Suche
Pauline Dornig

Pauline Dornig

IT-Sicherheit: 8 von 10 Unternehmen schulen Beschäftigte

IT-Sicherheit, Schulung
Nicht auf unbekannte E-Mail-Anhänge klicken, am Telefon dem vermeintlichen IT-Support-Mitarbeiter keine Passwörter geben und besser keine unbekannten USB-Sticks in den Firmenrechner stecken – die große Mehrheit der Unternehmen setzt inzwischen auf die Schulung der Beschäftigten, um Cyberattacken abzuwehren.  Jedes dritte Unternehmen (33 Prozent) schult grundsätzlich alle Mitarbeiterinnen und Mitarbeiter zu IT-Sicherheitsfragen, weitere 51 Prozent nur solche in bestimmten Positionen und Bereichen.

Französische Aufseher drohen Rückruf des iPhone 12 an

iphone12
Eine französische Aufsichtsbehörde droht mit dem Rückruf des drei Jahre alten iPhone 12 von Apple, da Tests eine elektromagnetische Strahlung über den Grenzwerten angezeigt hätten. Die Agence nationale des fréquences (ANFR) wies am Dienstag an, dass Geräte des Modells aus den Verkaufskanälen entfernt werden müssten. Wenn Apple die Werte nicht «so schnell wie möglich» mit einem Update korrigiere, müssten auch die in Frankreich im Umlauf befindlichen Geräte zurückgerufen werden.

Apples schwieriger Abschied vom Lightning-Ladekabel

Apple Kabel
Apple nimmt Abschied von seinem hauseigenen Ladekabel-Format Lightning und wechselt mit dem neuen iPhone 15 zum Standard USB-C. Bei der Einführung vor elf Jahren war Lightning ein großer Fortschritt, weil Anwender nicht mehr darauf achten mussten, wie herum man den Stecker einführt. Doch zuletzt entwickelte sich Lightning zu einem politischen Zankapfel.

Zero Trust – Sechs Tipps für eine effektive Cybersicherheitsstrategie

Zero Trust
Cybersicherheit und Datenschutz sind für Unternehmen zu einer der wichtigsten Prioritäten in der Vorstandsetage geworden. Laut einer Prognose von Gartner sind die IT-Ausgaben 2023 weltweit im Vergleich zu 2022 um 5,5 Prozent gestiegen. Das Softwaresegment verzeichnet ein zweistelliges Wachstum, da Unternehmen verstärkt Softwareinvestitionen priorisieren, um Wettbewerbsvorteile durch gesteigerte Produktivität, Automatisierung und andere softwaregesteuerte Transformationsinitiativen zu erlangen. Veritas erläutert in sechs Schritten, wie Unternehmen bei ihrer Transformation von einer umfassenden Zero-Trust-Strategie profitieren.

Fallstricke vermeiden beim Schnittstellen-Design

APIs
Egal, ob beim Daten-Austausch von System zu System oder mit Kunden und Dienstleistern, beim Anreichern künstlicher Intelligenzen mit Daten oder bei der Analyse und Optimierung von Prozessen: Schnittstellen / APIs sind der Backbone digitaler Strukturen und Prozesse – nicht nur im Unternehmen, sondern in der gesamten digitalen Welt. Damit Schnittstellen allerdings ihr jeweils angedachtes Anwendungsszenario erfüllen, gilt es einige Grundlagen zu beachten.

Neue iPhones von Apple erwartet

Apple
Von Apple wird am Dienstag (ab 19.00 Uhr) die Vorstellung der nächsten iPhone-Modelle erwartet. Der Konzern lädt zu einer Neuheiten-Präsentation an seinem Firmensitz in Cupertino im US-Bundesstaat Kalifornien. Bei den September-Veranstaltungen wird traditionell auch die nächste Generation der Computer-Uhr Apple Watch vorgestellt. Apple selbst hält sich meist bis zum Schluss bedeckt dazu, was zu erwarten ist.

APM macht lahmen Apps Beine

APM
Application Performance Monitoring ist ein mächtiges Werkzeug, um die User und Application Experience sicherzustellen. Mit der Installation dieser Lösungen ist es allerdings nicht getan: Progress, Anbieter für Anwendungsentwicklung und Infrastruktursoftware, nennt die fünf wichtigsten Best Practices für die effektive Überwachung von Anwendungen.

Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können 

Angriffserkennung
Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von Kerberos liegt aber in der Verwendung von verschlüsselten Tickets. Diese erleichtern die Authentifizierung und vermeiden gleichzeitig die Übertragung von Passwörtern über das Netz. Sie werden mit einem vertraulichen Schlüssel codiert, der ausschließlich zwischen dem Benutzer und dem Authentifizierungsserver ausgetauscht wird. 
Anzeige
Anzeige