
In der Arbeiterklasse wird viel mehr gespielt
Erwachsene im Alter von 20 Jahren, die täglich Videospiele nutzen, gehören eher zur Arbeiterklasse als zur Mittelschicht, obwohl sie als Teenager ähnlich häufig spielten.
Erwachsene im Alter von 20 Jahren, die täglich Videospiele nutzen, gehören eher zur Arbeiterklasse als zur Mittelschicht, obwohl sie als Teenager ähnlich häufig spielten.
Eine Datensicherung gewährleistet im Idealfall schnellen Zugriff auf Offline-Daten, bietet ein Backup für schnelle Wiederherstellung sowie Archivierung zur Einhaltung gesetzlicher Vorschriften. Wechseldatenträger sind dabei ein »Muss«. RDX von Tandberg Data stellt dabei eine effiziente Alternative zu Bandlaufwerken dar.
Check Point Software Technologies Ltd. (NASDAQ: CHKP) warnt Unternehmen vor Krypto-Minern und stellt vier Sicherheitstipps vor. Der Anstieg von Mining-Malware wächst stetig, allen voran verbreitet sich Malware wie Coinhive rasant.
Der gerade veröffentlichte WatchGuard Internet Security Report für das vierte Quartal 2017 zeigt ein ernüchterndes Bild: Nicht nur gab es im Vergleich zum vorherigen Quartal eine 33-prozentige Zunahme bei den Malware-Attacken – die Anzahl spezieller „Zero-Day"-Angriffe stieg sogar um 167 Prozent.
Das Herzstück jeder Blockchain ist ein Protokoll, das der Reihenfolge und Sicherheit einer Transaktion für den nächsten Block zustimmt. Der folgende Beitrag beschäftigt sich damit wie man die Integrität dieser Kette bewahrt. Sogenannte permissioned Blockchains erfreuen sich wachsender Beliebtheit.
Schwachstellen in der eigenen Netzwerkinfrastruktur sind unvermeidbar – kein Unternehmen hat ein absolut dichtes Netz. Manche Unternehmen haben aber ein dichteres als andere: Sie wissen, was sie eigentlich betreiben, welche Prozesse geschäftskritisch – und damit schützenswert – sind, wo welche Daten liegen und vor allem, welche Angriffe ihnen wirklich weh tun können. Das Gute daran ist, dass quasi jedes Unternehmen diese Stufe erreichen kann.
Malwarebytes gibt die Veröffentlichung der Malwarebytes Endpoint Protection and Response-Lösung bekannt. Wenn es um Endpoint Detection and Response (EDR) geht, fallen die meisten Unternehmen in eine von drei Kategorien:
IBM Security gibt die Ergebnisse des X-Force Threat Intelligence Index 2018 bekannt: Im vergangenen Jahr sank die Anzahl kompromittierter Datensätze um fast 25 Prozent, da Cyberkriminelle den Schwerpunkt auf Ransomware-Angriffe verlagerten.
Wenn Staatsanwalt, Polizei, Steuer- oder Zollfahndung zwecks Durchsuchung vor der Tür stehen, gilt es vorbereitet zu sein. Wie sich IT-, Daten- und Service-Provider rechtzeitig die richtige Vorgehensweise überlegen, das zeigt der Eurocloud-Leitfaden „Durchsuchung wichtiges Element der IT-Security-Policy“.
Haupthindernis für die Einführung von DevOps ist laut Umfrage fehlendes Knowhow im Unternehmen. Im nachfolgenden Interview nimmt Georg Baumgartner, Geschäftsführer x-cellent technologies GmbH, zu den Ergebnissen der Trendstudie DevOps 2017 Stellung.