
Cyberangriffe auf Hauptstadtportal verursachen Störungen
Cyberangriffe haben am Dienstag zu Störungen des Online-Hauptstadtportals «berlin.de» geführt. Es seien mehrere DDos-Angriffe festgestellt worden, teilte die Senatskanzlei mit.
Cyberangriffe haben am Dienstag zu Störungen des Online-Hauptstadtportals «berlin.de» geführt. Es seien mehrere DDos-Angriffe festgestellt worden, teilte die Senatskanzlei mit.
Von Chainalysis analysierte On-Chain-Daten zeigen, dass mit der Demokratischen Volksrepublik Korea (DVRK) in Verbindung stehende Hackergruppen vermehrt Börsen nutzen, die in Russland ansässig und dafür bekannt sind, illegale Kryptowährungen zu waschen.
Bei der Abwehr von Hackerangriffen nutzt die Telekom zunehmend KI. Dies gab das Unternehmen im Vorfeld der Digital X (20. -21. September) bekannt. Auf dem Hintergrund aktueller Angriffe auf Unternehmen und Behörden ist Sicherheit ein Fokusthema auf der diesjährigen Hausmesse der Telekom in Köln.
IBM X-Force hat den Cloud Threat Landscape Report 2023 veröffentlicht, in dem allgemeine Trends und die wichtigsten Bedrohungen aufgeführt sind, die im vergangenen Jahr in Bezug auf Cloud-Umgebungen beobachtet wurden. Die unsachgemäße Verwendung von Anmeldedaten war die Hauptursache für Cloud-Kompromittierungen, auf die X-Force im vergangenen Jahr reagiert hat.
Nachhaltigkeit in der IT – was für viele Unternehmen früher noch ‚Nice to have‘ war, steht heute auf jeder Agenda. Doch damit Nachhaltigkeit nicht nur ein Lippenbekenntnis bleibt, brauchen Unternehmen einen klaren Blick darauf, welche Technologien welchen CO2-Fußabdruck hinterlassen und wie sie diesen reduzieren können. Hierfür benötigen sie Datentransparenz.
In der analogen Welt haben Menschen stets auf physische Dokumente zur Identifizierung zurückgegriffen, beispielsweise durch offizielle Ausweispapiere oder Pässe. Diese traditionellen Identifizierungsmethoden sind jedoch nicht fälschungssicher, können verloren gehen und müssen physisch beim Besitzer getragen werden.
Damit entsteht die vollständigste Code-to-Runtime-Cybersicherheitsplattform der Branche. Sie gibt nun einen umfassenden Überblick über Cloud-Risiken von der Code-Entwicklung bis zur Laufzeit in einer einheitlichen Plattform.
Den Störfall bei der Produktion unter realen Bedingungen mit den Mitarbeiterinnen und Mitarbeitern durchspielen, die Umrüstung einer Maschine an ihrem digitalen Abbild vorab simulieren oder virtuelle Produkttests durchführen – all das sind Möglichkeiten, die das Metaverse für Unternehmen künftig bieten soll. Aus Sicht des Digitalverbands Bitkom ist dieses Industrial Metaverse ein zentraler Hebel, um wirtschaftlich in der Industrie führend zu bleiben, gesellschaftliche Probleme zu lösen und ökologisch und sozial nachhaltiger zu werden.
Beim Recruiting neuer Mitarbeiter:innen handelt es sich um einen komplexen Prozess. Dies liegt zum einen an der Tatsache, dass es derzeit nicht genug Arbeitskräfte für die offenen Stellen gibt. Unternehmen konkurrieren also zum Teil miteinander und versuchen, die besten Talente auf dem Arbeitsmarkt für sich zu gewinnen. Zum anderen findet man nur heraus, ob ein:e Bewerber:in für eine Position geeignet ist, wenn man beim Recruiting auf bestimmte Einstellungskriterien eingeht.
Das SysdigThreat Research Team (TRT) hat eine neue Cloud-native Kryptojacking-Operation entdeckt, die AMBERSQUID getauft wurde. Diese Operation nutzt AWS-Dienste, die normalerweise nicht von Angreifern verwendet werden, wie AWS Amplify, AWS Fargate und Amazon SageMaker.