Schlagwort: Onlineportal von IT Management – it-daily.net

Tipps zur Mitarbeiterführung in virtuellen Büros

Lesen Sie den originalen Artikel: Tipps zur Mitarbeiterführung in virtuellen Büros Die Corona-Pandemie hat das Arbeiten von zuhause für viele notgedrungen zur Normalität gemacht. Damit die Tätigkeit aus dem Homeoffice auf Dauer funktioniert und Mitarbeiter auch in den eigenen vier…

Was Business Leader tun sollten

Lesen Sie den originalen Artikel: Was Business Leader tun sollten Seit 2004 findet jährlich im Februar der internationale Safer Internet Day (SID) statt. Über die Jahre hat sich der Aktionstag als wichtiger Bestandteil im Kalender all derjenigen etabliert, die sich…

Homeoffice 2021: Nur so funktioniert mobiles Arbeiten

Lesen Sie den originalen Artikel: Homeoffice 2021: Nur so funktioniert mobiles Arbeiten Die pandemiebedingte Arbeit von zu Hause hat ihre Tücken. Vor allem dann, wenn Mitarbeiter für die Kommunikation mit Kollegen und den Austausch von Dateien private Apps oder Mail-Accounts…

Wie innovative Projekte in klassischen Strukturen gelingen

Lesen Sie den originalen Artikel: Wie innovative Projekte in klassischen Strukturen gelingen Cloud-, IoT- und App-Technologien bieten Unternehmen umfassende Möglichkeiten, sich weiterzuentwickeln und Wettbewerbsvorteile auszubauen. Während einige Organisationen in Industrie-4.0-Projekten versuchen, Maschinen maximal zu optimieren und die bisherige Wertschöpfungskette smart…

Sicherheitsrisiko Captchas

Lesen Sie den originalen Artikel: Sicherheitsrisiko Captchas CAPTCHAs (Completely Automated Public Turing test to tell Computers and Humans Apart) sind kleine Online-Tests, die angeblich herausfinden sollen, ob die ausgeführte Aktion von einem Menschen oder einem automatisierten Bot-Programm oder Skript durchgeführt…

Cyber Security: Wenig Anzeichen für Entspannung der Bedrohungslage

Lesen Sie den originalen Artikel: Cyber Security: Wenig Anzeichen für Entspannung der Bedrohungslage Deutschlands IT-Sicherheitsexperten sehen ein hohes Bedrohungspotenzial durch Cyberkriminalität für die deutsche Wirtschaft. Doch es gibt auch Indikatoren, die verhalten positiv stimmen: 77 Prozent der Experten, und damit…

Warum Datenmanagement alle Mitarbeiter etwas angehen sollte

Lesen Sie den originalen Artikel: Warum Datenmanagement alle Mitarbeiter etwas angehen sollte Zu oft liegt das Datenmanagement in Unternehmen noch allein bei den IT-Verantwortlichen. Dabei kann eine unternehmensweite, datengestützte Arbeitskultur viel mehr aus den Daten herausholen und den Unternehmenserfolg langfristig…

Ein Baustein für ein höheres Security Maturity Level

Lesen Sie den originalen Artikel: Ein Baustein für ein höheres Security Maturity Level Compromise Assessment kann ein wertvolles Tool darstellen, um die IT-Security von Unternehmen neben traditionellen Maßnahmen wie Vulnerability Management oder Penetrations-Test zu erweitern. Damit können laufende oder vergangene…

Virtuelle Meetings: Ein Upgrade, bitte!

Lesen Sie den originalen Artikel: Virtuelle Meetings: Ein Upgrade, bitte! Das Thema Home-Office und generell das Arbeiten von überall hat im Zuge der aktuellen Pandemie enorm an Bedeutung gewonnen und wird weltweit diskutiert. Kingston Technology wirft im Rahmen einer internationalen Studie…

Wenn die DoS-Attacke von innen kommt

Lesen Sie den originalen Artikel: Wenn die DoS-Attacke von innen kommt Verteilte Architekturen für Web-Applikationen (µService-Architekturen) sind gefragt. Allerdings sind solche Systeme ohne präventive Maßnahmen häufig anfälliger für (D)DoS-Attacken bzw. Überlastungen als monolithische Dinosaurier. Aber warum ist das so? Am…

Die Krypto-Welt als Chance für Banken und Finanzdienstleister

Lesen Sie den originalen Artikel: Die Krypto-Welt als Chance für Banken und Finanzdienstleister Die Digitalisierung bringt mit Technologien wie Blockchain nicht nur große Umwälzungen und Optimierungspotenziale für Unternehmen. Insbesondere auf den Zahlungsverkehr und die Finanzmärkte wirkt sie sich aus: Die…

