Suche

Twitter plant Verifizierungsprozess für alle User

Der Kurznachrichtendienst Twitter könnte seinen Verifizierungsprozess bald allen Nutzern öffnen, um deren Identität klarzustellen. Geschäftsführer Jack Dorsey kündigt an, dass das Unternehmen einen Weg finden werde, um allen Usern diese Form der Überprüfung zu ermöglichen. Diese verleiht Twitter-Worten zumindest gefühlt mehr Gewicht.

Agilität setzt kulturellen Wandel voraus

Schnelllebige Märkte, wirtschaftliche Unwägbarkeiten und eine fortschreitende Digitalisierung stellen Unternehmen vor große Herausforderungen. Anstatt schnell darauf zu reagieren, stecken viele Betriebe in überkommenen Strukturen fest. Für das wirtschaftliche Überleben ist jedoch ein hohes Maß an Anpassungsfähigkeit gefragt. Unternehmen müssen daher agiler werden.

Cyberattacken auf Olympia unter falscher Flagge

Die Experten von Kaspersky Lab veröffentlichen neue Untersuchungsergebnisse über die Malware ,Olympic Destroyer‘, die während der olympischen Winterspiele in Pyeongchang IT-Systeme und Infrastruktur angegriffen hat. Die Studie zeigt: Die Wurm-Malware wurde von den Hintermännern mit einer besonders raffinierten falschen Flagge (False Flag) ausgestattet, um ihre wahre Herkunft zu verbergen.

Sind Kritische Infrastrukturen wirklich so gefährdet?

Der aktuelle Bundeshack verschärft die Befürchtungen, dass selbst die besonders gesicherten Netzwerke der Kritischen Infrastrukturen unterwandert werden. Die Ergebnisse von Rhebo aus Audits und Monitoringprojekten mittels industrieller Anomalieerkennung bestätigen das, wie zwei Fallbeispiele zeigen.

Richtiges Rechtemanagement – Tür zu!

Eine der bequemen Wahrheiten von IT-Verantwortlichen ist, dass neue, moderne Arbeitsplatzsysteme oder auch Tablet-Geräte sicherer sind, als die Computer der vorherigen Generationen. Doch das Gegenteil ist richtig: Die modernen Betriebssysteme und auch Office-Produkte sind keinesfalls in ihren Grundeinstellungen sicher.

Anzeige
Anzeige