Schlagwort: Onlineportal von IT Management – it-daily.net

Wie Service-Automatisierung in Krisenzeiten gelingt

Lesen Sie den originalen Artikel: Wie Service-Automatisierung in Krisenzeiten gelingt Die Entwicklung rund um COVID-19 ist auch eine große Herausforderung für alle Service-Organisationen. Neben dem klassischen Kundenservice ist vor allem der IT-Service mit mehr Aufgaben und Serviceanfragen konfrontiert.   Become…

Jederzeit den vollen Durchblick

Lesen Sie den originalen Artikel: Jederzeit den vollen Durchblick In Zeiten der Digitalisierung steigen die Compliance-Anforderungen in Unternehmen und gleichzeitig werden Verträge immer komplexer. Ein weiterer Trend ist, dass die Zahl der Vertragspartner kontinuierlich zunimmt.   Become a supporter of…

Zero Trust – Sichere Netzwerkumgebung in Zeiten des digitalen Wandels

Lesen Sie den originalen Artikel: Zero Trust – Sichere Netzwerkumgebung in Zeiten des digitalen Wandels Unternehmen unterliegen aufgrund der digitalen Transformationen seit Jahren großen Veränderungsprozessen. Dieser Wandel hängt selbst in großem Maße mit den Möglichkeiten der Cloud zusammen, die Grenzen…

2021 – Sicherheitstrends und Prognosen für das laufende Jahr

Lesen Sie den originalen Artikel: 2021 – Sicherheitstrends und Prognosen für das laufende Jahr Im letzten Jahr bestimmte Covid-19 die Agenda. Als die Welt schlagartig mit kompletten Belegschaften zum Remote Working übergehen musste, nutzten Angreifer primär dieselben Tools wie sonst auch: DDoS,…

Crypto-Backdoors konterkarieren Ende-zu-Ende-Verschlüsselung

Lesen Sie den originalen Artikel: Crypto-Backdoors konterkarieren Ende-zu-Ende-Verschlüsselung Zahlreiche Politiker möchten Hintertüren, sogenannte Crypto-Backdoors, in verschlüsselte Anwendungen einführen, um Daten auslesen zu können und dadurch Straftaten aufzudecken. Das Problem: Solche Hintertüren sind nicht sicher, denn auch Server von Behörden und…

So geht Prozessautomatisierung – RPA und KI im Zusammenspiel

Lesen Sie den originalen Artikel: So geht Prozessautomatisierung – RPA und KI im Zusammenspiel In den letzten Jahren haben sich viele Unternehmen für die Einführung von Robotic Process Automation (RPA) entschieden und eingeführt, um die Prozessoptimierung voranzutreiben. Es ist davon…

SolarWinds: Die Offenlegung des Microsofts Quellcodes im Kontext

Lesen Sie den originalen Artikel: SolarWinds: Die Offenlegung des Microsofts Quellcodes im Kontext Mitte Dezember veröffentlichte SolarWinds, Anbieter von IT-Management-Software, ein Security Advisory. Darin legte das Unternehmen dar, dass es Opfer einer anspruchsvollen Supply-Chain-Attacke geworden war. Der Angriff schleuste die…

Maschinelles Lernen – Banken kommen an KI nicht vorbei

Lesen Sie den originalen Artikel: Maschinelles Lernen – Banken kommen an KI nicht vorbei Künstliche Intelligenz (KI) ist ein heutzutage oft verwendetes Schlagwort, das immer häufiger mit Zukunftsthemen in Unternehmen, der Forschung und Wirtschaft in Verbindung gebracht wird. KI wird…

Low-Code oder Pro-Code?

Lesen Sie den originalen Artikel: Low-Code oder Pro-Code? Die digitale Transformation und der wachsende Bedarf an Anwendungen erfordert, dass Unternehmen agiler werden und sich ständig anpassen. Daher müssen IT und Business enger zusammenarbeiten, um Kunden- und Geschäftswünsche möglichst schnell zu…

Sicheres Smartphone: Die beliebtesten Maßnahmen bei Nutzern

Lesen Sie den originalen Artikel: Sicheres Smartphone: Die beliebtesten Maßnahmen bei Nutzern Diebstahl, Schadprogramme oder Spyware: Smartphones sind ein beliebtes Ziel für Kriminelle. Deshalb ergreifen die allermeisten Nutzer zumindest grundlegende Schutzmaßnahmen gegen unerwünschte Zugriffe.   Become a supporter of IT…

Wie intelligente Dokumente für eine autonome Archivierung sorgen

Lesen Sie den originalen Artikel: Wie intelligente Dokumente für eine autonome Archivierung sorgen Die Automobilindustrie hat es vorgemacht: Autonomes Fahren bedeutet mehr Freiheit für den Fahrer. Analog dazu, sorgt das autonome Archivieren für freie Kapazitäten und Kosteneinsparungen in der IT.…

Wie tickt der Mittelstand in Sachen IT-Sicherheit?