Multi-Cloud und Cybersecurity dominieren die IT im E-Commerce

Lesen Sie den originalen Artikel: Multi-Cloud und Cybersecurity dominieren die IT im E-Commerce Eine aktuelle Studie von A10 Networks und Gatepoint Research hat die neuesten Trends in der E-Commerce-IT untersucht. Besondere Relevanz gewinnt die aktuelle Umfrage aufgrund der gleichzeitigen Fokussierung von Führungskräften…

So sind Unternehmen auf einen Security-Vorfall optimal vorbereitet

Lesen Sie den originalen Artikel: So sind Unternehmen auf einen Security-Vorfall optimal vorbereitet IT-Security ist ein hohes Gut. Obwohl für viele Unternehmen der Schutz ihrer IT-Infrastruktur, Systeme, Workplaces und Daten oberste Priorität hat, ist die Mehrheit für einen Angriff nicht…

Ransomware: Hauptphänomen für IT-Sicherheitsverletzungen im Gesundheitswesen

Lesen Sie den originalen Artikel: Ransomware: Hauptphänomen für IT-Sicherheitsverletzungen im Gesundheitswesen Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor einigen Tagen in einem ausführlichen Report eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Für diesen Bericht hat Tenable die veröffentlichten Meldungen über Sicherheitsverletzungen…

Verantwortungsvolle KI für Europa (Teil 1/2)

Lesen Sie den originalen Artikel: Verantwortungsvolle KI für Europa (Teil 1/2) Künstliche Intelligenz (KI) kann das Leben der Menschen besser machen. Aber wie gelangen wir zu einer verantwortungsvollen KI? Dieser Beitrag stellt die Ethik der Algorithmen sowie eine werteorientierte Zukunftsperspektive vor.…

Virtuelle Maschinen und Container: Das Verschmelzen zweier Welten

Lesen Sie den originalen Artikel: Virtuelle Maschinen und Container: Das Verschmelzen zweier Welten Beim Verschieben von Workloads in die Cloud setzten jeweils 28 Prozent der Unternehmen auf Technologien zur Virtualisierung oder Migrations-Tools, hat IDC in seiner Cloud-Studie 2020 für die DACH-Region ermittelt.…

Unterschiedliche Auswirkungen von Ransomware-Attacken

Lesen Sie den originalen Artikel: Unterschiedliche Auswirkungen von Ransomware-Attacken Ransomware-Angriffe haben im vergangenen Jahr weltweit stark zugenommen. Aufgrund der Corona-Krise mussten zahlreiche Unternehmen von einem Tag auf den anderen auf Home-Office umstellen. Oft wurden die Fernzugriffe in der Kürze der…

Vertraue niemandem – Das Zero-Trust-Security-Modell

Lesen Sie den originalen Artikel: Vertraue niemandem – Das Zero-Trust-Security-Modell Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Die meisten traditionellen Ansätze der Netzwerksicherheit konzentrieren sich auf starke Schutzmaßnahmen…

So führen Sie eine erfolgreiche Multi-CDN-Strategie ein

Lesen Sie den originalen Artikel: So führen Sie eine erfolgreiche Multi-CDN-Strategie ein Seit dem Siegeszug des Cloud Computing profitieren Unternehmen von einer zuvor nicht erreichten Geschwindigkeit, Skalierbarkeit, Performance und Flexibilität. Cloud Computing hat Unternehmen dabei geholfen, ihre Dienste ohne Ausfälle…

IT Security Event – We secure IT 2021

Lesen Sie den originalen Artikel: IT Security Event – We secure IT 2021 IT- und Security-Verantwortliche können sich auf der virtuellen Konferenz in Live Vorträgen, Live Demos und Diskussionsrunden über aktuelle Themen der Cybersecurity informieren. Auf zwei Kurzvorträge folgt jeweils…

Datenzentrierte Sicherheit in der Multi-Cloud

Lesen Sie den originalen Artikel: Datenzentrierte Sicherheit in der Multi-Cloud Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert. Mit der wachsenden Cloud-Nutzung in den…

Multi-Clouds erfordern Automatisierung

Lesen Sie den originalen Artikel: Multi-Clouds erfordern Automatisierung Für das IT-Management stellen Multi-Clouds eine Herausforderung dar: Denn keine zwei Clouds sind gleich. So sollten Unternehmen auf Cloud-unabhängige Tools setzen, die das Infrastruktur-Management automatisieren. Die Clouds verschiedener Anbieter ähneln sich zwar in…

