Suche

Verbraucher fürchten Hacks ihrer Finanzdaten | Studie

HackEine Centrify Studie zeigt, dass Verbraucher sich mehr vor Hacks ihrer Finanzdaten als vor Hacks privater Informationen über ihre Familien fürchten. Die Studie belegt zudem, dass Kunden häufiger über Nachrichtenmedien und Social-Media-Portale von Sicherheitsvorfällen erfahren als von den gehackten Unternehmen, die über ihre Daten verfügen.

Die größten Malware-Bedrohungen im August 2016

Malware LupeAuch im letzten Sommermonat haben die Sicherheitsanalysten von Doctor Web eine Vielzahl von Malware erforscht. So erfassten sie Anfang August einen Trojaner, der POS-Terminals infiziert. Ferner entdeckten sie zwei in der Google GO-Sprache geschriebene Linux-Trojaner, von denen einer ein Botnet einrichten kann und eine Backdoor, die Teamviewer ausnutzt.

Ungenutztes Potential voll ausschöpfen | Ersatzteilmanagement

ErsatzteileDer Markt für langlebige Gebrauchsgüter ist rückläufig. Mehr und mehr konzentrieren sich Hersteller daher auf die Optimierung von Geschäftsfeldern jenseits des Neugeschäfts. Insbesondere im Bereich Aftermarket-Services – zum Beispiel im Bestands-, Händler- und Preismanagement – steckt noch viel ungenutztes Umsatzpotential. Mit dem richtigen Know-how und neuen Technologien können Unternehmen dieses Potential erschließen. 

Flexible Personalstrategie in der IT-Sicherheit | Arbeitsmarktstudie 2016

Yoga BusinesswomanDer hohe Fachkräftebedarf und die häufige Projektarbeit im Bereich der IT-Sicherheit führt zu einer flexiblen Personalstrategie in deutschen Unternehmen: Neben festangestellten IT-Sicherheitsexperten möchten 56 % der IT-Chefs in den kommenden zwölf Monaten zusätzliche Stellen für Zeitarbeitskräfte oder freiberufliche Mitarbeiter in der IT-Sicherheit schaffen oder vakante Positionen mit ihnen besetzen.

Reality Check: Was ist ihr RTO?

Disaster RecoveryUnternehmen müssen sich darauf verlassen können, dass ihre IT und damit wichtige Applikationen stets verfügbar sind. Um konstante Verfügbarkeit zu bieten, ihre Systeme gegen Hardwareausfälle zu wappnen und gesetzeskonform mit geltenden Vorschriften zu sein, haben viele Unternehmen bislang in teure Speichersysteme als das Herzstück ihrer DR-Strategie (Disaster Recovery) investiert. 

Anzeige
Anzeige