DDoS der Dinge: Wo DDoS-Attacken mit IoT-Geräten angreifen Unter dem Schlagwort Industrie 4.0 nimmt die Vernetzung in Industriebetrieben Fahrt auf. Der Schutz vor Angriffen auf die IT-Landschaft gehört jetzt ganz oben auf die digitale Agenda. Zu Recht: Schäden durch DDoS-Attacken sind eine allgegenwärtige Bedrohung, die es nicht zu unterschätzen gilt.
IIoT-Sicherheit: Wie Safety und Security zusammenkommen Befällt Malware einen Büro-PC, fließen unter Umständen sensible Daten ab. Befällt Malware jedoch Komponenten zur Steuerung von Produktionsanlagen, entstehen neben materiellen Schäden für das Unternehmen große Risiken für Mensch und Umwelt. Wie finden Spezialisten für Safety und Security zusammen?
DSGVO-Soforthilfe: Wo Kommunen DSGVO-Soforthilfe bekommen Bis 25. Mai muss die Datenschutz-Grundverordnung umgesetzt sein. Der Bayerische IT-Sicherheitscluster hat für Unternehmen, Städte und Gemeinden noch kompakte Schnellkurse, Webinare und Seminare im Angebot. Das Wichtigste ist in fünf Schritten geklärt, von der Bedarfsermittlung bis zu Besonderheiten.
IT-Sicherheitsexpertin: Wie Critical Response Teams um Frauen werben Cyberkriminalität ist auf dem Vormarsch. Bei der Polizei, vor Gericht und in der Wirtschaft werden deshalb Expertinnen gesucht, die den Online-Gangstern Einhalt gebieten. Das berufliche Spektrum reicht von der gewieften Webpolizistin bis zur Entwicklerin von Forensiksoftware.
WhatsApp Business: Was bei WhatsApp Business geht – und was nicht WhatsApp Business, ein neuer Service des beliebtesten Messenger-Diensts hierzulande, steht ab sofort in Deutschland zur Verfügung. Firmen, die zum Beispiel ihren Kundendienst per WhatsApp kommunizieren lassen, müssen nun nicht mehr befürchten, dass ihr Account wegen „kommerzieller Nutzung“ gesperrt wird.
Internationale Telefonnummern validieren: Wie Firmen in Echtzeit prüfen, wer am Apparat ist Während Maschinen selbstständig Daten austauschen, gerät ein Telefonat mit der Firma viel zu oft zum Hindernislauf: Veraltete Durchwahlen, falsch zugeordnete Nummern und zweifelhafte Anrufer sind Stör- und Risikoquellen. Eine Cloud-Lösung kann internationale Telefonnummern aber in Echtzeit validieren.
Drohnenabwehr für Rechenzentren: Wie Datacenter verdächtige Drohnen zu Boden zwingen Nicht autorisierte Fluggeräte können ein hohes Risiko für Rechenzentren und andere Anlagen darstellen, sei es durch Spionage oder durch zerstörerische Attacken. Ob es einen solchen Angriff bereits gegeben hat, ist zwar nicht bekannt, doch etliche Firmen arbeiten bereits emsig an Gegenmaßnahmen.