
Bericht zu Drive-By-Mining von Krypto-Währungen
Das Phänomen Crypto-Mining existiert schon eine Weile. Allerdings hat es im letzten Monat einen enormen Aufschwung gegeben, was zu weiten Teilen einer Firma namens Coinhive zu verdanken ist.
Das Phänomen Crypto-Mining existiert schon eine Weile. Allerdings hat es im letzten Monat einen enormen Aufschwung gegeben, was zu weiten Teilen einer Firma namens Coinhive zu verdanken ist.
Erneut haben die Forscher des Cybersecurity-Spezialisten Proofpoint eine perfide und sehr spezifische Angriffsmethode entdeckt. Es geht – wie so oft – darum, dass sich Hacker vertrauliche Informationen zu Kreditkarten und Konten bestimmter Bankkunden verschaffen wollen.
Die EU-Datenschutz-Grundverordnung stärkt den Datenschutz und die Rechte der Versicherten – und hält in der Konsequenz hohe Strafen für Versicherungsanbieter bereit, die sich nicht an die neuen Richtlinien halten. Guidewire erläutert, warum eine sorgfältige und zeitnahe Vorbereitung für Versicherer ein absolutes Muss ist.
Wenn Unternehmen nicht anfangen, Pläne für den Arbeitsplatz der Zukunft zu entwickeln, werden sie zunehmend Schwierigkeiten bei der Rekrutierung neuer Talente bekommen. Das ist das Ergebnis einer Studie, die das unabhängige europäische Marktforschungsunternehmen Pierre Audoin Consultants (PAC) im Auftrag von Fujitsu erstellt hat.
Zwei Jahre nach der erfolgreichen Übernahme durch die Kyocera Document Solutions Inc. treibt die Ceyoniq Technology GmbH die Internationalisierung ihres Geschäfts voran: Über die neue Schwestergesellschaft DataBank soll die Erschließung des US-amerikanischen Marktes in Angriff genommen werden.
"Cloud First" heißt die Devise in immer mehr Unternehmen. IDC beispielsweise geht davon aus, dass Ende 2018 mehr als 84 Prozent der Unternehmen in Deutschland Cloud-Services nutzen, 42 Prozent davon in umfassendem Maße.
Es ist schon fast ein Gemeinplatz: für Verbraucher, Unternehmen und Institutionen lautet die Frage nicht, ob, sondern wann sie Opfer einer Datenschutzverletzung werden. Cyberversicherungen versprechen wenigstens einen Teil des potenziellen Schadens - vor allem den finanzieller Natur - abzufedern.
Wir haben in unserer IT von allen möglichen Geräten diverse Testmuster vorrätig. Darunter befinden sich auch einige Festplatten, die zum Teil ein bis zwei Jahre oder auch länger ungenutzt sind. Kann man diesen noch guten Gewissens Daten anvertrauen? Welche Schwierigkeiten können auftreten? Nach welcher Betriebszeit raten Sie zu einem Wechsel?
Business Process Management (BPM) sorgt für ein besseres Verständnis und eine effektive Zusammenarbeit zwischen Business und IT. Mit einer entsprechenden Software werden Prozesse und Abläufe im Unternehmen analysiert, visualisiert und optimiert. Schwachstellen können so aufgedeckt und unnötige Arbeitsschritte und damit Kosten beseitigt werden.
Der Mangel an IT-Fachkräften spitzt sich weiter zu. In Deutschland gibt es derzeit 55.000 offene Stellen für IT-Spezialisten. Das entspricht einem Anstieg um 8 Prozent im Vergleich zum Vorjahr. 2016 waren es 51.000 offene Stellen.