
Hinkt die Automobilindustrie dem digitalen Wandel hinterher? | Statement
Die Sicherheitslücke in Auto-Funkschlüsseln ließe sich leicht schließen. Ein Statement von Matthias Pankert, Senior Vice President Utimaco IS GmbH.
Die Sicherheitslücke in Auto-Funkschlüsseln ließe sich leicht schließen. Ein Statement von Matthias Pankert, Senior Vice President Utimaco IS GmbH.
Die International Association for SAP Partners e.V. (IA4SP) hat einen neuen Themenkreis (TK) für Lagerlogistik gegründet. Initiator dafür war Robert Schmeling vom SAP Beratungshaus Cpro Industry.
Rezeptionisten, Taxifahrer, Postboten – das sind nur einige der Berufe, die bereits in den nächsten Jahren durch künstliche Intelligenz (KI) ersetzt werden könnten. Die Metajobsuchmaschine Joblift hat eine Analyse der Stellen vorgenommen, die im Gegenzug im Bereich der KI und Robotik in Deutschland entstehen.
Betrugs-Apps wurden nach Hinweis von ESET bereits aus Google Play entfernt. Aktuell besteht keine Möglichkeit, die QuadRooter-Lücke zu schließen – eine mobile Security-Lösung ist ratsam.
Die Experten von Imperva haben einen Blogbeitrag veröffentlicht, in dem sie vor der Bedrohung durch Luring Attacks auf Dating-Portalen über das TOR Netzwerk warnen.
Cloudians vollständig mit Amazon S3 kompatible Objektstorage-Lösung HyperStore kann ab sofort über den AWS Marketplace bezogen, als hybride Lösung betrieben und nach Kapazität abgerechnet werden.
Mindestens zwölf Zeichen lang, bestehend aus Groß- und Kleinbuchstaben, Sonderzeichen, Ziffern - die Liste der Empfehlungen für sichere Passwörter ist lang. Die Fülle an Accounts erschwert es Nutzern, diesen Anforderungen nachzukommen.
Die COMPAREX Gruppe hat im Rahmen ihrer geographischen Wachstumsstrategie die Mehrheit am koreanischen Softwarelizenzierungs- und IT-Consulting-Experten BUYSOFT Inc. erworben.
Die Zeit der monolithischen IT-Sicherheit ist vorüber! Wer heute noch Einzelthemen betrachtet, anstatt das große Ganze, wird das eigene Unternehmen schnell in den Schlagzeilen der Presse wiederfinden.
Die Realität in Unternehmen reflektiert in den seltensten Fällen die Bedrohungslage, die für den Verantwortlichen oft unbekannt und nur schwer quantifizierbar ist. Eine Vielzahl von Protokolleinträgen, die die Tätigkeiten einer Person dokumentieren, bleiben daher unausgewertet und eventuelle Sicherheitsvorfälle mithin unentdeckt.