Suche
Einfallstor für Hacker
Klamotten kann man hacken. Denn das IoT hat seine Grenzen mittlerweile über elektronische Dinge hinaus erweitert und seit es smarte „Techwear“ gibt, ist auch Kleidung nicht mehr vor Cyberkriminellen sicher. Wo die Risiken liegen, worauf man beim Kauf achten muss und wie man sich schützt, weiß Marco Eggerling, Global
DSAG Spezial
Beim kommenden, unausweichlichen Umstieg auf SAP S/4HANA stehen für SAP Anwenderunternehmen einige Grundsatzentscheidungen an.
Anzeige
it-sa Spezial
Haben Sie sich schon Gedanken über die NIS2-Richtlinie und deren Auswirkungen auf Ihr Business Continuity Management (BCM) gemacht? Nutzen Sie möglicherweise noch Excel, um Ihre Notfallpläne und kritischen Prozesse zu verwalten? Wenn ja, könnten Sie und Ihr Unternehmen vor einem erheblichen Risiko stehen.
Anzeige
Immer schön freundlich bleiben
Fast jede Person mit einem Handy oder Festnetzanschluss war schon einmal mit einem Spam-Anruf konfrontiert. Die Vorwände und Methoden der Trickbetrüger, um in so einem Gespräch an sensible Informationen zu gelangen, sind dabei vielfältig.
Vorgaben eröffnen große Chancen
Das Aufkommen von Digitalisierung, Industrie 4.0 und dem Internet of Things hat die Welt und unseren Alltag tiefgreifend verändert. Damit einher ging ein stetiges, enormes Wachstum an Informationsmengen und zu verarbeitenden Daten.
Umfrage: Identitätsdiebstahl bei Verstorbenen
Deepfakes aus dem Jenseits? Laut einer aktuellen Kaspersky-Umfrage glauben fast sechs von zehn (58 Prozent) Nutzern in Deutschland, dass die Identität von Verstorbenen ein besonderes Risiko für Identitätsdiebstahl darstellt.
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige