
Maßnahmen gegen Stalking per Bluetooth-Tracker
Die Justizminister der Länder wollen über Maßnahmen gegen eine heimliche Überwachung mit Bluetooth-Trackern und Peilsendern beraten.
Die Justizminister der Länder wollen über Maßnahmen gegen eine heimliche Überwachung mit Bluetooth-Trackern und Peilsendern beraten.
Das Threat Labs-Team von Jamf, einem Anbieter von Apple Enterprise Management-Lösungen, hat eine neue Malware-Variante identifiziert, die auf macOS-Geräte abzielt. Die Malware mit dem Namen ObjCShellz wird der finanziell motivierten Hacker-Gruppe BlueNoroff APT zugeschrieben.
Venafi berichtet über die Sicherheitsrisiken von Cloud-nativen Systemen, basierend auf einer Umfrage unter 800 IT-Führungskräften weltweit.
Die weltweit erzeugte Datenmenge ist zu 80 Prozent unstrukturiert und daran wird sich auf Jahre nichts ändern. Um die hohen Kapazitäten auch schnell zu verarbeitenden, empfiehlt Huawei All-Flash-Scale-Out-Speicher, wie die neuen »OceanStor Pacific 9920«-Systeme. Ebenfalls angekündigt, die Palm-SSDs mit bis zu 61 TByte.
Je mehr Unternehmensprozesse mobil und damit digital werden, desto schneller und fehlerfreier können Produktionsunternehmen ihre Aufträge abwickeln. Vor diesem Hintergrund kommt dem ERP-System als zentraler Datendrehscheibe eine besondere Rolle zu.
Eine Zusammenfassung des Vortrags von Dr. André Kudra, esatus AG, bei der it-daily Konferenz "Thought Leadership in der IT 2023". Er geht der Frage nach, was SSI und traditionelle IAM-Systeme unterscheidet, welche Vorteile SSI für den Austausch im digitalen Raum bietet.
Infosys, ein Anbieter von digitalen Dienstleistungen und Beratung der nächsten Generation, schließt eine strategische Vereinbarung (SCA) mit Amazon Web Services (AWS).
Der KI-gestützte Chatbot ChatGPT von OpenAI ist wegen eines anhaltenden Ausfalls, der auch die Anwendungsprogrammierschnittstelle (API) des Unternehmens lahmgelegt hat, nicht verfügbar.
Vielfach wird angenommen, eine Berufsunfähigkeitsversicherung (BU-Versicherung) sei nur dann notwendig, wenn man einen Beruf ausübt, bei welchem körperlich gearbeitet wird.
Die Einfallstore für Ransomware in Unternehmen gestalten sich sehr unterschiedlich: Unkontrollierte Schatten-IT, aber auch Phishing-Versuche per E-Mail, Telefon oder SMS sowie kompromittierte E-Mail-Accounts können Ransomware-Angriffe begünstigen.