Lesen Sie den originalen Artikel: Wie tickt der Mittelstand in Sachen IT-Sicherheit? Mit der rapide ansteigenden Digitalisierung in Unternehmen, entstehen für die IT-Sicherheit neue Stolpersteine. Während Mitarbeiter sich über neue Technologien oder Konzepte aus den Bereichen Bring your own Device,…

DR-Testing von Tagen auf Stunden verkürzen

Lesen Sie den originalen Artikel: DR-Testing von Tagen auf Stunden verkürzen DR-Testing, oder auf Deutsch, das Überprüfen der Einsatzfähigkeit und Widerstandsfähigkeit der IT, ist für die Unternehmens-IT eine ungeliebte Pflichtaufgabe, die Zeit, Nerven und Budget kostet. DR-Tests sind oft mit großem…

Credential Stuffing: Online-Betrug stoppen

Lesen Sie den originalen Artikel: Credential Stuffing: Online-Betrug stoppen Innerhalb von 24 Monaten beobachtete Akamai im eigenen Kundenstamm 85,4 Mrd. schädliche Anmeldeversuche (Dez. 2017 bis Nov. 2019). Akamai verzeichnet damit täglich über Hundert Millionen dieser Angriffe, mit einem Spitzenwert von…

ERP-System: So stellt der Mittelstand die Weichen für die Zukunft

Lesen Sie den originalen Artikel: ERP-System: So stellt der Mittelstand die Weichen für die Zukunft Mittelständische Unternehmen stehen von vielen Seiten unter Druck. Die E-Rechnungspflicht seit 27. November ist nur ein Beispiel für die Herausforderungen durch neue gesetzliche Vorgaben. Doch…

IT-Security-Prognosen 2021

Lesen Sie den originalen Artikel: IT-Security-Prognosen 2021 Für das Jahr 2021 wird weiterhin eine steigende Cybergefahr für das Gesundheitswesen und eine Zunahme an Insider-Bedrohungen für Unternehmen prognostiziert. Dazu ein Statement zu den beiden Hauptprognosen von Ryan Weeks, Chief Information Security Officer von Datto.  …

Application Performancemanagement – Nachhatliger digitaler Erfolg

Lesen Sie den originalen Artikel: Application Performancemanagement – Nachhatliger digitaler Erfolg Deutsche Unternehmen rüsten zunehmend digital auf und um. Eine der Konsequenzen: Digitale Applikationen, ihr Handling und vor allem auch ihre Performance gewinnen rasant an Bedeutung; das gilt für interne…

New Normal, New Challenges – IT-Security & IAM 2021

Lesen Sie den originalen Artikel: New Normal, New Challenges – IT-Security & IAM 2021 Auch wenn für die weltweite Corona-Krise mit den Impfungen eine Lösung in Sicht ist, das “New Normal” werden wir nicht so schnell los. Das wird sich…

RPA-Anbieter sollten Hilfe zur Selbsthilfe leisten

Lesen Sie den originalen Artikel: RPA-Anbieter sollten Hilfe zur Selbsthilfe leisten Alexander Steiner, Chief Solution Architect der meta:proc GmbH, über gezieltere Unterstützung bei der Implementierung moderner Prozessautomatisierungstechnologien und die Vorteile des Prinzips „Hilfe zur Selbsthilfe“.   Become a supporter of IT…

In drei taktischen Schritten zur aktiven Finanzplanung

Lesen Sie den originalen Artikel: In drei taktischen Schritten zur aktiven Finanzplanung Rund um den Globus erleben Unternehmen gerade die Folgen der Pandemie. Das wirtschaftliche Überleben hängt zunehmend davon ab, wie schnell Unternehmen disruptive Veränderungen erkennen und proaktiv darauf reagieren. …

Büro oder Homeoffce? Die richtige Balance ist entscheidend

Lesen Sie den originalen Artikel: Büro oder Homeoffce? Die richtige Balance ist entscheidend Wie und wo werden wir in Zukunft arbeiten? Die Corona-Krise hat viele Unternehmen zum Umdenken gebracht. Hybride Arbeitsmodelle aus einem Mix aus Büroarbeit und Remote Work werden…