Wie Unternehmen mit Low-Code ihre Digitalisierung beschleunigen

Lesen Sie den originalen Artikel: Wie Unternehmen mit Low-Code ihre Digitalisierung beschleunigen Durch Corona ist der Druck auf Unternehmen gewachsen, ihre Geschäftsprozesse zu digitalisieren. Allerdings gibt es nicht für alle Abläufe eine Standardsoftware, und die klassische Entwicklung eigener Anwendungen ist…

AIOps: Die Zukunft des IT-Betriebs

Lesen Sie den originalen Artikel: AIOps: Die Zukunft des IT-Betriebs IT-Umgebungen werden immer komplexer und die Fehlersuche mit anschließender Behebung immer zeitaufwendiger. In Zukunft müssen sich Unternehmen darauf ausrichten, Problemquellen zu identifizieren, bevor deren Auswirkungen spürbar werden.   Become a…

Drei KI-Trends für 2021: Praktikabel und Transparent

Lesen Sie den originalen Artikel: Drei KI-Trends für 2021: Praktikabel und Transparent Künstliche Intelligenz ist eines der Schlagworte, die derzeit die Diskussion um IT-Innovationen beherrschen. Dabei schießen die Ambitionen mitunter über das Ziel hinaus. Der KI werden geradezu mystische Fähigkeiten…

Business-Agilität kann man nicht kaufen

Lesen Sie den originalen Artikel: Business-Agilität kann man nicht kaufen Die Dynamik, mit der sich Märkte schnell und erratisch verändern, ist mittlerweile selbst für gut aufgestellte Marktführer eine große Herausforderung. Es geht immer häufiger nicht mehr nur um Margen oder…

10 Phasen der organisatorischen Security Awareness

Lesen Sie den originalen Artikel: 10 Phasen der organisatorischen Security Awareness Security Awareness als Begriff ist ein ziemliches altes Konstrukt. Unter anderem die OECD hatte von Awareness für Risiken im Zusammenhang von Informationssystemen 1992 in seinen Guidelines für the Security of…

Trends im CRM-Umfeld: Die Zukunft gehört xRM-Lösungen

Lesen Sie den originalen Artikel: Trends im CRM-Umfeld: Die Zukunft gehört xRM-Lösungen Self-Service-Technologien, digitale Assistenten, Künstliche Intelligenz – die technologischen Weiterentwicklungen im Kundenbeziehungsmanagement schreiten unaufhaltsam voran. Voraussetzung, um von den neuen Möglichkeiten profitieren zu können, ist allerdings eine vollständige Integration…

Richtlinienverwaltung im Firewall-Dschungel

Lesen Sie den originalen Artikel: Richtlinienverwaltung im Firewall-Dschungel Die heterogenen hybriden Netzwerke, mit denen Unternehmen heute zu kämpfen haben, sind das Ergebnis einer Mischung aus neuen und alten Technologien. Und mit der zunehmenden Auslagerung von Anwendungen, Workloads und jüngst auch…

Fünf Tipps zur Umsetzung der DSGVO-Vorgaben

Lesen Sie den originalen Artikel: Fünf Tipps zur Umsetzung der DSGVO-Vorgaben Es ist höchste Zeit, dass international tätige Unternehmen ihren Status quo in Sachen Datenschutz überprüfen und im Rahmen der Digitalisierung ihrer Kommunikationsprozesse auch die Umsetzung der DSGVO sicherstellen.  …

Neue Absatzwege: Social Commerce wird immer beliebter

Lesen Sie den originalen Artikel: Neue Absatzwege: Social Commerce wird immer beliebter Die Pandemie zwingt lokale Geschäfte und Dienstleister zur Erschließung neuer Absatzwege: Ein Drittel der Deutschen hat bereits einmal über Social Media-Kanäle einkauft. Das zeigt die aktuelle Studie von…

Camera-Acting: Jeder wirkt im digitalen Raum, immer

Lesen Sie den originalen Artikel: Camera-Acting: Jeder wirkt im digitalen Raum, immer Die letzten Monate haben uns befeuert, Fortschritte in der Digitalisierung zu machen. Es gibt kaum jemand, der von sich nicht sagen kann, dass er extrem viel gelernt hat,…

Netzbetreiber bekräftigt Bedeutung von Netzwerktests

Lesen Sie den originalen Artikel: Netzbetreiber bekräftigt Bedeutung von Netzwerktests In Anbetracht gegenwärtiger Netzwerktrends wie Virtualisierung, Automatisierung und Network Slicing hat sich laut Serviceprovidern der Bedarf an Netzwerktests erhöht. Das ist eines der zentralen Ergebnisse der globalen Branchenumfrage „The 2021…

