäude der anvisierten Finanzorganisation und verbinden es anschließend mit dem Unternehmensnetzwerk.