Cyber-Angriffe 2021: Thread Hijacking, Whaling und Ransomware

Lesen Sie den originalen Artikel: Cyber-Angriffe 2021: Thread Hijacking, Whaling und Ransomware HP stellt seine Cybersecurity-Prognosen für das Jahr 2021 vor und prognostiziert, dass Sicherheitsbedrohungen in den kommenden zwölf Monaten weiter stark ansteigen werden. Besonderes Augenmerk gilt dabei von Menschen…

Von Data Storytelling bis Datendemokratisierung

Lesen Sie den originalen Artikel: Von Data Storytelling bis Datendemokratisierung Das Jahr 2020 hat viel sicher Geglaubtes über Bord geworfen, Trends angestoßen und Entwicklungen beschleunigt – gerade in Bezug auf die digitale Transformation. Aber wie geht es jetzt weiter?  …

Was erwartet die IT-Sicherheitsbranche im Jahr 2021?

Lesen Sie den originalen Artikel: Was erwartet die IT-Sicherheitsbranche im Jahr 2021? Das Jahr 2020 war turbulent und vieles nicht vorhersehbar. Organisationen sahen sich einer Flut neuer Cyberbedrohungen und Herausforderungen gegenüber und Cyberkriminelle nutzten die Corona-Krise und die damit verbundene Unsicherheit der Bevölkerung für…

Cybersecurity-Prognosen 2021: Die neuen Angriffsziele der Hacker

Lesen Sie den originalen Artikel: Cybersecurity-Prognosen 2021: Die neuen Angriffsziele der Hacker Der Digitalisierungsschub in Deutschland ermöglicht Cyberkriminellen auch im kommenden Jahr neue Angriffsziele, doch Unternehmen können sich durch gezielte Vorbereitung absichern.   Become a supporter of IT Security News and…

Das neue Vertrauen – Von Anwesenheitspflicht zu Remote Work

Lesen Sie den originalen Artikel: Das neue Vertrauen – Von Anwesenheitspflicht zu Remote Work Erst erzwungen, dann oft geliebt: das Home Office und die Möglichkeiten rund um Remote Work. Für manche fast schon erschreckend gut funktioniert das standortunabhängige Arbeiten in…

Was das Jahr 2021 für die IT bringen wird

Lesen Sie den originalen Artikel: Was das Jahr 2021 für die IT bringen wird Das Jahr 2020 hat viele Branchen vor eine Reihe von Herausforderungen gestellt – allen voran eine nie dagewesene Notwendigkeit zur Digitalisierung der Geschäftsabläufe.   Become a…

Remote Work: All-you-can-eat-Buffet für Cyberkriminelle?

Lesen Sie den originalen Artikel: Remote Work: All-you-can-eat-Buffet für Cyberkriminelle? 2021 könnte das Jahr des Datenlecks werden. Zu diesem Ergebnis sind die Experten von Ping Identity, Anbieter der Intelligent-Identity-Lösung für Unternehmen, gekommen. Hauptgrund dafür ist, dass eine große Menge vertraulicher Unternehmensdaten…

Die Risiken und Nebenwirkungen von Cloud-Computing

Lesen Sie den originalen Artikel: Die Risiken und Nebenwirkungen von Cloud-Computing Das Internet of Things (IoT) setzt niedrige Latenzzeiten und eine sichere Datenübertragung voraus. Herkömmliches Cloud-Computing ist aufgrund seiner zentralisierten Struktur allerdings anfällig. Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer…

Cyber Crime 2021: Big-Malware-Business zielt aufs Homeoffice

Lesen Sie den originalen Artikel: Cyber Crime 2021: Big-Malware-Business zielt aufs Homeoffice Home-Office-Hardware und Firmware geraten verstärkt ins Visier der Cyber-Angreifer. Ransomware wird zum Big Business mit einem umkämpften Markt. Mit zunehmend professionelleren Methoden werden Angriffe komplexer. Für die Experten…

Trends der Digitalisierung 2021: Das bringt das kommende Jahr

Lesen Sie den originalen Artikel: Trends der Digitalisierung 2021: Das bringt das kommende Jahr COVID-19 hat unter anderem eines ans Licht gebracht: Digitalisierung kann helfen, Herausforderungen im wirtschaftlichen, sozialen, ökologischen und im gesundheitlichen Bereich zu bewältigen. Was bedeutet das für…

Die größten Passwort-Sünder 2020

Lesen Sie den originalen Artikel: Die größten Passwort-Sünder 2020 Dashlane, der Passwort- und Online-Identitätsverwaltungsdienst, veröffentlicht die bereits fünfte Ausgabe der größten Passwort-Sünder des Jahres.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…

Mit Sicherheit ins Jahr 2021 – Die Zukunft von CIAM

Lesen Sie den originalen Artikel: Mit Sicherheit ins Jahr 2021 – Die Zukunft von CIAM Die Corona-Krise hat auch die Nachfrage nach digitalen Dienstleistungen in die Höhe schnellen lassen – besonders deutlich spürbar etwa im boomenden Onlinehandel. IAM (Identity and Access…

Worauf legen Digital Talents am Arbeitsplatz Wert?

