Risiko gehackte GPS-Systeme
Standortbestimmung per Satellit ist nicht mehr wegzudenken aus dem privaten und dem Business-Alltag. Doch wie angreifbar ist GPS tatsächlich? Und welche Unternehmen sind besonders gefährdet? […]
Standortbestimmung per Satellit ist nicht mehr wegzudenken aus dem privaten und dem Business-Alltag. Doch wie angreifbar ist GPS tatsächlich? Und welche Unternehmen sind besonders gefährdet? […]
Nichts ist wichtiger als die Sicherheit Business-kritischer Applikationen. Im Schadensfall gelangen Daten in unbefugte Hände, die Reputation leidet und enttäuschte Kunden wechseln zur Konkurrenz. […]
Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. […]
Die Themen Kryptographie und Key Management sind dank Cloud, Industrie 4.0 und DSGVO wichtiger denn je. Die
COMPUTERWELT sprach mit Christian Linhart, Country Manager Austria Digital Identity & Security bei Thales. […]
Viele IT-Organisationen befinden sich aktuell in einer Übergangsphase. Das Ziel dabei ist, sämtliche Leistungen der IT an
sogenannten Business-Services mit klar definierten Leistungsversprechen auszurichten. […]
Als Arbeitsumgebung wollen Freiberufler, kleinere Start-ups oder digitale Nomaden flexible Workspaces. Dazu bedarf es einer intelligenten, bedienungseinfachen Raum- und Arbeitsplatzverwaltung, um eine effektive Ausnutzung und gute Planung in Coworking-Spaces zu gewährleisten. […]
Ende August verlagert sich das politische, wirtschaftliche und intellektuelle Geschehen nach Tirol zum Forum Alpbach. Immer mehr zieht sich dabei das Thema Digitalisierung – und damit verbunden Cybersecurity – wie ein roter Faden durch alle Gespräche. […]
Der Human Factors Report von Proofpoint basiert auf einer 18-monatigen Analyse von Kundendaten. Eine zentrale Erkenntnis der Untersuchung: Bei 99 Prozent aller Angriffe setzen die Cyberschurken auf das schwächste Glied der Security-Kette: den User. […]
Statt Dateien auf einzelnen Geräten zu verschlüsseln, haben es Angreifer auf Netzwerkfreigabe-Dateien in IT-Umgebungen von
Unternehmen und in der Public Cloud abgesehen. Das ist ein völlig neuer Ansatz bei Ransomware-Angriffen. […]
Auch die beste Verteidigung in Sachen Cybersecurity ist nur so gut wie das schwächste Glied: der User. Daher will sich G DATA künftig stärker dem Thema Awareness widmen. Ein weiteres Thema des Events waren die Weiterentwicklungen im AV-Bereich. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen