
IBM Watson verlässt Forschungsphase – Spielwende bei Cyberangriffen
Laut einer Studie des IBM Institute for Business Value wird sich die Implementierung kognitiver Sicherheitstechnologien in den nächsten zwei bis drei Jahren verdreifachen und eine entscheidende Rolle im Kampf gegen Cyberkriminalität spielen.

Wer denkt, so schlimm wird die Datenschnüffelei schon nicht sein, irrt sich gewaltig. Datenkraken nutzen jedes nur erdenkliche juristische Schlupfloch – oder halten sich erst gar nicht an Gesetze. Brabbler zeigt fünf besonders krasse Beispiele.
Mit Preludio, einem Produkt des Karlsruher Softwareherstellers Disy Informationssysteme GmbH, lassen sich standardkonforme Metadatensysteme realisieren, die individuell anpassbar sind. Ein Beispiel für die Anwendung ist NOKIS, das Nord-Ostsee-Küsten-Informations-System.
Das Anti-Malware-Team von Palo Alto Networks, Unit 42, hat neue Samples der Malware Disttrack entdeckt, die kürzlich in einem großangelegten Cyberangriff verwendet wurden. Die Attacken ähneln den anfänglichen Shamoon-Angriffen im August 2012.
Tenable Network Security veröffentlicht die Ergebnisse der Global Cybersecurity Assurance Report Card 2017. IT-Sicherheitsexperten weltweit benoten darin die globale Cybersicherheits-Bereitschaft im Durchschnitt mit „3-“, mit einem Gesamtergebnis von 70%.
Die Cloud ist ein wichtiger Antriebsfaktor für die Digitalisierung. Sie ermöglicht Agilität und Innovationskraft und versetzt Unternehmen in die Lage, schneller auf aktuelle Entwicklungen einzugehen. Gleichzeitig bringt sie auch neue Probleme mit sich, denn Fachabteilungen und Mitarbeiter setzen häufig Cloud-Services ein, die nicht von der IT-Abteilung autorisiert sind.