Lesen Sie den originalen Artikel: Worauf legen Digital Talents am Arbeitsplatz Wert? Eine neue Studie der Boston Consulting Group (BCG) hat in Zusammenarbeit mit Digital Hub Denmark das Wohlbefinden von „Digital Talents“ am Arbeitsplatz untersucht. Wo sind die Arbeitnehmer der IT- und Digitalbranche am zufriedensten…

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Lesen Sie den originalen Artikel: Datensicherheit jenseits des Netzwerks: SASE-Plattformen Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten.   Become a supporter of IT Security…

IT-Trends 2021: Quo vadis, Digitalisierung?

Lesen Sie den originalen Artikel: IT-Trends 2021: Quo vadis, Digitalisierung? Selten lagen Krise und Chance so nah beieinander wie im Jahr 2020. Die physische Wirtschaft bremste in vollem Lauf, während die Digitalisierung rasant beschleunigte. Was am Jahresanfang undenkbar schien, ist…

Cybersecurity-Experten gegen APT-Gruppen

Lesen Sie den originalen Artikel: Cybersecurity-Experten gegen APT-Gruppen Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools zur Miete an. Kriminelle Experten stellen auch ihre Arbeitsleistung für Geld zur Verfügung. Deren Expertise für Advanced Persistent Threats (APTs) erfordert…

New Work: Diese Trends werden 2021 essenziell

Lesen Sie den originalen Artikel: New Work: Diese Trends werden 2021 essenziell Im Jahr 2020 hat sich das Verständnis vom eigenen Arbeitsplatz grundlegend und dauerhaft verändert. Die Corona-Krise hat zahlreiche neue Herausforderungen mit sich gebracht und flexibles Arbeiten plötzlich zum…

Sicherheitsmaßnahmen zum Schutz des Routers

Lesen Sie den originalen Artikel: Sicherheitsmaßnahmen zum Schutz des Routers Aufgrund der Cyberweek-Deals wurden mehr smarte Gadgets denn je gekauft. Doch bei der Sicherheit hinken die Deutschen hinterher: Nur ein Drittel (34 Prozent) ergreifen Maßnahmen, um die Sicherheit des Routers…

Die beliebtesten Lerninhalte und Trends für das Jahr 2020

Lesen Sie den originalen Artikel: Die beliebtesten Lerninhalte und Trends für das Jahr 2020 Eine Auswertung der abgerufenen Kurse und Inhalte von 1,1 Millionen Lernenden zeigt, welche Fähigkeiten besonders gefragt sind und die zentrale Rolle des Lernens beim Aufbau einer…

Zwei Drittel setzen an Heiligabend auf Video-Anrufe

Lesen Sie den originalen Artikel: Zwei Drittel setzen an Heiligabend auf Video-Anrufe Um trotz der Einschränkungen zur Eindämmung der Corona-Pandemie Kontakt zu Familie und Freunden zu halten, setzen viele Menschen in der Weihnachtszeit auf Video-Telefonie: Mehr als zwei Drittel (68…

IoT-Geräte: 7.339 Schwachstellen unter dem Weihnachtsbaum

Lesen Sie den originalen Artikel: IoT-Geräte: 7.339 Schwachstellen unter dem Weihnachtsbaum Auch in diesem Jahr wird jede/r Deutsche im Durchschnitt 280 Euro für Weihnachtsgeschenke ausgeben. Gerne landen dabei technische Gadgets wie interaktives Spielzeug, smarte Haushaltsgeräte oder vernetzte Unterhaltungselektronik unter dem…

Vier Wege gegen Betrug während der Feiertage

Lesen Sie den originalen Artikel: Vier Wege gegen Betrug während der Feiertage 2020 neigt sich langsam dem Ende zu, Weihnachten und Neujahr nahen. Doch trotz der Feiertage gibt es weitere Herausforderungen zu meistern. Denn die Zahl an Betrugsfällen hat während…

