Suche

Cloud und Open Source liegen vorn | Crisp-Studie

Cloud Business WolkenMehr als 85 Prozent der deutschen Unternehmen beschäftigen sich aktiv mit der Cloud – gut ein Viertel haben sie sogar fest in ihre IT-Strategie verankert. Dies zeigt die jüngste Studie „OpenStack als Basis für offene Cloud-Architekturen“, die die Marktforscher von Crisp Research im Auftrag von IBM erstellt haben.

Großveranstaltungen = Großeinsatz für Hacker

Hacker WeltweitEs ist unbestreitbar, dass inzwischen praktisch jede Großveranstaltung die entsprechenden digitalen Bedrohungen mit im Gepäck hat. Beispiele haben wir bei den Olympischen Spielen in Rio, den Olympischen Winterspielen in Russland, der Fußball Weltmeisterschaft in Brasilien oder anlässlich des Super Bowl in den USA erlebt.

Viel Aufregung rund um den Yahoo Hack!

Yahoo MailDaten sind unser privates Eigentum, meist vertraulich und für Unternehmen ein entscheidender Erfolgsfaktor. Ihr Schutz steht deshalb ganz oben auf der Liste der Verantwortlichen und doch gelangen immer wieder gewaltige Datensätze ins Dark Web. So zum Beispiel erst letzte Woche mit dem Wohl bisher größten Datendiebstahl in der Geschichte.

IoT-Geräte werden zunehmend für DDoS-Attacken genutzt

SchadsoftwareSymantec veröffentlicht neue Forschungsergebnisse zur Sicherheitslage rund um das Internet der Dinge: Cyberkriminelle machen sich die laxen Sicherheitsvorkehrungen vieler vernetzter Geräte zunutze, um so über das Internet der Dinge (IoT) Schadsoftware zu verbreiten und sogenannte Zombie-Networks oder Botnets zu erstellen – ohne dass es die Besitzer der Geräte mitbekommen.

20 Jahre DDoS-Angriffe

DDoS ZahlencodeArbor Networks, der Unternehmensbereich für Cybersicherheit des Nasdaq-Unternehmens NetScout, veröffentlicht einen historischen Überblick über zwei Jahrzehnte DDoS-Angriffe (Distributed Denial-of-Service) und Gefährdung der Netzwerke von Internet Service Providern (ISP).

Sicherheitsmanagement als kontinuierlicher Prozess

Sicherheit_BusinessmännerBesonders für Logistikdienstleister als Partner der produzierenden Industrie kommt es darauf an, zweifelsfrei zuverlässige Prozesse nachweisen zu können. Schließlich hängt doch ihre Auftragslage maßgeblich davon ab, dass sie sichere, störungsfreie und durchgängige Lieferketten für ihre Kunden organisieren. Entscheidender Faktor dabei ist die Glaubwürdigkeit.

Die Kunst, die richtige Projektmanagement-Software zu finden

Projektmanagement TabletMitarbeiter, die für die Einführung einer Software verantwortlich sind, leben potentiell gefährlich. Vor allem, wenn es sich um Projektmanagement-Software handelt. Nicht selten sehen sie sich schon vor dem geplanten Rollout massiver Kritik ausgesetzt. Thomas Brunschede gewährt einen Blick hinter die Kulissen: Was sind neben den bekannten Kriterien die ungeschriebenen Regeln für eine erfolgreiche Softwareeinführung?

Anzeige
Anzeige