Accenture schließt Übernahme von Mackevision ab
Accenture hat die Übernahme von Mackevision abgeschlossen, einem globalen Serviceanbieter von Computer Generated Imagery (CGI) mit Sitz in Deutschland.
Accenture hat die Übernahme von Mackevision abgeschlossen, einem globalen Serviceanbieter von Computer Generated Imagery (CGI) mit Sitz in Deutschland.
Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk besteht darin, dass sich ihr Verhalten an das normale Benutzerverhalten anpasst. Angreifer suchen als erstes nach den Netzwerk-Admin-Tools, da diese standardmäßig vertrauenswürdig sind.
Wo eine Schwachstelle ist, ist auch ein Angriff. Ein Kommentar von Dr. Christoph Brennan, Skybox Security, zu aktuellen Cyberangriffen auf CVE-2018-0101 CISCO ASA Schwachstelle und wie man durch gezieltes Schwachstellen- und Bedrohungsmanagement entgegensteuern kann.
Was klingt wie eine neue Folge von „The Walking Dead“, ist tatsächlich Realität: IBM X-Force hat einen massiven Anstieg an von Zombie-Bots ausgespieltem Dating-Spam seit Mitte Januar 2018 festgestellt. Er wird seinen Höhepunkt wahrscheinlich an Valentinstag finden.
Weltweit sammeln und besitzen Unternehmen riesige Datenmengen in Form von Dokumenten. Aufgrund mangelnder Digitalisierung können diese oftmals gar nicht – oder nur mit sehr hohem manuellen Aufwand – in Geschäftsprozesse eingespeist werden.
„Spectre“ und „Meltdown“ – zu Deutsch Gespenst und Kernschmelze – sind die neuen Schreckensgespenster, die derzeit die IT-Fachwelt in Atem halten. Das Verhängnisvolle: Beide Angriffsszenarien zielen auf die Prozessoren von Desktop-PCs und Mobilgeräten ab.
Zum Valentinstag werden wieder zahlreiche rote Rosen, Parfüm oder andere Geschenke zwischen den Liebenden verschenkt und elektronische Grüße verschickt. Das machen sich Cyberkriminelle zu Nutze und gehen gezielt auf die Jagd, um Geldbeträge oder persönliche Daten zu stehlen.
Das IT-Netzwerk ist das zentrale Nervensystem im Unternehmen – trotzdem wird es in vielen Unternehmen stiefmütterlich behandelt. Zu diesem Ergebnis kommt eine aktuelle Studie, die den Status quo und die Prozesse rund um das Netzwerkmanagement in mittelständischen und großen Unternehmen untersucht.
Eine aktuelle IDC-Studie zeigt, dass viele Unternehmen auf dem Weg zum Internet der Dinge (IoT) noch vor erheblichen Herausforderungen stehen. Vor allem die Bewältigung großer Datenmengen und die im Rechenzentrum bestehende Infrastruktur führen zu Verzögerungen oder zum Scheitern von IoT-Projekten. Doch stehen Lösungen zur Verfügung.
Die Sicherheitsexperten von Retarus warnen vor einer besonders perfiden Phishing-Angriffswelle: Derzeit befinden sich personalisierte Phishing-Mails in einem täuschend echten Microsoft-Layout im Umlauf, die den Empfänger unter anderem zu einer zweifachen Passwort-Eingabe auffordern.