Berühmte Pentester: Über den Knast zur Karriere

Lesen Sie den originalen Artikel: Berühmte Pentester: Über den Knast zur Karriere In den sechziger Jahren narrten Jugendliche Telefongesellschaften. Irgendwann hackten sie die Computer des Pentagon und das frühe Internet. Was leichtfüßig begann, führte einige Hacker in eine kriminelle Karriere,…

Warum das Remote-Lernen uns zu besseren Remote-Mitarbeitern macht

Lesen Sie den originalen Artikel: Warum das Remote-Lernen uns zu besseren Remote-Mitarbeitern macht Die COVID-19-Pandemie birgt für die Mitarbeiter von heute – trotz krisenbezogener Disruption unserer Arbeitsweise und Arbeitsplatzverlusten – auch Potenzial. Denn die nicht einzuschätzende Pandemie könnte vielleicht der…

Workstations: Eintauchen in die Welt des verdächtigen Verhaltens

Lesen Sie den originalen Artikel: Workstations: Eintauchen in die Welt des verdächtigen Verhaltens Mit der zunehmenden Verbreitung von „Bring Your Own Device“, Schatten-IT und Telearbeit wird die IT-Sicherheit im Unternehmen stark beansprucht. Die Cyberbedrohungen in der Arbeitswelt sind zahlreich, weshalb…

Vermehrte Cyberattacken auf Logistikunternehmen

Lesen Sie den originalen Artikel: Vermehrte Cyberattacken auf Logistikunternehmen 2020 war für die Logistikbranche ein disruptives Jahr. Mit dem drastischen Wachstum des E-Commerce verlagerten Cyberkriminelle ihren Schwerpunkt auf die Branchen, die das Leben der Menschen in dieser schwierigen Zeit am…

Top 10 – Die beliebtesten Beiträge in 2020

Lesen Sie den originalen Artikel: Top 10 – Die beliebtesten Beiträge in 2020 Ganz oben ranken bei Ihnen, liebe Leserinnen und Leser, in diesem von der Corona-Pandemie geprägten Jahr Artikel zu den Themen Homeoffice, Digitalisierung und Cybercrime. Wir haben die…

Social Shopper sind auf dem Vormarsch

Lesen Sie den originalen Artikel: Social Shopper sind auf dem Vormarsch Gerade während der Pandemie müssen viele lokale Geschäfte und Dienstleister versuchen, neue Absatzwege zu erschließen. Eine aktuelle Umfrage von Greven Medien verdeutlicht: Social Commerce ist auf dem Vormarsch. Knapp…

Netzwerksicherheit als wachsende Herausforderung für deutsche IT-Teams

Lesen Sie den originalen Artikel: Netzwerksicherheit als wachsende Herausforderung für deutsche IT-Teams Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert weitere Ergebnisse seiner internationalen Netzwerk-Security-Studie aus dem September, dieses Mal mit einem Fokus auf Deutschland.   Become a supporter of…

So teuer dürfen Weihnachtsgeschenke an Mitarbeitende sein

Lesen Sie den originalen Artikel: So teuer dürfen Weihnachtsgeschenke an Mitarbeitende sein Bei vielen Unternehmen fällt die traditionelle Weihnachtsfeier in diesem Jahr corona-bedingt aus. Wer überlegt, seinen Mitarbeitenden stattdessen Weihnachtspräsente zu schicken, sollte die gesetzlich vorgeschriebenen Freibeträge für Geschenke beachten.…

KI in der Cybersecurity: Komplize oder Kollege?

Lesen Sie den originalen Artikel: KI in der Cybersecurity: Komplize oder Kollege? Auch Hacker sind bequem und gehen gern den einfachsten Weg. Deshalb setzen sie zunehmend auch auf Künstliche Intelligenz (KI). Severin Quell, Director IT Security Consulting und Matthias Szymansky,…

Sicheres Online-Shopping zur Weihnachtszeit

Lesen Sie den originalen Artikel: Sicheres Online-Shopping zur Weihnachtszeit Weihnachten steht vor der Tür und damit die wichtigste und umsatzstärkste Zeit im Online-Handel. Schon 2019 kaufte die Mehrheit der Bundesbürger Weihnachtsgeschenke im Netz, wie der Branchenverband Bitkom erklärt. „Die anhaltende…

Veränderung der Arbeitswelt = Überarbeitung der IT

Lesen Sie den originalen Artikel: Veränderung der Arbeitswelt = Überarbeitung der IT Fakt ist: Die Corona-Krise hat die Digitalisierung in sehr vielen Bereichen (gezwungenermaßen) beschleunigt. Noch nie hat das Thema in so kurzer Zeit so starken Aufwind bekommen. Auch für…

Warnung vor Magecart-Angriffen zur Weihnachtszeit

Lesen Sie den originalen Artikel: Warnung vor Magecart-Angriffen zur Weihnachtszeit E-Commerce und Einzelhändler sind in diesem Jahr einem erheblichen und erhöhten Risiko ausgesetzt. Der Übeltäter: Magecart Angriffe, die rund um die Weihnachtszeit stattfinden. Bei so genannten Magecart-Angriffen werden durch einen injizierten…

Vision versus Realität: Was braucht mobiles Arbeiten wirklich?

