User Risk Report 2020
In diesem Whitepaper wird das Sicherheitsbewusstsein von Anwendern erläutert sowie Wissenslücken, die die Sicherheit Ihres Unternehmens gefährden und daher dringend geschlossen werden müssen.
In diesem Whitepaper wird das Sicherheitsbewusstsein von Anwendern erläutert sowie Wissenslücken, die die Sicherheit Ihres Unternehmens gefährden und daher dringend geschlossen werden müssen.
Der US-Mikroblogging-Dienst Twitter will es Usern seiner Audio-Chat-App "Spaces" bald ermöglichen, ihre Diskussionen aufzuzeichnen und in Podcasts umzuwandeln.
Die Cyberkriminellen der FIN8-Gruppe haben die Möglichkeiten des Backdoor-Toolkits BADHATCH für ihre Zwecke erweitert und greifen Unternehmen mit neuen Varianten gezielt an.
Getac, ein Hersteller robuster Computerlösungen, und Bechtle, Deutschlands größtes IT-Systemhaus und IT-E-Commerce-Anbieter in Europa, kooperieren projektbezogen bereits seit knapp drei Jahren. Nun vereinbarten sie eine umfassende Vertriebspartnerschaft.
Um Gefahren durch Hackeragriffe und Schadprogramme abzuwehren, bedarf es automatisiert arbeitender, spezieller Sicherheitssoftware. Dies hat auch Vater Staat erkannt und fördert Projekte für digitale Sicherheit mit Zuschüssen von bis zu 550.000 €. Finden Sie in diesem Whitepaper die passende Förderung für die IT-Sicherheit Ihres Unternehmens.
Lucid, der Anbieter für visuelle Kollaborationssoftware, hat die Erweiterung seiner visuellen Kollaborationsplattform angekündigt. Lucidspark ist ein cloudbasiertes virtuelles Whiteboard, auf dem Teams in Echtzeit zusammenarbeiten können.
Dropbox hat angekündigt, dass eine endgültige Vereinbarung zur Übernahme von DocSend, einem Unternehmen, das Services zum sicheren Teilen sowie der Analytik von Dokumenten entwickelt und über 17.000 Kunden zählt, getroffen wurde.
Facebook will Inhalte aus seiner Tochter-Anwendung Instagram Reels künftig im Newsfeed der eigenen Plattform zeigen.
Prozess-Templates sind innerhalb der Unternehmenslösungen von SAP über internationale Unternehmensstandorte im Einsatz.
Fehlkonfigurationen öffnen Cyberkriminellen Tür und Tor zum Netzwerk. Eine Risikoanalyse aller Endpunkte kann dabei helfen, den Blick auf diese Schwachstellen zu schärfen.