Cyber-Resilienz: IT-Sicherheit erweitern

Die Widerstandsfähigkeit gegen Cyber-Angriffe ist mehr denn je gefragt. Eine echte Cyber-Resilienz erfordert allerdings eine felsenfeste Grundlage, betont Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag. weiter

Datengestütztes Customer-Experience-Management zahlt sich aus

Kunden erwarten heute mehr als ein gutes Produkt zum fairen Preis. Sie wollen auch beim Online-Shopping so persönlich behandelt werden wie in ihrer Lieblingsboutique an der Ecke. Für die Anbieter von Konsumgütern und Services bedeutet das eine riesige Herausforderung. Ein datenbasiertes Customer Experience Management (CEM) kann zum Unterscheidungsmerkmal im umkämpften Markt werden, erklärt Nitin Rakesh, Chief Executive Officer and Executive Director von Mphasis, in einem Gastbeitrag. weiter

Ukraine soll in das NATO CCDCOE aufgenommen werden

Diese Woche fand die 30. Sitzung des Lenkungsausschusses des NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) statt. Mit einem einstimmigen Votum stimmten die 27 Sponsorstaaten im Lenkungsausschuss des CCDCOE der Mitgliedschaft der Ukraine im NATO CCDCOE als beitragende Teilnehmerin zu. weiter

Wie sich unfairen Cloud-Service-Bedingungen begegnen lässt

Die Vereinigung von Cloud-Infrastruktur-Anbietern in Europa (CISPE) findet die Bedingungen von Cloud-Services der großen Anbieter Microsoft, SAP und Oracle unfair. Andreas E. Thyen, Präsident des Verwaltungsrates der LizenzDirekt AG, zeigt sich in einem Gastbeitrag bestürzt über die Leichtfertigkeit im Umgang mit der Cloud und die oftmals verkannten elementaren Risiken, die noch weitere Abhängigkeiten für Unternehmen begründen. weiter

Warum Tech-Fachkräfte Weißrussland verlassen

Tausende von Tech-Fachkräften haben Weißrussland nach den Präsidentschaftswahlen 2020 verlassen. Der Trend zur Abwanderung wird sich durch den Krieg in der Ukraine höchstwahrscheinlich verstärken. weiter

Spielzeugdrohnen gegen Putin

Aus Spielzeugen werden Waffen. In der Ukraine organisieren sich Hobbyenthusiasten, um mit ihren Drohnen Erkenntnisse über den russischen Aufmarsch zu gewinnen. weiter

Top-Datensicherungstrends 2022

Entscheider in Deutschland sind konfrontiert mit einer Verfügbarkeitslücke und einer Datensicherungslücke. Ransomware ist eine Realität und daher sind Datensicherung sowie Wiederherstellung dringend nötig. weiter

DDoS gegen Firewalls

DDoS-Angreifer (Distributed Denial of Service) verwenden die neue Technik „TCP Middlebox Reflection“, um Websites offline zu schalten, indem sie anfällige „Middleboxen“ wie Firewalls angreifen, um Junk-Traffic-Angriffe zu verstärken. weiter

PartyTicket Ransomware zielt auf ukrainische Einrichtungen

Die Go-basierte Ransomware mit dem Namen PartyTicket (oder HermeticRansom) wurde bei mehreren Angriffen auf ukrainische Organisationen identifiziert, neben anderen Familien, darunter einem hochentwickelter Wiper, den CrowdStrike Intelligence als DriveSlayer (HermeticWiper) identifiziert. weiter

Ukraine will Russland aus dem Internet verbannen

Ukrainische Regierungsvertreter fordern die Abschaltung des Internets in Russland. Russische Websites und Dienste würden im Internet bleiben, aber sie wären stark beeinträchtigt. Es ist jedoch derzeit unwahrscheinlich, dass die für das Internet zuständigen Organisationen dieser Forderung nachkommen. weiter

Hacktivisten greifen in den Cyberkrieg ein

Mehrere Ransomware-Gruppen und Mitglieder des Hacktivisten-Kollektivs Anonymous haben angekündigt, dass sie sich in den militärischen Konflikt zwischen der Ukraine und Russland einmischen werden. weiter

Russlands schwacher Firewall

Russland scheint im Informationskrieg mit der Ukraine zu unterliegen, weil es zu sehr auf offenkundige Lügen setzt und auch technologisch in der Hinterhand ist. weiter

Kosten senken mit Big-Data-Analysen

Big-Data-Analysen sollen Unternehmen umsetzbare Erkenntnisse liefern. Pure Storage zeigt sechs Möglichkeiten, wie Unternehmen mit schnelleren Daten die betriebliche Effizienz steigern und die Kosten senken. weiter

Mac-Malware auf dem Vormarsch

Die Sicherheitsgefahren für mobile Geräte und Macs nehmen zu. Festgestellt wurden die Mac-Malware-Familien Cimpli, Pirrit, Imobie, Shlayer und Genieo. weiter