Lesen Sie den originalen Artikel: Vision versus Realität: Was braucht mobiles Arbeiten wirklich? Ob deutsche Arbeitnehmer in Zukunft ein Recht auf Homeoffice haben sollten und worauf es bei der Einführung von mobilem Arbeiten ankommt, erläutert Martin Beims, geschäftsführender Gesellschafter der…

Makro-Malware: Perfide Schädlinge in Dokumenten

Lesen Sie den originalen Artikel: Makro-Malware: Perfide Schädlinge in Dokumenten Makro-Malware hat mit dem Aufkommen ausgefeilter Social-Engineering-Taktiken und der Popularität von Makroprogrammen ein Comeback erlebt. Für Cyberkriminelle sind vor allem Microsoft Office-Makros aufgrund der enorm großen MS-Office-Nutzerbasis ein attraktives Ziel.…

2021 wird das Jahr der Datenkultur

Lesen Sie den originalen Artikel: 2021 wird das Jahr der Datenkultur Für Unternehmen wird es im Jahr 2021 darauf ankommen, schneller und präziser als zuvor Entscheidungen auf Basis aktueller Daten treffen zu können. Denn: durch COVID-19 haben sich in den…

Ist der „Generalschlüssel“ das Ende des Datenschutzes in Europa?

Lesen Sie den originalen Artikel: Ist der „Generalschlüssel“ das Ende des Datenschutzes in Europa? Wie heute Vormittag bekannt wurde, haben die Innenminister der EU-Mitgliedsstaaten die heftig kritisierte Resolution mit dem Namen „Security through encryption and security despite encryption“ („Sicherheit durch…

Die heimlichen Helden der digitalen Transformation

Lesen Sie den originalen Artikel: Die heimlichen Helden der digitalen Transformation Digitale Transformation. Betriebliche Flexibilität. Workforce Enablement. Diese drei Ziele verfolgen viele Unternehmen – und alle drei werden von riesigen Mengen an Daten angetrieben, die gespeichert und bewegt werden müssen.…

Penetrationstests: Fünf Schritte zu mehr Cybersicherheit

Lesen Sie den originalen Artikel: Penetrationstests: Fünf Schritte zu mehr Cybersicherheit Ein Penetrationstest ist ein beauftragter, autorisierter, geplanter sowie simulierter Cyberangriff auf ein Unternehmen oder eine Einrichtung der Öffentlichen Hand. Ziel ist es, bisher unbekannte Angriffspunkte zu identifizieren und zu…

Hat Corona die Anzahl an Chatbots gesteigert?

Lesen Sie den originalen Artikel: Hat Corona die Anzahl an Chatbots gesteigert? Immer mehr Unternehmen setzen auf einen digitalen Assistenten im Alltag. Doch seit wann befassen sich viele Unternehmen so intensiv mit Chatbots? Die Antwort und weitere spannende Erkenntnisse aus…

Wie Unternehmen Angriffen schon jetzt vorbeugen können

Lesen Sie den originalen Artikel: Wie Unternehmen Angriffen schon jetzt vorbeugen können In Unternehmen kontinuierlich für Cybersicherheit zu sorgen, ist eine herausfordernde Aufgabe. Immer wieder verändern Angreifer ihre Methoden, wodurch sich neue Risiken ergeben. Darauf vorbereitet zu sein, ist für…

11 Sicherheitstipps für den (Video-)Chat

Lesen Sie den originalen Artikel: 11 Sicherheitstipps für den (Video-)Chat Dass der Mitarbeiter sich dem Chef versehentlich im Muskelshirt zeigt, gehört zu den geringeren Gefahren beim Video-Chat im Homeoffice. Schwerwiegender, und für Unternehmen sehr kostspielig, dürften hingegen Verstöße gegen den…

Weihnachtsgeschäft nur online? Erfolg durch Monitoring-Technologien

Lesen Sie den originalen Artikel: Weihnachtsgeschäft nur online? Erfolg durch Monitoring-Technologien Der Einzelhandel steht in diesem Jahr vor besonderen Herausforderungen. Durch die Pandemie und den damit verbunden Teil-Lockdown im November ist davon auszugehen, dass ein Großteil der Weihnachtseinkäufe online erfolgen…

Was an den Mythen über die Cloud dran ist und was nicht

Lesen Sie den originalen Artikel: Was an den Mythen über die Cloud dran ist und was nicht Kostengünstig, aber datenschutztechnisch heikel: Über die Cloud existieren zahlreiche Mythen. IT-Dienstleister Avision klopft fünf gängige davon ab und zeigt auf, was an ihnen…

Welche Strategie schützt den Endpunkt?