Drei Viertel aller Unternehmen waren 2020 von Phishing-Attacken betroffen

Lesen Sie den originalen Artikel: Drei Viertel aller Unternehmen waren 2020 von Phishing-Attacken betroffen Proofpoint, ein Next-Generation Cybersecurity- und Compliance-Unternehmen, hat die Ergebnisse seines siebten, jährlich erscheinenden State of the Phish Report veröffentlicht.   Become a supporter of IT Security News and…

Angriffe auf Lieferketten und was sie so gefährlich macht

Lesen Sie den originalen Artikel: Angriffe auf Lieferketten und was sie so gefährlich macht Digitale Lieferketten haben zunehmend mit Cybersicherheitsrisiken zu kämpfen. Zahlreiche Angriffe innerhalb der letzten Jahre und vor allem in jüngster Zeit richteten sich gegen Drittparteien und Lieferanten.…

Schluss mit den Vorurteilen – Open Source ist sicher

Lesen Sie den originalen Artikel: Schluss mit den Vorurteilen – Open Source ist sicher Open Source ist aus vielen Unternehmen nicht mehr wegzudenken, dennoch halten sich einige hartnäckige Vorurteile über die vermeintliche Unsicherheit quelloffener Lösungen. VNC, ein Entwickler von Open-Source-basierten…

Angriffe auf Lieferketten, und was sie so gefährlich macht

Lesen Sie den originalen Artikel: Angriffe auf Lieferketten, und was sie so gefährlich macht Digitale Lieferketten haben zunehmend mit Cybersicherheitsrisiken zu kämpfen. Zahlreiche Angriffe innerhalb der letzten Jahre und vor allem in jüngster Zeit richteten sich gegen Drittparteien und Lieferanten.…

Malware-Trends: Diese Mail-Attacken kommen in 2021 auf uns zu

Lesen Sie den originalen Artikel: Malware-Trends: Diese Mail-Attacken kommen in 2021 auf uns zu Die Mail-Security-Experten von NoSpamProxy veröffentlichen eine Prognose zu den wichtigsten Malware-Trends und Angriffsmethoden auf Mail-Kommunikation in 2021 und fordern zu mehr Kooperation auf.   Become a…

Cloud-basierte Zusammenarbeit für die innovative Arbeit zu Hause

Lesen Sie den originalen Artikel: Cloud-basierte Zusammenarbeit für die innovative Arbeit zu Hause Die Cloud ist bereits eine ausgereifte Technologie, Hosting-Infrastruktur, Plattform und Application-as-a-Service. Darüber hinaus fördert sie erschwingliche Pay-per-Use-Geschäftsmodelle und die in der COVID-19-Ära erforderliche Remote-Zusammenarbeit.   Become a…

Warum AWS S3-Speicher-Buckets zum Sicherheitsproblem werden können

Lesen Sie den originalen Artikel: Warum AWS S3-Speicher-Buckets zum Sicherheitsproblem werden können Die Nutzung von Amazon Simple Storage Service (AWS S3)-Speicher-Buckets nimmt exponentiell zu. Treiber für dieses Wachstums sind einmal die gemeinsame Nutzung von Dateien durch Mitarbeiter. Ein weiterer Grund…

Cyber Security – Welche Rolle spielt der Mensch?

Lesen Sie den originalen Artikel: Cyber Security – Welche Rolle spielt der Mensch? Eine moderne IT-Sicherheitsstrategie kommt nicht mehr ohne den Faktor Mensch aus. Denn während der Corona-Pandemie wurden Social-Hacking-Angriffe zahlreicher und erfolgreicher, wie aktuelle Studien belegen. So klickten 4…

Review Monitoring als blinder Fleck im Unternehmen

Lesen Sie den originalen Artikel: Review Monitoring als blinder Fleck im Unternehmen Für Unternehmen gibt es heutzutage zwei Werte, die extrem wichtig für den eigenen Erfolg sind: Auf der einen Seite steht natürlich der “direkte” Wert in Form von Geld,…

Welche Tendenzen zeichnen sich für die Cybersicherheit 2021 ab?

