Suche
Studie
Eine neue Untersuchung von CyberArk zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele gängige Verhaltensweisen von Mitarbeiterinnen und Mitarbeitern beim Zugriff auf sensible und privilegierte Daten führen – bewusst oder unbewusst – zu Sicherheitsrisiken.
Anzeige
Tipps zum richtigen Einsatz intelligenter Geräte
Rolläden, die bei Sonnenaufgang automatisch hochfahren, Saugroboter, die während der Arbeitszeit die Wohnung saugen und wischen und Heizungen, die flexibel Temperaturen senken und wieder aufheizen – im Smart Home ist das möglich und lässt sich bei Nutzung von entsprechenden Apps auch von unterwegs steuern.
Anzeige
Interview
Bitkom zufolge verwenden heutzutage mehr als drei Viertel der deutschen Unternehmen Open Source Software (OSS) – Tendenz steigend. Die hohe Verbreitung von OSS hat vor allem damit zu tun, dass sie unkompliziert verfügbar ist und Unternehmen dabei hilft, die Perfomance ihrer IT-Anwendungen zu steigern. Neben den praktischen Aspekten birgt
Esker, Anbieter der globalen Cloud-Plattform und Anbieter von KI-gesteuerten Prozessautomatisierungslösungen für die Bereiche Finanzen, Beschaffung und Kundenservice, gab bekannt, dass das Unternehmen ein Aufsichtsratsgremium für Cybersicherheit gegründet hat.
Anzeige
Studie
Beyond Identity, Anbieter von passwortloser, Phishing-resistenter MFA, hat die Ergebnisse einer neuen Branchenstudie veröffentlicht, aus der hervorgeht, dass selbst die meisten Cloud-Fachleute nach wie vor an der Verwendung von Passwörtern festhalten – trotz deren allseits bekannten Sicherheitsschwachstellen, ihres Wertes als Ziel für Cyberkriminelle und der weit verbreiteten Nutzer-Frustration über
Cloud Object Storage
Die überwiegende Mehrheit erzeugter Daten ist heute unstrukturiert: es handelt sich um Informationen in unterschiedlichen Formen, die nicht herkömmlichen Datenmodellen entsprechen. Das macht es schwierig, sie in einer relationalen Standard-Datenbank zu speichern und zu verwalten. Und dieses Datenvolumen wächst. Nach Angaben des IDC werden bis 2025 80 % aller
BeyondTrust hat seinen neuesten Microsoft Vulnerabilities Report 2022 veröffentlicht. Wie im Vorjahr zählen zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken. BeyondTrusts jährliche Studie basiert auf einer Auswertung aller im Gesamtjahr gemeldeten Microsoft-Schwachstellen und enthält eine Trendanalyse über sechs Jahre hinweg, die einen ganzheitlichen Einblick in die aktuelle IT-Bedrohungslandschaft
Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Senior Fullstack Developer für KI-getriebene Missionstechnologien (w/m/d)
    ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck, Berlin
  2. Sourcing Governance Expert (w/m/d)
    ING Deutschland, Frankfurt am Main
  3. Manager Sales (m/w/d) - Technische Dokumentation
    über 3C - Career Consulting Company GmbH, Nürnberg/remote
  4. Fachkraft (m/w/d) für Administration, Support und Pflege v. Fachverfahren
    Stadt Erftstadt, Erftstadt
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige