
Quanten Computing: 95% der Unternehmen haben keine Strategie
Nur fünf Prozent der Organisationen haben eine definierte Quantum-Computing-Strategie, obwohl 62 Prozent der IT-Profis vor dem Ende heutiger Verschlüsselung warnen.
Nur fünf Prozent der Organisationen haben eine definierte Quantum-Computing-Strategie, obwohl 62 Prozent der IT-Profis vor dem Ende heutiger Verschlüsselung warnen.
Der Sensor- und Steuerungstechnik-Spezialist Sensata Technologies warnt aktuelle und ehemalige Beschäftigte vor einem Datenleck. Nach einer Untersuchung bestätigte der Konzern, dass bei einem Ransomware-Angriff im April personenbezogene Daten entwendet wurden.
Inmitten der laufenden Handelsgespräche zwischen China und den USA hat Huawei-Gründer Ren Zhengfei die Leistungsfähigkeit der eigenen Chiptechnik relativiert.
Drei Viertel der Unternehmen in Deutschland erfassen mittlerweile die Arbeitszeit ihrer Beschäftigten – doch viele wünschen sich mehr Freiraum statt starrer Regeln. Eine breite Mehrheit plädiert für eine wöchentliche statt tägliche Höchstarbeitszeit – auch als Reaktion auf die Herausforderungen moderner Arbeitsmodelle.
Christian Klein lässt kein gutes Haar an Europas Cloud-Ambitionen. Der SAP-Vorstandschef machte auf einer Investorenkonferenz deutlich: Die Vorstellung, Europa könne mit eigenen Rechenzentren gegen die Tech-Giganten aus den USA konkurrieren, ist realitätsfern.
Eine Erpressungsgruppe namens Arkana Security sorgte kürzlich für Aufsehen, als sie scheinbar neu gestohlene Daten des Ticketdienstleisters Ticketmaster im Darknet zum Verkauf anbot.
Smartwatches gehören mittlerweile zum Alltag vieler Menschen. Ursprünglich als Schrittzähler und Schlaftracker konzipiert, haben sich die intelligenten Uhren längst zu kleinen Gesundheitscoaches und Alltagshelfern entwickelt – mit Funktionen wie Blutdruckmessung, Notfallbenachrichtigung oder Sportanalyse.
Cyberkriminelle setzen vermehrt auf Supply-Chain-Angriffe – eine perfide Methode mit enormem Schadpotenzial. Besonders gefährdet ist die vernetzte Industrie mit ihren langlaufenden Embedded Systems und kaum kontrollierten Zuliefer-Komponenten.
Non-Human Identities (NHIs) machen längst den Großteil aller digitalen Identitäten aus – und agieren unbeobachtet im Hintergrund. Sie steuern kritische Prozesse, greifen auf sensible Daten zu und verfügen über weitreichende Rechte. Doch in vielen Unternehmen fehlen Sichtbarkeit, Kontrolle und passende Sicherheitsstrategien. Wer NHIs unterschätzt, riskiert gravierende Lücken in der Cyberabwehr.
Ein Student aus Dresden gehört mit einer App, die Erlebnisse von Menschen mit Demenz nachempfinden lässt, zu den Gewinnern eines Programmierwettbewerbs von Apple.