Lesen Sie den originalen Artikel: Welche Tendenzen zeichnen sich für die Cybersicherheit 2021 ab? Welche Lehren in Sachen Cybersicherheit können aus dem Jahr 2020 gezogen werden? Welche Bedrohungen lauern im Jahr 2021? Stormshield zieht Bilanz und skizziert mögliche Bedrohungsszenarien für…

Effiziente Betrugsbekämpfung ist verhaltensbasiert

Lesen Sie den originalen Artikel: Effiziente Betrugsbekämpfung ist verhaltensbasiert Viele Unternehmen nutzen für die Betrugserkennung Maßnahmen, die mittlerweile überholt sind und nicht ausreichend funktionieren. Dazu gehören zum Beispiel die Suche nach Malware oder nach Anwendern, die von bekannten Phishing-Seiten aus…

Die vier häufigsten Cloud-Mythen

Lesen Sie den originalen Artikel: Die vier häufigsten Cloud-Mythen Die Akzeptanz von Public-Cloud-Services leidet unter einer Reihe von Ängsten und Bedenken. CGI nimmt die hartnäckigsten Ressentiments unter die Lupe und prüft, wie valide sie sind und wie sie überwunden werden…

Cloud-Trends – Aufstieg von Edge Computing

Lesen Sie den originalen Artikel: Cloud-Trends – Aufstieg von Edge Computing Cloud Computing wird bis 2025 den Markt für IT-Infrastruktur anführen, Edge Computing entwickelt sich zu einem exponentiell wachsenden Markt – so das Fazit der Reply Studie „From Cloud to Edge”.…

Viele smarte Geräte besitzen leicht knackbare Passwörter

Lesen Sie den originalen Artikel: Viele smarte Geräte besitzen leicht knackbare Passwörter Laut dem IoT-Forscherteam von Avira erfolgen 34 Prozent aller Cyber-Angriffe auf die Zugangsdaten von smarten Geräten mit leeren Eingabefeldern.   Become a supporter of IT Security News and…

Wie sich unsere Arbeitswelt im Jahr 2021 verändert

Lesen Sie den originalen Artikel: Wie sich unsere Arbeitswelt im Jahr 2021 verändert Die Corona-Pandemie hat die Art und Weise, wie wir arbeiten, maßgeblich verändert. In Windeseile mussten die Technologie-Verantwortlichen in Unternehmen Digitalisierungs-Strategien umsetzen.   Become a supporter of IT…

Cloud-Security ohne Sorgen

Lesen Sie den originalen Artikel: Cloud-Security ohne Sorgen Cloud-Services sind längst gängig – im privaten sowie im geschäftlichen Bereich. Auch wenn die Implementierung von Cloud-Diensten in Unternehmen in Deutschland zögerlicher voranschreitet als in anderen Ländern, gibt es auch hier mittlerweile…

Die Top 5 Servicemanagement-Trends 2021

Lesen Sie den originalen Artikel: Die Top 5 Servicemanagement-Trends 2021 Welche ITSM-Trends gibt es nach einem so außergewöhnlichen Jahr 2020? Es war ein Jahr voller neuer Herausforderungen, aber auch Chancen – vor allem für die Digitalisierung und Servicemanagement-Branche.   Become…

In der Fernarbeit greift die Schatten-IT um sich

Lesen Sie den originalen Artikel: In der Fernarbeit greift die Schatten-IT um sich Schatten-IT ist real. Das galt besonders im Jahr 2020, da die IT-Teams so weit weg und weniger erreichbar zu sein schienen. Die meisten Mitarbeiter wurden mit Geräten,…

Chatbots und virtuelle Assistenten im Unternehmenseinsatz

Lesen Sie den originalen Artikel: Chatbots und virtuelle Assistenten im Unternehmenseinsatz Was kann Conversational UI im professionellen Einsatz leisten? Wo können Chatbots und virtuelle Assistenten im Unternehmen schon jetzt erfolgreich eingesetzt werden? Und wie funktioniert die Kommunikation mit einer Maschine…

AIOps für Netzwerke wird zum Mainstream

Lesen Sie den originalen Artikel: AIOps für Netzwerke wird zum Mainstream Kaum eine Branche ist so schnelllebig wie der Technologie-Sektor –  laufend kommen neue Trends und Methoden auf. Eine Schlüsseltechnologie, die in den letzten Jahren enorme Entwicklungsschritte gemacht und deutlich…

Cybercrime verändert sich – KI macht Angriffe noch effizienter

Lesen Sie den originalen Artikel: Cybercrime verändert sich – KI macht Angriffe noch effizienter Die Ergebnisse des Lageberichts der ITSicherheit in Deutschland 2020 sind alarmierend: Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) gelangen im Durchschnitt täglich 322.000 neue Schadprogramm-Varianten…

