
Algorithmus erkennt gehackte Twitter-Accounts
In Zukunft könnte Twitter womöglich sehr schnell auf Account-Hacks reagieren. Denn Meike Nauta, Informatik-Studentin an der University of Twente, hat ein Modell zur Erkennung gehackter Konten entwickelt.
In Zukunft könnte Twitter womöglich sehr schnell auf Account-Hacks reagieren. Denn Meike Nauta, Informatik-Studentin an der University of Twente, hat ein Modell zur Erkennung gehackter Konten entwickelt.
Unternehmen haben längst verstanden, wie wichtig die gezielte Steuerung von digitalen Identitäten und Zugangsberechtigungen ist. Doch hohe Akzeptanz hat auch ihre Herausforderungen: Vor allem Großunternehmen haben nicht selten mehrere verschiedene IdM-Lösungen im Einsatz. Und es müssen immer mehr Applikationen, die auch noch vernetzt sind, verwaltet werden.
Die Rolle der Informationstechnik rückt in Zeiten der digitalen Transformation und des wachsenden Wettbewerbsdrucks immer mehr in den Fokus der Aufmerksamkeit. Wie sehr sich das Aufgabenfeld der IT zukünftig wandelt und wie wichtig ihre Rolle für den zukünftigen Unternehmenserfolg ist, wird hingegen noch immer unterschätzt.
Hewlett Packard Enterprise hat die weltweite Verfügbarkeit von ArcSight Investigate bekanntgegeben. Die Security-Lösung verknüpft erstmals Analytics-getriebene Untersuchungen mit den Stärken der Echtzeit-Korrelation.
Die neue Studie von ServiceNow, die 300 Chief Information Security Officers (CISOs) weltweit befragte, macht deutlich, dass Unternehmen neue Sicherheitsansätze benötigen, um die steigende Anzahl an Bedrohungen und die damit verbundenen Kosten zu bewältigen.
Die Themen Industrie 4.0 und die voranschreitende Digitalisierung, Big Data und Cloud Computing sind in aller Munde. Sie verändern nicht nur Produktionsabläufe, sondern auch die Prozesse und die Kommunikation in Unternehmen.
Intel gab kürzlich eine „Escalation of Privilege“ Schwachstelle in Intel Active Management Technologie (AMT), Intel Standard Manageability (ISM) und Intel Small Business Technologie-Firmware der Versionen 6 - 11.6 bekannt.
Ein beliebter Spruch erfahrener Administratoren lautet: „Es gibt nur zwei Arten von Dateien: Gesicherte und solche, die noch nicht verloren gegangen sind“. Diese Erkenntnis erlangen viele PC-Nutzer aber erst dann, wenn das Kind in den Brunnen gefallen und wichtige Dokumente, Bilder oder Videos für immer verloren sind.
Der Nürnberger Network Monitoring-Experte Paessler hat über 2000 IT-Entscheider weltweit befragt, wie sie zum Einsatz von Cloud Computing-Anwendungen stehen insbesondere vor dem Hintergrund stetig steigender Anforderungen und rasanter Entwicklungen im IT-Business.
Viele Web-Nutzer können sich mit Grafiken deutlich leichter orientieren. Grafiken haben auf Twitter eine besondere Wirkung. Das zeigt nicht zuletzt eine aktuelle Studie über grafische Anhänge wissenschaftlicher Arbeiten auf der Kurznachrichtenplattform.