Lesen Sie den originalen Artikel: Welche Strategie schützt den Endpunkt? In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel…

Digitalisierung braucht offene Standards

Lesen Sie den originalen Artikel: Digitalisierung braucht offene Standards Immer mehr Unternehmen setzen auf offene Standards und steigen in der Folge von proprietärer Software auf Open Source um. File-Sharing-Spezialist ownCloud erklärt, warum das der richtige Weg ist.   Become a…

Einfache Lektionen aus den erfolgreichsten Datendiebstählen

Lesen Sie den originalen Artikel: Einfache Lektionen aus den erfolgreichsten Datendiebstählen Datendiebstähle sind häufig mit der Vorstellung verbunden, dass Hacker stunden- oder tagelang gegen die Verteidigungssysteme eines Unternehmens kämpfen, um Zugang auf eine Datenbank zu erhalten. Die Wahrheit ist oft…

Brexit: Riesige Herausforderung für das Vertragsmanagement

Lesen Sie den originalen Artikel: Brexit: Riesige Herausforderung für das Vertragsmanagement Obgleich das Thema im Zuge der derzeit grassierenden Pandemie in den letzten Monaten etwas dem Blick der Öffentlichkeit entschwunden zu sein scheint, so ist es für eine Vielzahl von…

Penetrationstests: Hacking per Auftrag

Lesen Sie den originalen Artikel: Penetrationstests: Hacking per Auftrag Sie haben es auf Server und Netzwerke von Unternehmen, Behörden und Regierungen abgesehen, um ihre Opfer zu erpressen, auszuspionieren, zu manipulieren und zu sabotieren. Unternehmen und Öffentliche Hand sind immer häufiger…

Container erfolgreich absichern

Lesen Sie den originalen Artikel: Container erfolgreich absichern VMs leisten IT-Teams und ihren Organisationen seit vielen Jahren gute Dienste. Sie bieten eine sehr effektive Architektur, die das Betriebssystem und die Anwendungen von der zugrunde liegenden Hardware trennt. Zu ihren vielen…

Das Netzwerk sichern wie den Firmen-Komplex

Lesen Sie den originalen Artikel: Das Netzwerk sichern wie den Firmen-Komplex Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr…

Vom Datenchaos zu Datenintelligenz

Lesen Sie den originalen Artikel: Vom Datenchaos zu Datenintelligenz Der Beruf des Data Scientists wurde einst als der „attraktivste Job des 21. Jahrhunderts“ bezeichnet. Wer sich jedoch den Alltag von Datenwissenschaftlern in der Praxis genauer ansieht, kann daran Zweifel bekommen:…

IT-Sicherheit in Finanzhäusern – Mit Open Source gegen Hacker

Lesen Sie den originalen Artikel: IT-Sicherheit in Finanzhäusern – Mit Open Source gegen Hacker Ungefähr 320.000 neue Schadprogramm-Varianten werden täglich in Umlauf gebracht. Diese Zahl hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) kürzlich in einem Bericht genannt. Auch…

Warum Social Commerce endgültig seinen Durchbruch feiern wird

Lesen Sie den originalen Artikel: Warum Social Commerce endgültig seinen Durchbruch feiern wird Die Beschleunigung des digitalen Wandels, den die deutsche Wirtschaft 2020 erlebt hat, hat zu einem starken Anstieg der E-Commerce-Aktivitäten im Allgemeinen geführt. Besonders das Thema Social Commerce…

So erreichen Unternehmen ihre Kunden im Weihnachtstrubel

Lesen Sie den originalen Artikel: So erreichen Unternehmen ihre Kunden im Weihnachtstrubel Die Feiertage stehen vor der Tür. Nach einem turbulenten Jahr stellen sich viele Marketer die Frage, wie sie zum Jahresende ihre Kunden ansprechen sollen, um ihre Verkaufsziele zu…

