Suche

Cyberangriffe zur Übernahme von E-Mail-Konten weitverbreitet

Wie eine aktuelle Studie von Barracuda zeigt, nehmen Cyberangriffe, die auf die Übernahme von E-Mail-Konten abzielen, zu. Von 50 Unternehmen, die an einer drei Monate dauernden Untersuchung teilnahmen, meldeten 19 von ihnen derartige Vorfälle. Im Rahmen der Studie wurde erhoben, für welche Zwecke die Angreifer die gehackten Konten nutzten.

Diese Fehler können Sie bei der Softwareeinführung vermeiden

Bei der Einführung einer neuen Software in einem Betrieb kann eine Menge schief gehen. Anstatt dass die neue Software das Arbeiten erleichtert, funktionieren Prozesse schlechter als vorher oder gar nicht mehr und die Vertragsparteien treffen sich unter Umständen sogar vor Gericht wieder. Doch woran liegt das? Ist nur der Softwareanbieter Schuld, weil die Software Fehler in der Programmierung aufweist? 

So viel verdient man in diesen 5 IT-Jobs

Entwickeln, verwalten, beraten: IT-Berufe haben viele Facetten. Entsprechende Spezialisten sind stark nachgefragt: Im ersten Halbjahr 2018 wurden 43 Prozent mehr IT-Stellen ausgeschrieben als noch vor sechs Jahren. Besonders viele offene Stellen für IT-Fachkräfte gibt es derzeit in Hamburg, auch Berlin und Bremen sowie der süddeutsche Raum verzeichnen hohen Bedarf. 

Fünf Tipps für schnelleres Unternehmenswachstum

Unternehmen sind heute gefordert, sich immer wieder neu zu positionieren und ihre Erfolgsstrategien zu überarbeiten. Der CEO Survey der Beratungsgesellschaft PricewaterhouseCoopers International (PwC) berichtet, dass fast ein Viertel der CEOs Innovation als oberste Priorität identifiziert hat – vor anderen Handlungsfeldern wie Personalwesen, Wettbewerbsfähigkeit, Kundenerfahrung und technologische Fähigkeiten. 

Lösungen für den „smarten Weg zu mehr Netzwerksicherheit“

Extreme Networks zeigt vom 09. bis 11. Oktober auf Europas größter IT-Security Messe „it-sa“ sein umfassendes Lösungsangebot rund um das Thema Netzwerksicherheit. Das Portfolio des Netzwerkspezialisten unterstützt Unternehmen aller Branchen dabei, die in der heutigen Geschäftswelt entscheidenden Netzwerkinfrastrukturen durch mehr Transparenz, Kontrolle und integrierte Sicherheitsfunktionen zu managen und zu schützen.

Data Loss Prevention der nächsten Generation

Endpoint Protector, Spezialist für Data Loss Prevention, stellt auf der it-sa 2018 als Teil der DLP-Lösung Endpoint Protector ein Erkennungsverfahren auf der Basis von Machine Learning vor. In der Version 5.2.0.0 ergänzt die neue, trainierbare Technologie erstmalig die in DLP-Software übliche Mustererkennung.

So digital ist Deutschland wirklich!

Zweieinhalb Jahre nach Start des Investitionsprogramms "Deutschland Digital" wollte Cisco wissen, wie die Digitalisierung bei den Menschen tatsächlich angekommen ist. Wie erleben die Deutschen die Digitalisierung im Alltag, wo ist sie besonders spürbar, wo fehlt sie noch und wo ordnen die Menschen die Bundesrepublik im internationalen Vergleich ein – aus dem eigenen Erleben, nicht auf Basis harter Fakten. 

Anzeige
Anzeige