Suche
Lars Becker

Lars Becker

So geht sichere Zusammenarbeit und Kommunikation in der Cloud

Cloud Computing

In den beiden letzten Jahren wurden die etablierten Formen von Communication und Collaboration (C&C) durch Homeoffice und New Work ordentlich durcheinandergewirbelt. VNC, führender Entwickler von Open-Source-basierten Unternehmensanwendungen, erklärt die wichtigsten Kriterien für sichere und effiziente C&C-Software in der Cloud.

Netflix kooperiert für Werbe-Version mit Microsoft

Netflix

Netflix hat sich für die zukünftige Version des Streamingdienstes mit Werbeanzeigen für Microsoft als Technologie-Partner entschieden. Der Software-Riese bringe alle nötigen Fähigkeiten dafür mit, erklärte der fürs operative Geschäft zuständige Netflix-Manager Greg Peters am Mittwoch.

Einer von drei ungeschulten Mitarbeitern klickt auf einen Phishing-Link

Phishing

KnowBe4, Anbieter einer Plattform für Security Awareness Training und simuliertes Phishing, hat den „Phishing by Industry Benchmark Report 2022“ veröffentlicht. Der zugrunde gelegte Phish-Prone Percentage (PPP) misst eine Organisation daran, wie viele ihrer Mitarbeiter wahrscheinlich auf Phishing oder einen Social Engineering-Betrug hereinfallen.

Social Media verführen zu Spontankäufen

Social Media shutterstock 1338120284

Eine Umfrage des Londoner Marktforschungsunternehmens OnePoll unter 2000 Personen ergab, dass der durchschnittliche Erwachsene in den USA 314 US-Dollar pro Monat für Impulskäufe ausgibt - ein Plus von 14 Prozent gegenüber 2021.

Datenqualität ist der Schlüssel zu Governance und Data Empowerment

Daten

Quest Software, ein Anbieter von Lösungen für Cybersecurity, Data Intelligence und IT-Management, hat heute in Zusammenarbeit mit der Enterprise Strategy Group (ESG) den State of Data Governance and Empowerment Report 2022 veröffentlicht. Mit diesem jährlichen Bericht zeigt das Unternehmen die größten Herausforderungen und Innovationen in den Bereichen Data Governance, Datenmanagement und DataOps auf.

Millionenschäden durch Credential Stuffing

Hacker

Mithilfe geleakter Passwort-Datenbanken gelingt es Cyberkriminellen immer wieder, Nutzerkonten zu übernehmen. Zum Einsatz kommen dabei hochautomatisierte Werkzeuge, die innerhalb weniger Minuten Millionen Kombinationen aus Nutzernamen und Passwörtern durchprobieren. Auf diese Weise kann bereits ein einziger dieser sogenannten Credential-Stuffing-Angriffe tausende von Opfern nach sich ziehen.

Anzeige
Anzeige