
IT-Arbeitsplatz wandert in die Cloud | Report
Die Anforderungen an den IT-Arbeitsplatz ändern sich rasant, das zeigt eine aktuelle Umfrage von Matrix42. Getrieben wird der Wandel vor allem durch die steigende Nutzung von Cloud-Anwendungen wie Software-as-a-Service sowie Web- und mobilen Apps. 76 Prozent der Befragten registrieren einen steigenden bzw. stark steigenden Bedarf.

Ob am Strand, bei der täglichen Joggingrunde oder im Fitnessstudio: Von nun an kann jeder sein Geld dezent am Körper tragen. Das amerikanische Unternehmen NFCRing Inc. bietet den weltweit ersten NFC-Bezahlring gemäß dem internationalen EMV-Standard. Der Ring nutzt einenkontaktlosen Sicherheits-Chip der Infineon Technologies AG.
Atos, weltweiter IT-Partner der Olympischen und Paralympischen Spiele, hat die Bereitstellung der IT-Systeme abgeschlossen, die vier Milliarden Fans auf der ganzen Welt an den Spielen von Rio teilhaben ließen. Damit gehen diese Spiele als die bislang am besten digital vernetzten in die Geschichte ein.
Bei den jüngsten größeren Cyberangriffen auf Behörden waren stets bestimmte Konstanten gegeben, wie die Sicherheitsexperten von Palo Alto Networks aufzeigen: Es gab Schwachstellen im Betriebssystem oder in einer Anwendung auf dem Endpunkt und es wurde versäumt, die neuesten Patches aufzuspielen. Die Angreifer konnten sich so die Schwachstellen auf dem Endpunkt zunutze machen, um ungehinderten Zugang ins Netzwerk zu erlangen. 
Cyberkriminelle setzen auf Insider in Unternehmen, um Zugang zu Telekommunikationsnetzen und Kundendaten zu erhalten. Die Methode: Unzufriedene Angestellte werden über Untergrundkanäle angeworben oder Mitarbeiter über kompromittierende Informationen – aus öffentlich zugänglichen Quellen – erpresst. Das geht aus einem Bericht von Kaspersky Lab über Cyberbedrohungen für die Telekommunikationsbranche hervor.
SAS hat seine Lösung zur Bekämpfung von Geldwäsche und Finanzkriminalität erweitert. SAS Anti-Money Laundering beschleunigt in seiner neuesten Version die Validierung verdächtiger Aktivitäten, erzeugt präzisere Alerts und ermöglicht ein schnelleres Durchklicken zu den kritischen Daten.
350 veröffentlichte Android-Schwachstellen hat die Datenbank für IT-Angriffsanalysen (Vulnerability Data Base) des Hasso-Plattner-Instituts (HPI) in den ersten acht Monaten dieses Jahres registriert. Damit hat sich deren Anzahl im Vergleich zum Vorjahr bereits mehr als verdoppelt.