Suche

Methoden von Cyberkriminellen werden ausgefeilter

Wie in den letzten Tagen berichtet wurde, verwenden Cyberkriminelle eine neue Methode bei der Verbreitung von Malware mithilfe von Word-Dokumenten. Das bisherige Szenario: Angreifer verbreiten ihre Schadsoftware über Microsoft Office-Dokumente, in denen Makros integriert sind. Ein Kommentar von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security. 

Wachsende DDoS-Bedrohung trifft auf Defizite im Schutz

Die Mehrheit der IT-Entscheider in Deutschland weiß, wie gefährlich DDoS-Attacken sind. Jedes dritte befragte Unternehmen (35,2 %) war in der Vergangenheit schon von DDoS-Attacken betroffen. Allein in Deutschland, Österreich und der Schweiz starten DDoS-Angreifer jeden Monat mehrere Tausend Mal Attacken auf Server oder IT-Infrastrukturen. 

DSGVO-Checkliste: An diese acht Aspekte sollten Unternehmen denken

Die Zeit rennt: In wenigen Monaten muss die EU-Datenschutz-Grundverordnung in Unternehmen umgesetzt sein. Laut einer aktuellen Bitkom-Studie holt sich bereits jeder Zweite Unterstützung bei der Umsetzung der DSGVO. Auch die IT-Sicherheitsexperten der PSW Group haben eine Checkliste zusammengestellt, mit deren Hilfe Unternehmen sich auf den Weg machen können, die DSGVO pünktlich umzusetzen.

Das Procurement-Schlagwort 2018: intelligent!

Noch vor kurzem stießen Beschaffungsaufträge meist auf genervte Ablehnung. Mit gutem Grund, denn sie waren mit komplizierten Abläufen, Bergen von Papier, stundenlanger Arbeit und viel Frust verbunden. Diese Zeiten sind vorbei. Dank neuer Technologien ist das Einkaufswesen im Unternehmen heute so einfach wie der Online-Einkauf zuhause. Procurement ist auf dem besten Weg zu einer großartigen Erfahrung zu werden, bei der das Ende der Fahnenstange noch lange nicht erreicht ist!

Anzeige
Anzeige