O2-Mitarbeiter sollen zu allen Mitteln greifen, um positive Bewertungen und Provisionen zu erhalten. Ein Insider berichtet über die Praxis in O2-Shops. (O2, Datenschutz) |
OpenTalk ist ab sofort als Teil des Open Source Collaboration-Angebots der Deutschen Telekom verfügbar. Die Videokonferenzlösung mit Fokus auf Sicherheit und Datenschutz wird über die Open Telekom Cloud als Managed Service angeboten. |
Gestern legten mehrere DDoS-Attacken das Hauptstadtportal „berlin.de“ lahm. Zu einem Datenabfluss scheint es nicht gekommen zu sein. Mittlerweile ist der Dienst auch wieder erreichbar. |
Der Einsatz von KI in der Cybersicherheit erscheint vielversprechend. Immerhin geht es darum, die Art und Weise zu revolutionieren, wie IT-Teams in Zukunft Sicherheitskrisen, Sicherheitsverletzungen und Ransomware-Angriffen bewältigen werden. KI verfügt zwar über ein immenses Potenzial für die Revolutionierung der Cybersicherheit, aber es gilt |
Lua Dream ist ein mittels Lua modular aufgebauter Schädling, der es auf Telekommunikationsunternehmen abgesehen hat – und wahrscheinlich aus Asien stammt. |
Nicht nur die Cyberbedrohungen sind sehr komplex, auch die Security ist es oftmals. Es stellen sich viele Fragen: Wie sieht die Cyberbedrohungslage aus? Welche Schutzdimensionen müssen berücksichtigt werden? Und was bietet dafür ein All-in-One Cyberschutz? Kann dadurch die Komplexität in der Security gesenkt und die Komplexität der Cyberbedroh |
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat den finalen BSI-Standard 200-4 Business Continuity Management (BCM) vorgestellt. Unter BCM wird ein ganzheitlicher Prozess verstanden, der Unterbrechungen des IT-Betriebs minimieren soll. Im IT-Grundschutz ist das Thema BCM bereits seit Jahren fest verankert und bietet mit dem bishe |
Berlin plant, dass ab 2026 in den öffentlichen Mobilfunknetzen Deutschlands keine kritischen Bauteile chinesischer Zulieferer mehr verwendet werden dürfen. Nun hat Peking reagiert. |
Künstliche Intelligenz (KI) hat in der Cybersicherheit weit mehr zu bieten als schnellere und genauere Angriffserkennung. Wir haben Fleming Shi, CTO von Barracuda, auf dem TechSummit 23 in Alpbach befragt. |
Der Workshop zeigt, wie man Informationssicherheit im Unternehmen mit dem Sicherheitsstandard ISO 27001 umsetzt und welche Herausforderungen sich dabei stellen. |
Automatisierungstools für das Configuration Management eines digitalen Arbeitsplatzes sind zu mächtigen Werkzeugen herangereift. Sie entlasten zwar die Administratoren von manueller Arbeit – erfordern aber gleichzeitig auch deutlich mehr Engineering-Know-how. |
Leistungserbringer und Kostenträger im Gesundheitswesen setzen auf Automatisierung, um Kosten zu senken. Wo Automatisierungspotenzial schlummert und welche Herausforderungen im Datenschutz sie meistern müssen, erläutert Bernhard Joos, CIO von Medidata. |
Unternehmen stehen mitten in der Cloud-Adoption. Das wirkt sich direkt auf die Connectivity aus. Ist Ihre Netzwerkarchitektur bereits darauf ausgerichtet? |
Ein ägyptischer Politiker tritt als Präsidentschaftskandidat an. Kurz darauf beginnen gezielte Angriffe auf sein Smartphone, um eine Spyware zu installieren. |
Wer kennt das nicht: Bei jedem Website-Besuch grüsst der Cookie-Banner. Mit der Einführung neuer Datenschutzbestimmungen kommen immer häufiger Alternativen zum Einsatz, die Tracking ohne Cookies ermöglichen. Diese sind aber mit Vorsicht zu geniessen. |