Die aktuellen sommerlichen Temperaturen bringen nicht nur Menschen ins Schwitzen, sondern sorgen auch für eine Mehrbelastung von E-Auto-Batterien. Klaus Böckers, Vice President Nordics, Central and Eastern Europe bei Geotab, hat die fünf häufigsten Fehler zusammengestellt, die im Sommer für weniger Reichweite sorgen können.
Coaching schlägt die Brücke zwischen Demokratisierung und Individualisierung von Schulungen und Mitarbeiterentwicklung, besonders im Bereich Soft Skills. Kompetenzdefizite, die Unternehmen aktuell am stärksten beeinflussen, sind laut einer aktuellen Umfrage von Skillsoft fehlende Führungsqualitäten (54 %) und Soft Skills, wie Kommunikation und Problemlösung (52 %). Diese Skills wurden sogar häufiger genannt als Technologiekompetenzen. Aber wie kann man solche Kompetenzen erfolgreich fördern? Passt hier der gleiche Ansatz wie bei Schulungen für technische Qualifikationen?
Laut der neuesten Studie von NordLayer, einer Netzwerksicherheitslösung für Unternehmen, sind der Erwerb von Cybersicherheitslösungen/-diensten/-apps (61%) sowie Cybersicherheitsschulungen für Mitarbeiter (56%) die gängigsten IT-Investitionen von Unternehmen in diesem Jahr. Die Mehrheit der Unternehmen (65%) verfügt über interne Cybersicherheitsspezialisten, die sich um diese Aufgaben kümmern, während 20% diese Aufgabe outsourcen.
Künstliche Intelligenz ist auf dem Vormarsch. Auch für das Quality Engineering in der Software-Entwicklung birgt sie großes Potenzial. Viktoria Praschl, VP Sales Central Europe bei Tricentis, erklärt anhand von sechs Anwendungsfällen, wie sich die neue Technologie im Software Testing einsetzen lässt.
Bugcrowd hat ihren jährlichen Bericht "Inside the Mind of a Hacker" für das Jahr 2023 veröffentlicht, der sich unter anderem mit den Auswirkungen von KI auf die Cybersicherheit befasst. Außerdem wird der Stereotyp des professionellen Hackers und der Stand des Hackings untersucht.
Ob True Crime oder Nachrichten, ob zum Einschlafen oder beim Autofahren: Knapp jeder und jede zweite Deutsche ab 16 Jahren (43 Prozent) hört zumindest hin und wieder Podcasts – das entspricht 29,7 Millionen Menschen und damit dem Niveau von 2022. Unter den Jüngeren zwischen 16 und 29 Jahren hört sogar mehr als die Hälfte Podcasts (52 Prozent), bei den 30- bis 49-Jährigen ist es exakt die Hälfte (50 Prozent), während es bei den 50- bis 64-Jährigen nur noch 40 Prozent beziehungsweise bei den über 65-Jährigen 32 Prozent sind.
In Zeiten steigender Datenmengen und Ransomware-Angriffen müssen Unternehmen ihre Cyberresilienz spürbar erhöhen. Eine wirkungsvolle Data-Protection-Strategie ist dafür die Grundlage. Dell Technologies nennt sieben Schritte, mit denen Unternehmen sie praktisch umsetzen.
Unternehmen aus dem Industriesektor in Osteuropa wurden von einem Bedrohungsakteur mit fortgeschrittenen Implantaten und neuartiger Malware angegriffen. Der Akteur hinter den Angriffen wendete hierfür fortschrittliche Taktiken, Techniken und Verfahren (TTPs) an und hatte vor allem Unternehmen aus den Bereichen der Fertigung sowie der Entwicklung und Integration industrieller Kontrollsysteme (ICS) im Fokus. Cloud-basierte Datenspeicherdienste wie Dropbox und Yandex Disk sowie temporäre File-Sharing-Plattformen wurden genutzt, um Daten zu exfiltrieren und anschließend Malware zu verbreiten. Dies geht aus einer aktuellen Analyse des Kaspersky ICS CERT hervor.
Vor wenigen Tagen erhielt die Lösung „Nect Ident“ des Identifizierungsanbieters Nect die Zertifizierung nach eIDAS. Demnach erfüllt das Produkt inklusive seiner vier Identifizierungsmethoden die Anforderungen gemäß Artikel 24 Absatz 1 Unterabsatz 2 Buchstabe d) der europäischen eIDAS-Verordnung (electronic IDentification, Authentication and Trust Services). Die Bestätigung belegt insbesondere die Feststellung gleichwertiger Sicherheit hinsichtlich der Verlässlichkeit im Vergleich zu persönlicher Anwesenheit.
Social Media spielt im privaten Leben von vielen Menschen eine große Rolle. Auch für das digitale Marketing ist Social Media der Ort größter Aktivität. So ist es nicht verwunderlich, dass Betrüger, die ihr Unwesen im Internet treiben dieses riesige Netzwerk für die eigenen Zwecke missbrauchen. Dieser Cyber-Betrug findet auf beliebten Plattformen wie Facebook, Instagram oder Twitter statt.