T-Sicherheitsexperten von Proofpoint konnten beobachten, wie verschiedene staatlich unterstützte Hackergruppen Journalisten ins Visier nehmen, um Spionage zu betreiben, Malware zu verbreiten und Netzwerke von Medienorganisationen zu infiltrieren.
In Göttingen wird am Montag ein neuer Supercomputer in Betrieb genommen. Der Caro getaufte Rechner wird künftig vom Deutschen Zentrum für Luft- und Raumfahrt (DLR) betrieben. Caro ist nach Angaben des DLR auf Rang 135 der schnellsten Computer der Welt. Das habe ein Probebetrieb ergeben.
In einer Zeit, in der die digitale Transformation für Unternehmen unerlässlich geworden ist, muss auch der E-Commerce seine Einstellung ändern. Denn Widerstand hindert Unternehmen am digitalen Wachstum – und daran, sich vor betrügerischen Transaktionen zu schützen.
Unternehmen sprechen seit Jahren von der Notwendigkeit, eine digitale Transformation zu vollziehen. Die gesamte Organisation soll in eine einzige digitale Einheit verwandelt werden, in der Mitarbeiter, Kunden, Lieferanten, Produkte und Maschinen in einem datengetriebenen Netzwerk miteinander verknüpft sind.
Sie sind klein, sie sind bunt und ein wichtiger Teil der Internetkultur: 74 Prozent der Menschen in Deutschland nutzen Emojis. Manche Bundesbürgerinnen und Bundesbürger kommen sogar gar nicht mehr ohne die Symbole aus.
Nach wie vor mangelt es in deutschen Unternehmen an wichtigen IT-Fachkräften. Laut Branchenverband der deutschen Informations- und Telekommunikationsbranche ist die Zahl der freien Stellen für IT-Fachkräfte in 2021 sogar auf 96.000 gestiegen. Laut einer Studie benötigen Unternehmen im Durchschnitt 183 Tage, um ihre IT-Expertenstellen zu besetzen. Das sind mehr als sechs Monate!
Kaseya, Anbieter von einheitlicher IT-Management- und Sicherheitssoftware für Managed Service Provider (MSPs) und mittelständische Unternehmen (MMEs), veröffentlichte heute seinen IT Operations Report 2022, für den im vergangenen Jahr fast 2.000 IT-Fachleute weltweit zu ihren wichtigsten Prioritäten und Herausforderungen befragt wurden.
Auf eine Betrugs-E-Mail reinfallen? Das passiert mir doch nicht, denken sich viele Anwender. Tatsächlich aber sind solche E-Mails heute meist so professionell aufgesetzt und gut getarnt, dass man sie nur schwer erkennt. Hier kommen fünf Tipps, wie Sie die Täuschungsmanöver schnell aufdecken.
Urlaubssaison ist auch Hochsaison für Cyberkriminelle. Schnell ein Restaurant googlen, ein Strandfoto über Social Media teilen oder E-Mails checken - natürlich wollen die meisten Reisenden auch im Urlaub nicht auf digitale Interaktionen und die Nutzung ihrer Endgeräte verzichten. Für Cyberkriminelle sind Reisende und Remote Worker ein gefundenes Fressen. Dabei haben sie es nicht nur auf die Geräte abgesehen, sondern auch auf private und geschäftliche Daten sowie die digitalen Identitäten der Nutzer, um diese für ihre illegalen und kriminellen Machenschaften zu nutzen.
Virtual oder Augmented Reality (VR oder AR) gelten im E-Commerce als Buzzwords der Stunde. Vor allem sollen sie Shoppenden ermöglichen, Objekte vor dem Kauf genau in Augenschein zu nehmen und dadurch das Einkaufserlebnis zu verbessern. So bereichern etwa reale Farbdarstellung, 3-D-Modelle von Produkten und die freie Platzierung von holografischen Objekten in der eigenen Einrichtung den virtuellen Bummel.