Studie
Eine neue Untersuchung von CyberArk zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele gängige Verhaltensweisen von Mitarbeiterinnen und Mitarbeitern beim Zugriff auf sensible und privilegierte Daten führen – bewusst oder unbewusst – zu Sicherheitsrisiken.
Tipps zum richtigen Einsatz intelligenter Geräte
Rolläden, die bei Sonnenaufgang automatisch hochfahren, Saugroboter, die während der Arbeitszeit die Wohnung saugen und wischen und Heizungen, die flexibel Temperaturen senken und wieder aufheizen – im Smart Home ist das möglich und lässt sich bei Nutzung von entsprechenden Apps auch von unterwegs steuern.
Jeder fünfte deutsche Angestellte findet, dass das eigene Unternehmen zu langsam bei IT-Sicherheitslücken reagiert. Das belegt die repräsentative Studie „Cybersicherheit in Zahlen“ von der G DATA CyberDefense AG, Statista und brand eins.
Interview
Bitkom zufolge verwenden heutzutage mehr als drei Viertel der deutschen Unternehmen Open Source Software (OSS) – Tendenz steigend. Die hohe Verbreitung von OSS hat vor allem damit zu tun, dass sie unkompliziert verfügbar ist und Unternehmen dabei hilft, die Perfomance ihrer IT-Anwendungen zu steigern. Neben den praktischen Aspekten birgt
Esker, Anbieter der globalen Cloud-Plattform und Anbieter von KI-gesteuerten Prozessautomatisierungslösungen für die Bereiche Finanzen, Beschaffung und Kundenservice, gab bekannt, dass das Unternehmen ein Aufsichtsratsgremium für Cybersicherheit gegründet hat.
Studie
Beyond Identity, Anbieter von passwortloser, Phishing-resistenter MFA, hat die Ergebnisse einer neuen Branchenstudie veröffentlicht, aus der hervorgeht, dass selbst die meisten Cloud-Fachleute nach wie vor an der Verwendung von Passwörtern festhalten – trotz deren allseits bekannten Sicherheitsschwachstellen, ihres Wertes als Ziel für Cyberkriminelle und der weit verbreiteten Nutzer-Frustration über
Cloud Object Storage
Die überwiegende Mehrheit erzeugter Daten ist heute unstrukturiert: es handelt sich um Informationen in unterschiedlichen Formen, die nicht herkömmlichen Datenmodellen entsprechen. Das macht es schwierig, sie in einer relationalen Standard-Datenbank zu speichern und zu verwalten. Und dieses Datenvolumen wächst. Nach Angaben des IDC werden bis 2025 80 % aller
Wenn es um Sicherheit geht – sowohl bei der IT (Informationstechnologie) als auch der OT (Prozesstechnologie), weiß man nie, was alles passieren könnte. Deshalb ist es wichtig, regelmäßig eine Cybersicherheits-Risikobewertung durchzuführen, bevor etwas passiert.
BeyondTrust hat seinen neuesten Microsoft Vulnerabilities Report 2022 veröffentlicht. Wie im Vorjahr zählen zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken. BeyondTrusts jährliche Studie basiert auf einer Auswertung aller im Gesamtjahr gemeldeten Microsoft-Schwachstellen und enthält eine Trendanalyse über sechs Jahre hinweg, die einen ganzheitlichen Einblick in die aktuelle IT-Bedrohungslandschaft
Veranstaltungen
Stellenmarkt
- Senior Fullstack Developer für KI-getriebene Missionstechnologien (w/m/d)
ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck, Berlin - Sourcing Governance Expert (w/m/d)
ING Deutschland, Frankfurt am Main - Manager Sales (m/w/d) - Technische Dokumentation
über 3C - Career Consulting Company GmbH, Nürnberg/remote - Fachkraft (m/w/d) für Administration, Support und Pflege v. Fachverfahren
Stadt Erftstadt, Erftstadt
Meistgelesene Artikel
18. Dezember 2024
18. Dezember 2024
16. Dezember 2024
27. November 2024