
7 Grundregeln des Datenmanagements
Wie können sich Unternehmen angesichts laufender Innovationen im Bereich Speicher, Cloud und Hyperkonvergenz auf IT-Herausforderungen vorbereiten?
Wie können sich Unternehmen angesichts laufender Innovationen im Bereich Speicher, Cloud und Hyperkonvergenz auf IT-Herausforderungen vorbereiten?
Die Besetzung von IT-Positionen und die damit verbundene Suche nach den richtigen Kandidaten bedeutet vielfach eine große Herausforderung.
Die Polizei warnt Firmen in ganz Deutschland vor Bewerbungs-Emails mit Schadsoftware. Die Mails mit dem Verschlüsselungstrojaner «Goldeneye» seien offensichtlich an Firmen im gesamten Bundesgebiet versandt worden, teilte das Polizeipräsidium Mittelfranken mit.
Ein Riesenkonzern schluckt den anderen. In solchen Fällen schauen die EU-Wettbewerbsbehörden genau hin, damit die Konkurrenz nicht auf der Strecke bleibt. Microsoft darf nun zukaufen - muss sich aber an Bedingungen halten.
Der Informatiker Wolfgang Wahlster wird neuer Inhaber der Johannes Gutenberg-Stiftungsprofessur. Das teilte die Universität in Mainz mit. Wahlster (63) ist Professor für Informatik am Lehrstuhl für Künstliche Intelligenz an der Universität des Saarlandes und leitet das Deutsche Forschungszentrum für Künstliche Intelligenz.
Die Vernetzung im Zuge des Internet of Things (IoT) birgt großes Potenzial für Innovation, erfordert jedoch robuste IT-Sicherheitsstrategien. Die Bedeutung sicherer und vertrauenswürdiger digitaler Identitäten wird vor diesem Hintergrund weiter steigen. Vor diesem Hintergrund geht Nexus eine neue Partnerschaft mit dem Wolfsburger IT-Beratungsunternehmen ITConcepts Automotive ein.
Fidelis Cybersecurity kündigt für sein Produkt „Fidelis Endpoint“, welches Sichtbarkeit, Kontext und Automation in der Bekämpfung von Angriffen am Endpunkt bietet, in der Version 6.1. neue und zeitsparende Funktionen sowie Verbesserungen bei der Benutzerfreundlichkeit an.
Sobald Hacker Zugang auf eine E-Mail-Adresse beziehungsweise Benutzernamen und ein Passwort haben, steht ihnen eine Welt voller Möglichkeiten offen. Die Gefahren beschränken sich nicht nur auf das im ersten Schritt kompromittierte User-Konto. Dr. Amir Alsbih von KeyIdentitiy, gibt Tipps wie Nutzer ihre Accounts besser absichern können:
Laut einer Studie des IBM Institute for Business Value wird sich die Implementierung kognitiver Sicherheitstechnologien in den nächsten zwei bis drei Jahren verdreifachen und eine entscheidende Rolle im Kampf gegen Cyberkriminalität spielen.
Wer denkt, so schlimm wird die Datenschnüffelei schon nicht sein, irrt sich gewaltig. Datenkraken nutzen jedes nur erdenkliche juristische Schlupfloch – oder halten sich erst gar nicht an Gesetze. Brabbler zeigt fünf besonders krasse Beispiele.