Hackern endlich einen Schritt voraus sein

Lesen Sie den originalen Artikel: Hackern endlich einen Schritt voraus sein Betrachtet man die allgemeine Bedrohungslage, die Anzahl der Cyberangriffe auf Unternehmen und die Meldungen erfolgreicher Hacks, so scheinen Cyberkriminelle der IT-Sicherheit mit ihren innovativen Angriffen immer einen Schritt voraus…

Change the Change

Lesen Sie den originalen Artikel: Change the Change Viele Unternehmen sind aktuell noch mehr unter Druck als zuvor: viele Faktoren provozieren Veränderung auf vielfältigen Ebenen, was bisherige Konzepte an ihre Grenzen bringt.   Become a supporter of IT Security News…

Fünf Tipps zum „Ändere dein Passwort“-Tag

Lesen Sie den originalen Artikel: Fünf Tipps zum „Ändere dein Passwort“-Tag Was tun mit den Passwörtern? Regelmäßig ändern oder lieber einmal auf Nummer sicher gehen? Der „Ändere dein Passwort“-Tag, der jährlich am 1. Februar stattfindet, soll User dazu anhalten, ihre…

Was lehrt uns die Corona-Pandemie in Bezug auf OT-Security?

Lesen Sie den originalen Artikel: Was lehrt uns die Corona-Pandemie in Bezug auf OT-Security? Über kaum ein Thema wird derzeit gesprochen, ohne dass früher oder später nicht auf irgendeine Weise die Coronavirus-Pandemie erwähnt wird. Sie beherrscht unser Leben auf vielfältige…

Digitalisierung versus Kundenbindung?

Lesen Sie den originalen Artikel: Digitalisierung versus Kundenbindung? Mit der Digitalisierung ändern sich viele als selbstverständlich gehandelte Strukturen und Prozesse in der Arbeitswelt: Neue Geschäftsmodelle halten zunehmend Einzug, die Grenzen zwischen Arbeitsplatz und heimischem Büro verschmelzen sukzessive und auch die…

Digital ist keine Verkaufsstrategie – Sales-Top-Points 2021

Lesen Sie den originalen Artikel: Digital ist keine Verkaufsstrategie – Sales-Top-Points 2021 Seit Beginn der Corona-Pandemie haben sich die Vertriebswege sowohl im B2C- als auch im B2B-Bereich auf die digitale Ebene verschoben. Fakt ist, dass sie dort auch bleiben werden.…

9 Wege, wie man über Device-IDs Angriffe erkennt

Lesen Sie den originalen Artikel: 9 Wege, wie man über Device-IDs Angriffe erkennt Jedes mobile Gerät besitzt eine eindeutige Identifikationsnummer. Diese Device-ID lässt sich für verschiedene Zwecke nutzen. So können Betreiber von Webseiten damit die Aktivitäten einzelner Nutzer verfolgen und…

5 Funktionalitäten für zukunftsfähiges SD-WAN

Lesen Sie den originalen Artikel: 5 Funktionalitäten für zukunftsfähiges SD-WAN Im Jahr 2014 kamen die ersten Software Defined-WAN-Lösungen auf den Markt und seitdem stieg die Zahl der Anbieter, die sich selbst als SD-WAN-Player präsentieren und Zweigstellenkonnektivität über das Internet bieten,…

Smarter Schutzschild für die Industrie 4.0

Lesen Sie den originalen Artikel: Smarter Schutzschild für die Industrie 4.0 Cyber-Kriminelle konzentrieren sich zunehmend auf Ziele in der Industrie. Gelingt es ihnen, Schadsoftware in OT-Netze einzuschleusen, können sie sensible Safety-Systeme ausschalten und Anlagen zerstören. Hier erfahren Sie, wie sich…

Data Privacy Day: Kontrolle über Daten zurückgewinnen

Lesen Sie den originalen Artikel: Data Privacy Day: Kontrolle über Daten zurückgewinnen Jedes Jahr am 28. Januar findet der Europäische Datenschutztag statt. Dieser Aktions- und Aufklärungstag wurde auf Initiative des Europarats ins Leben gerufen und verfolgt das Ziel, das Bewusstsein…

Worauf es beim Onboarding, Deployment und Deprovisioning ankommt.

Lesen Sie den originalen Artikel: Worauf es beim Onboarding, Deployment und Deprovisioning ankommt. In den vorherigen Beiträgen unserer Artikelserie zum Thema Application Lifecycle Management haben wir beschrieben, wie Apps effizient bereitgestellt werden, welche Hürden sich dabei auftun können und wie diese zu überwinden sind.…

Antivirus-Lösungen als Ursprung eines Cyberangriffs?

