Suche

5 Handlungsweisen erfolgreicher Ransomware-Cyberkrimineller | Grafik und Whitepaper

RansomwareWie eine Epidemie nimmt Crypto-Ransomware exponentiell zu. Der Grund dafür? Es ist ein ziemlich einfaches "Geschäft". Der Crimeware-Markt bietet eine hohe Verfügbarkeit, dank vieler Lieferanten und Distributoren. Vieles läuft als Malware-as-a-Service und Betrüger müssen nicht einmal unbedingt wissen, wie man programmiert und verschlüsselt. Diese fünf Handlungsweisen sind typisch.

Wie IT-Unternehmen kaufmännische Prozesse optimieren | Whitepaper

Wie IT-Unternehmen kaufmännische Prozesse optimierenIT-Firmen sind meist stark in laufende Projekte eingebunden. Dennoch lohnt sich ein Blick auf die internen Geschäftsprozesse. Denn in Vertrieb, Abrechnung und Finanzbuchhaltung schlummern unentdeckte Optimierungspotenziale. Auf 18 Seiten zeigt das vorliegende Whitepaper, an welchen Stellschrauben IT-Firmen drehen müssen, um ihre kaufmännischen Abläufe zu vereinfachen und zu beschleunigen.

Fiats Connected-Car-Hack| Kommentar

Julian Totzek-HallhuberDie Experten Charlie Miller und Chris Valasek schafften es tief in die Fahrzeugelektronik einzudringen und bei voller Geschwindigkeit das Lenkrad beliebig zu drehen sowie Einfluss auf die Bremsen und den Tachometer zu nehmen. Ein Kommentar von Julian Totzek-Hallhuber, Solution Architect bei Veracode, über die Gefahren von Connected Cars.

Anzeige
Anzeige