
Jeder braucht einen Coach – mindestens
Hast Du auch gelernt, Dich durch Herausforderungen »durch zu kämpfen«? Damit Du so richtig stolz darauf sein kannst, wenn Du es geschafft hast? Ist ja auch toll – allerdings kann es soooo viel einfacher gehen.
Hast Du auch gelernt, Dich durch Herausforderungen »durch zu kämpfen«? Damit Du so richtig stolz darauf sein kannst, wenn Du es geschafft hast? Ist ja auch toll – allerdings kann es soooo viel einfacher gehen.
Die Sicherheitsexperten von Kaspersky Lab haben im Rahmen einer Untersuchung eine Reihe unbekannter Schwachstellen in einer Steuereinheit gefunden, die von Tankstellen weltweit eingesetzt wird.
Cyberangriffe beschränken sich schon lange nicht mehr auf das Netzwerk und die Kommunikations- oder Management-Infrastruktur. Business-Applikationen und Produktionsprozesse sind auch Angriffsziele.
Zwei IT-Sicherheitsforscher haben während der Sicherheitskonferenz "BlueHat IL" eine neue Angriffstechnik gegen die Active Directory-Infrastruktur veröffentlicht, "DCShadow" genannt.
Rubrik, spezialisiert auf Cloud Data Management, gibt die Übernahme von Datos IO bekannt. Dadurch dehnt Rubrik seine Reichweite auf geschäftskritische Cloud-Anwendungen und -Datenbanken aus.
Personenbezogene Daten sind oft einem hohen Risiko bei Datenübertragungsaktivitäten ausgesetzt. Diese wird in der DSGVO als Verarbeitungsaktivität genannt. Der Webcast erklärert die 9 wichtigsten Grundprinzipien der DSGVO und wie Sie Ihre Daten sicher und konform übertragen können.
IT-Abteilungen stehen angesichts der immer ausgefeilteren Cyber-Attacken vor großen Herausforderungen. Der Application Intelligence Report (AIR) zeigt ein weiteres drängendes Problem: Die mangelnde Bereitschaft der Mitarbeiter, Vorsichtsmaßnahmen umzusetzen, beeinträchtigt die Abwehr von Bedrohungen maßgeblich und bietet so einen weiteren Grund zur Sorge.
Stefan Heng, Professor für digitale Medien an der Dualen Hochschule Baden-Württemberg in Mannheim, kommt in seinem aktuell veröffentlichten Buch „Industry 4.0: Leapfrogging Chance for China“ zu folgendem Schluss:
Endian UTM Mercury 50 gestattet für ein kleines Budget Hochleistungsdurchsatz und umfassende Bedrohungsabwehr für wachsende Netzwerke. Durch die Steigerung des Datendurchsatzes bei Firewall, VPN, IPS und Antivirus bietet die Appliance wachsenden Unternehmensstrukturen einen Schutz gegen vielfältige Bedrohungen.
Der IT-Sicherheitsexperte Datakom unterstützt Firmen dabei, die Vorgaben der EU-DSGVO termingerecht und mit kalkulierbarem wirtschaftlichen Aufwand zu erfüllen. Helfen soll dabei das DSMS Datenschutz-Managementsystem von Crisam. Mit einer strukturierten Vorgehensweise wird Know-how aufgebaut, damit das DSMS auch weiter intern betreut werden kann. Noch soll eine rechtzeitige Umsetzung möglich sein.