Lesen Sie den originalen Artikel: Antivirus-Lösungen als Ursprung eines Cyberangriffs? Antivirus-Programme werden als wichtiger Schutzschild gegen Cyber-Bedrohungen gesehen, sind aber mittlerweile selbst zu besonders interessanten Einstiegstoren für Cyber-Kriminelle geworden, denn eine gekaperte Antivirus-Lösung kann Cyberangriffe nicht verhindern.   Become a…

2020: Doppelt so viele Sicherheitsschwachstellen wie im Vorjahr

Lesen Sie den originalen Artikel: 2020: Doppelt so viele Sicherheitsschwachstellen wie im Vorjahr YesWeHack, eine Bug-Bounty-Plattform, ist weiterhin auf Erfolgskurs: Für 2020 vermeldet die Plattform, die das Prinzip des Crowdsourcing auf Cybersicherheit anwendet, ein exponentielles Wachstum. Das Unternehmen konnte nicht…

Wie Sicherheit, Compliance und Transparenz erhöht werden können.

Lesen Sie den originalen Artikel: Wie Sicherheit, Compliance und Transparenz erhöht werden können. Im dritten Teil unserer Artikelserie zum Thema Application Lifecycle Management wollen wir die Aspekte Sicherheit, Compliance und Transparenz etwas genauer betrachten.   Become a supporter of IT Security News and help us remove the…

Schatten-IT: Im Heimnetzwerk den Überblick behalten

Lesen Sie den originalen Artikel: Schatten-IT: Im Heimnetzwerk den Überblick behalten 10,5 Millionen Smart Homes prognostiziert Statista für 2021 allein in Deutschland. Die rasante Digitalisierung und prall gefüllte Haushaltsbudgets sorgen für eine Modernisierungswelle bei smarten Helfern in den heimischen vier…

Hype vs. Realität: Die größten KI-Storys des Jahres 2020

Lesen Sie den originalen Artikel: Hype vs. Realität: Die größten KI-Storys des Jahres 2020 Im abgelaufenen Jahr gab es technische Fortschritte bei der Modellgröße (175 Milliarden Parameter!) und es zeigten sich die Möglichkeiten, KI mit Aufmerksamkeit auszustatten – die Fähigkeit…

Was bitteschön war nochmal Closed Source?

Lesen Sie den originalen Artikel: Was bitteschön war nochmal Closed Source? Wir bewegen uns auf den Spuren einer längst verblühten Software-Spezies: Ein vorweggenommener Bericht aus der Zukunft über erstaunliche Code-Funde Mitte dieses Jahrhunderts.  Stellen Sie sich vor, es ist das…

Mehr IT-Sicherheit im Home-Office

Lesen Sie den originalen Artikel: Mehr IT-Sicherheit im Home-Office Die anhaltende Corona-Krise führt dazu, dass weiterhin viele Beschäftigte weltweit im Home-Office arbeiten. Ein durchaus sinnvolles Modell, das auch hierzulande viele Unternehmen nach der Krise beibehalten möchten.   Become a supporter…

Diese vier Trends verändern das Endpoint Management

Lesen Sie den originalen Artikel: Diese vier Trends verändern das Endpoint Management Der Umzug vieler Mitarbeiter ins Homeoffice hat die Kontrolle und Verwaltung von Endgeräten für IT-Abteilungen anspruchsvoller gemacht und einige Entwicklungen angestoßen, die das Endpoint Management nachhaltig verändern.  …

Prozessoptimierung im Anlagen- und Maschinenbau dank Industrie 4.0

Lesen Sie den originalen Artikel: Prozessoptimierung im Anlagen- und Maschinenbau dank Industrie 4.0 Sogenannte Insellösungen in der IT führen in zahlreichen Unternehmen dazu, dass Prozesse langsam und ineffizient werden. Dies betrifft insbesondere die Produktion, aber auch die Warenwirtschaft und Logistik…

Sechs zentrale CMS-Trends für 2021

Lesen Sie den originalen Artikel: Sechs zentrale CMS-Trends für 2021 Progress, Anbieter für die Entwicklung, den Einsatz und das Management leistungsstarker Geschäftsanwendungen, erläutert, welche Entwicklungen den Markt für Content-Management-Systeme im Jahr 2021 prägen werden.   Become a supporter of IT…

Massiver Anstieg bei Krypto-Malware

Lesen Sie den originalen Artikel: Massiver Anstieg bei Krypto-Malware Während derzeit Bitcoin-Besitzer damit zu kämpfen haben, auf ihre Bitcoin-Wallets zuzugreifen, verzeichneten die Avira Protection Labs im 4. Quartal 2020 einen Anstieg bei Coinminer-Malware um 53 Prozent im Vergleich zum 3. Quartal…