Facebook & Google über BEC-Angriff im Visier

Lesen Sie den originalen Artikel: Facebook & Google über BEC-Angriff im Visier Oktober ist traditionell National Cybersecurity Month und EU-Cybersicherheits-Monat. Einen ganzen Monat lang haben sich Experten, Anbieter sowie unterschiedlichste Institutionen dem Thema Cybersicherheit aus verschiedenen Perspektiven gewidmet. Aus diesem…

Passwortlose Unternehmen, Automatisierung und neue Sicherheitskultur

Lesen Sie den originalen Artikel: Passwortlose Unternehmen, Automatisierung und neue Sicherheitskultur 2020 ist fast vorbei – und damit ein Jahr voller Herausforderungen: eine globale Pandemie, wirtschaftliche Unsicherheit und politische Veränderungen. Und inmitten dieser neuen Normalität mussten Unternehmen und deren IT-Teams…

Wie sich die Pandemie branchenübergreifend auf Unternehmen auswirkt

Lesen Sie den originalen Artikel: Wie sich die Pandemie branchenübergreifend auf Unternehmen auswirkt Infosys, Anbieter von digitalen Services und Beratungsdienstleistungen der nächsten Generation, und HFS Research veröffentlichen die gemeinsame Studie ‘Nowhere to Hide: Embracing the Most Seismic Technological and Business…

Wie Automobilhersteller Softwarefehler beheben, bevor sie passieren

Lesen Sie den originalen Artikel: Wie Automobilhersteller Softwarefehler beheben, bevor sie passieren Wie jede andere Branche stand auch die Automobilindustrie in diesem Jahr völlig unter dem Einfluss der Corona-Pandemie. Doch wie blickt die Branche auf die kommenden Jahre? Welche Entwicklungen…

Cyberkriminelle nutzen KI – nicht nur für Deepfakes

Lesen Sie den originalen Artikel: Cyberkriminelle nutzen KI – nicht nur für Deepfakes Trend Micro stellt einen neuen Forschungsbericht vor, der in Zusammenarbeit mit Europol und dem Interregionalen Institut der Vereinten Nationen für Kriminalitäts- und Justizforschung (UNICRI) entstand. Darin befassen sich…

Low-Code revolutioniert Arbeit und Innovation

Lesen Sie den originalen Artikel: Low-Code revolutioniert Arbeit und Innovation Mit Low-Code können Menschen ganz ohne Programmierkenntnisse Apps und Services entwickeln. Gerade im Zuge der aktuellen Situation, die vielen Akteuren in Wirtschaft und Gesellschaft eine Weiterentwicklung ihrer Arbeitsweisen abverlangt, bietet…

Versicherungsschutz bei Cybersecurity-Angriffen

Lesen Sie den originalen Artikel: Versicherungsschutz bei Cybersecurity-Angriffen Cyberangriffe an sich sind schon eines der großen IT-Probleme. Was, wenn kein Versicherungsschutz vorliegt? Sabine Träumer, Leiterin Cyberversicherung im Industriekundengeschäft bei AXA in Deutschland im Interview mit it management-Herausgeber Ulrich Parthier.  …

Im Spannungsfeld zwischen Collaboration, New Work und Homeoffice

Lesen Sie den originalen Artikel: Im Spannungsfeld zwischen Collaboration, New Work und Homeoffice Dr. Eric Schott, CEO der Managementund Technologieberatung Campana & Schott im Gespräch mit Ulrich Parthier, Publisher it management über die Zukunft des Büros, der Arbeit, Projekten und…

Wasserinfrastruktur: Wenn sich Staaten und Cyberangreifer einmischen

Lesen Sie den originalen Artikel: Wasserinfrastruktur: Wenn sich Staaten und Cyberangreifer einmischen Cyberangriffe auf Staudämme, Bewässerungssysteme oder Wasseraufbereitungsanlagen sind medial kaum präsent. Dennoch existieren sie – und nehmen sogar einen beispiellosen strategischen Charakter an. Wie ist der aktuelle Stand der…

Herausforderungen im Corona-Winter: KI in der Personalplanung

Lesen Sie den originalen Artikel: Herausforderungen im Corona-Winter: KI in der Personalplanung Von der Theorie in die Praxis: Die Mehrheit der Unternehmen in Deutschland hält künstliche Intelligenz für eine wichtige Zukunftstechnologie – doch nur jedes siebte Unternehmen plant in diesem…

8 Tipps für Weihnachtsmailings 2020

Lesen Sie den originalen Artikel: 8 Tipps für Weihnachtsmailings 2020 Was für ein Jahr! Während die einen – in Zeiten von Corona – den Jahreswechsel herbeisehnen, versuchen die anderen noch das Bestmögliche aus den verbleibenden Monaten herauszuholen. Unabhängig davon, wie…