Suche
Pauline Dornig

Pauline Dornig

30 Jahre World Wide Web: Eine Welt ohne WWW war möglich

www
Ohne World Wide Web war das Leben ganz (schön) anders. Jüngeren muss man das heute schon erklären: Statt Shoppen im Internet Bummeln in der Innenstadt, statt detailverliebter Wikipedia der dicke «Brockhaus» im Regal, statt Klicks im Online-Banking Überweisungsträger per Post, statt schnellem Online-Dating bildlose Heiratsannoncen in der Zeitung, statt unzähliger Porno-Clips im Netz einzelne Sexfilme auf Videokassette. Doch es gab eben auch kein falsches Abbiegen im Internet, keinen irre machenden Informationsüberfluss, kein Cybermobbing. Fies und zeitraubend war natürlich dennoch vieles auch im früheren Offline-Alltag.

So schützt sich der Mittelstand vor Cyberangriffen

Cybersecurity
Kleine und mittlere Unternehmen (KMUs) werden zunehmend Ziel von Cyberattacken. Durch geraubte Passwörter verschafften sich Hacker bereits Zugang zu Netzwerken und Daten von jedem dritten deutschen KMU. HID, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen, zeigt, wie sich KMUs mithilfe von Multi-Faktor-Authentifizierung (MFA) schützen.

Kommentar zum offenen Brief zur KI

künstliche Intelligenz
Der von Experten wie Turing-Preisträger Yoshua Bengio, Apple-Gründer Steve Wozniak und Tesla-Chef Elon Musk unterzeichnete offene Briefverdeutlicht, dass eine weltweite Diskussion über die Regulierung und Ethik von KI notwendig ist. In der EU sind wir bereits sehr weit und es existieren diverse Vorstöße und Regelungen – beispielsweise dazu, dass KI keine Entscheidungen über Menschen treffen darf. Doch es gibt noch Problemfelder.

Mehr Transparenz und Energieeffizienz im Rechenzentrum

Rechenzentrum
Der Energiebedarf im Rechenzentrum nimmt rapide zu und stellt einen immensen Kostenfaktor für Betreiber dar – besonders in Zeiten hoher Energiepreise. Einflussfaktoren sind unter anderem die Digitalisierung und damit eine Zunahme des Daten¬verkehrs sowie vermehrte Cloud-Nutzung. Auch bringen Rechenzentren immer mehr Leistung, um die schnellere und effizientere Verarbeitung von Daten zu ermöglichen.

Armis erweitert Cyber Asset Attack Surface Management

Cyber Security, SOAR, Security Orchestration, Automation and Response
 Armis, Unternehmen für Asset Visibility und Sicherheit, erweitert die Funktionen seiner Cyber Asset Attack Surface Management (CAASM) Solution. Sie gibt IT-Sicherheitsteams die Möglichkeit, die Herausforderungen in Bezug auf die Sichtbarkeit von Assets und deren Bedrohung zu bewältigen. IT-Sicherheitsteams können ihre Security Posture verbessern, indem sie sicherstellen, dass die Security Controls und die Gefährdung von Assets im Unternehmen verstanden und behoben werden.

Venafi veröffentlicht Firefly: Schutz von Maschinenidentitäten in Cloud-nativen Workloads

Cloud Security Schild
Venafi, der Erfinder und Anbieter von Maschinenidentitäts-Management, stellt Firefly vor. Die Lösung unterstützt hochgradig verteilte Cloud-native Umgebungen. Als Teil des Venafi Control Planes für Maschinenidentitäten ermöglicht sie die einfache und sichere Umsetzung von entwicklergesteuerten Anforderungen an die Verwaltung von Maschinenidentitäten für Cloud-native Workloads.

Firmengeheimnisse und sensible Daten verbleiben oft auf ausgemusterten Unternehmensroutern

Router
Wer Unternehmensrouter aussortiert oder weiterverkauft, sollte alle gespeicherten Daten unbedingt und normgerecht löschen. Diese einfache Regel befolgen anscheinend viele KMU nicht, fanden die Experten von ESET heraus. In einer Untersuchung von 16 gebraucht gekauften Routern stellten sie fest, dass auf mehr als der Hälfte der Geräte noch sensible Informationen abrufbar waren.

Künstliche Intelligenz treibt den Omnichannel

Künstliche Intelligenz
Künstliche Intelligenz und Machine Learning setzen neue Maßstäbe für den Omnichannel der Zukunft. Zu dem Schluss kommt die "Omnichannel Future Study" von Google, IFH KÖLN und dem Handelsverband Deutschland (HDE), für die 3.000 Konsumenten aus Deutschland online befragt sowie 30 Interviews mit Experten aus Handel und Industrie geführt wurden.
Anzeige
Anzeige