Suche
Lars Becker

Lars Becker

So geht sichere Zusammenarbeit und Kommunikation in der Cloud

Cloud Computing
In den beiden letzten Jahren wurden die etablierten Formen von Communication und Collaboration (C&C) durch Homeoffice und New Work ordentlich durcheinandergewirbelt. VNC, führender Entwickler von Open-Source-basierten Unternehmensanwendungen, erklärt die wichtigsten Kriterien für sichere und effiziente C&C-Software in der Cloud.

Netflix kooperiert für Werbe-Version mit Microsoft

Netflix
Netflix hat sich für die zukünftige Version des Streamingdienstes mit Werbeanzeigen für Microsoft als Technologie-Partner entschieden. Der Software-Riese bringe alle nötigen Fähigkeiten dafür mit, erklärte der fürs operative Geschäft zuständige Netflix-Manager Greg Peters am Mittwoch.

Einer von drei ungeschulten Mitarbeitern klickt auf einen Phishing-Link

Phishing
KnowBe4, Anbieter einer Plattform für Security Awareness Training und simuliertes Phishing, hat den „Phishing by Industry Benchmark Report 2022“ veröffentlicht. Der zugrunde gelegte Phish-Prone Percentage (PPP) misst eine Organisation daran, wie viele ihrer Mitarbeiter wahrscheinlich auf Phishing oder einen Social Engineering-Betrug hereinfallen.

Social Media verführen zu Spontankäufen

Social Media shutterstock 1338120284
Eine Umfrage des Londoner Marktforschungsunternehmens OnePoll unter 2000 Personen ergab, dass der durchschnittliche Erwachsene in den USA 314 US-Dollar pro Monat für Impulskäufe ausgibt - ein Plus von 14 Prozent gegenüber 2021.

Datenqualität ist der Schlüssel zu Governance und Data Empowerment

Daten
Quest Software, ein Anbieter von Lösungen für Cybersecurity, Data Intelligence und IT-Management, hat heute in Zusammenarbeit mit der Enterprise Strategy Group (ESG) den State of Data Governance and Empowerment Report 2022 veröffentlicht. Mit diesem jährlichen Bericht zeigt das Unternehmen die größten Herausforderungen und Innovationen in den Bereichen Data Governance, Datenmanagement und DataOps auf.

Millionenschäden durch Credential Stuffing

Hacker
Mithilfe geleakter Passwort-Datenbanken gelingt es Cyberkriminellen immer wieder, Nutzerkonten zu übernehmen. Zum Einsatz kommen dabei hochautomatisierte Werkzeuge, die innerhalb weniger Minuten Millionen Kombinationen aus Nutzernamen und Passwörtern durchprobieren. Auf diese Weise kann bereits ein einziger dieser sogenannten Credential-Stuffing-Angriffe tausende von Opfern nach sich ziehen.

Schnellerer Glasfaser-Ausbau: Regierung beschließt neue Strategie

Internetkabel
Mit dem Abbau von Bürokratieballast will die Bundesregierung den Glasfaser-Internetausbau beschleunigen. Das Kabinett beschloss am Mittwoch eine Gigabitstrategie, die ein Maßnahmenbündel zu unterschiedlichen Ausbauaspekten enthält. So sollen Genehmigungsverfahren für Mobilfunk-Masten, die nur für eine begrenzte Zeit an einem Ort sind, gar nicht mehr nötig sein. An anderen Standorten soll das Behördenprozedere beschleunigt werden.
Anzeige
Anzeige