Das Datenmanagement entwickelt sich stetig weiter, geprägt von der weitverbreiteten Einführung datengestützter Entscheidungsfindung, der Cloud Modernisierung und der Etablierung von KI-Technologien. Trends wie Echtzeitanalysen, moderne Cloud-Datenbanken, Data Lakehouses,… Mehr lesen
Die Vorgaben der Datenschutz-Grundverordnung (DSGVO) einhalten müssen europaweit alle Unternehmen. Doch Behörden setzen immer noch auf Cloud-Anbieter, die dem US-amerikanischen Cloud Act unterliegen. (mehr …) Mehr lesen
Die Gefahr durch Ransomware-Angriff auf Unternehmen wächst und es wird immer schwieriger, sich gegen Angriffe von Cyber-Kriminellen zu schützen. Denn die sind der Cybersecurity offenbar immer mehrere Schritte… Mehr lesen
Bei der Administration eines Netzwerks gehören Stabilität und Performance zu den wichtigsten Aufgaben. Durch Automatisierung erhöht das Experience-First Networking die Qualität von Netzwerk-Services und entlastet Admins zudem von… Mehr lesen
Die Datenbanklandschaft hat sich in den letzten zehn Jahren gravierend verändert. Wo früher meist eine einzige Plattform zum Einsatz kam, entsteht in vielen Unternehmen heute geradezu ein Wildwuchs… Mehr lesen
Malvertising-Kampagnen zum Erbeuten persönlicher Zugangsdaten und zur Übernahme von Facebook-Businesskonten stehen im Mittelpunkt des Interesses bei Cyber-Kriminellen. Sie suchen dazu mit dem SYS01-Infostealer nach persönlichen Daten, wollen die… Mehr lesen
Die deutsche Industrie kauft sich mit der weiterhin zunehmenden Digitalisierung auf Produktions- und Logistikebene immer mehr Sicherheitslücken ein. In den vernetzten Geräten, Maschinen und Anlagen, die im Rahmen… Mehr lesen
RansomHub verschlüsselt per Fernverschlüsselung über ein einziges ungeschütztes Endgerät Daten im gesamten Netzwerk. Wie das funktioniert und was dagegen zu tun ist, zeigen die Ransomware-Trends. (mehr …) Mehr lesen
Die Threat-Analysten von Barracuda Networks haben eine neue Generation von Phishing-Angriffen mithilfe von QR-Codes identifiziert, die darauf abzielen, herkömmliche Sicherheitsmaßnahmen zu umgehen. Die dafür verwendeten Methoden umfassen QR-Codes,… Mehr lesen