Netzwerksegmentierung im Security-Bereich

Lesen Sie den originalen Artikel: Netzwerksegmentierung im Security-Bereich Den Begriff der Netzwerksegmentierung gibt es schon lange, er stammt aus der Notwendigkeit, performante Netze zu unterteilen, um Broadcast Zeiten zu verringern. Irgendwann kam das Konzept der Segmentierung zu Sicherheitszwecken dazu und…

Abläufe effizient gestalten und Durchlaufzeiten verkürzen

Lesen Sie den originalen Artikel: Abläufe effizient gestalten und Durchlaufzeiten verkürzen Dies ist der zweite Artikel einer mehrteiligen Serie zum Thema Application Lifecycle Management. Im ersten Teil haben wir uns den Abläufen, Herausforderungen und den beteiligten Stakeholdern gewidmet.   Become a supporter of…

Die Relevanz von Updates im Bereich Cybersicherheit

Lesen Sie den originalen Artikel: Die Relevanz von Updates im Bereich Cybersicherheit 2020 wurde eine weitere große Schwachstelle in Windows-Betriebssystemen entdeckt: SMBGhost. Dabei handelt es sich um eine Sicherheitslücke, die sich dasselbe Protokoll von WannaCry zunutze macht – mit potenziell…

Mit Hilfe von Buchhaltungssoftware Zeit sparen und Kosten senken

Lesen Sie den originalen Artikel: Mit Hilfe von Buchhaltungssoftware Zeit sparen und Kosten senken Der Trend der Digitalisierung ist in der Buchhaltung angekommen. Zu Recht versuchen immer mehr Betriebe, unabhängig von Größe und Branche eine konsequente Digitalisierung umzusetzen.    Become…

45 Mio. medizinische Bilder im ungeschützten Online-Zugriff

Lesen Sie den originalen Artikel: 45 Mio. medizinische Bilder im ungeschützten Online-Zugriff Das Analystenteam von CybelAngel, dem Spezialisten für digitales Risikomanagement, stellt jetzt seinen aktuellen Forschungsbericht „Full Body Exposure“ vor. Demnach sind im Internet weltweit mehr als 45 Millionen medizinische…

IT-Security Ausblick 2021: Unternehmen unter Druck

Lesen Sie den originalen Artikel: IT-Security Ausblick 2021: Unternehmen unter Druck Das Jahr 2020 war beispiellos. Rückblickend fällt es zunächst schwer, Highlights oder „gute Nachrichten“ zu identifizieren. Betrachtet man das Jahr hingegen aus technologischer Sicht, lässt sich ein Silberstreifen am…

Führungskräfte erwarten 2021 einen Aufschwung auf dem Arbeitsmarkt

Lesen Sie den originalen Artikel: Führungskräfte erwarten 2021 einen Aufschwung auf dem Arbeitsmarkt Mit der Eindämmung der weltweiten Pandemie erwarten Führungskräfte für dieses Jahr eine zunehmende wirtschaftliche Erholung. Das zeigt auch eine in sechs Ländern durchgeführte aktuelle Umfrage des Personaldienstleisters…

In 10 Schritten zum sicheren Homeoffice

Lesen Sie den originalen Artikel: In 10 Schritten zum sicheren Homeoffice Homeoffice ist mehr als nur der Firmenrechner im heimischen Wohn- oder Schlafzimmer. Da die Systeme sich nicht innerhalb der geschützten Büroinfrastruktur befinden, müssen Unternehmen besondere Sicherheitsmaßnahmen ergreifen. Rangee erklärt…

Die richtige Low-Code-Plattform für den passenden Fall

Lesen Sie den originalen Artikel: Die richtige Low-Code-Plattform für den passenden Fall Trotz der schieren Menge an technologischen Möglichkeiten und entsprechender Tools tun sich viele Unternehmen immer noch schwer damit, möglichst schnell Anwendungen umzusetzen. Bislang scheinen die Möglichkeiten der Vereinfachung…

Das Coronavirus hat Schwächen und Schwachstellen zutage gefördert

Lesen Sie den originalen Artikel: Das Coronavirus hat Schwächen und Schwachstellen zutage gefördert Ein bewegendes Jahr 2020 fand sein Ende: Während Super-Trojaner Emotet neue Angriffswellen fuhr, förderte die Corona-Krise eindrucksvoll zahlreiche Schwächen und Schwachstellen zutage. So fasst PSW GROUP das „Corona-Jahr…