Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Digitalisierungsdruck auf Finanzinstitute steigt kontinuierlich. Dabei ist vielen Banken und Vermögensverwaltern durchaus bewusst, dass mit ihren monolithischen Legacy-Systemen kaum mehr ein gangbarer Weg in die Zukunft führt. Lesen…
Schlagwort: Onlineportal von IT Management – it-daily.net
Ein Silberstreif am Horizont: Auswirkungen und Vorteile der Telearbeit
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Keith Cuthbertson, Professor für Finanzen an der Business School (ehemals Cass), kommentiert die permanente Verschiebung der Arbeitsmuster und die wahrscheinlichen Auswirkungen auf das Wohlbefinden, die Wirtschaft und die Gesellschaft im Allgemeinen.…
Welche Charaktere benötigt ein effizientes Meeting?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Jeder Zehnte ist schon einmal in einer Online-Besprechung eingeschlafen, das belegt die NeXR-Studie „Digitale Meeting-Kultur“. Kein Wunder, wenn die Mitarbeiter im Home-Office neben dem normalen Workload mit zusätzlichen virtuellen…
Ein Spinnennetz mit ausgeklügelter Struktur
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net eCrime gehört für Unternehmen inzwischen zu den größten Gefahren überhaupt. Allein 2020 gingen 79 % aller Cyberangriffe auf das Konto von eCrime-Akteuren. Die unterschiedlichen Gruppen sind im Verlauf der…
Steigende IT-Budgets für Investitionen in Sicherheit, Notebooks und Cloud
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die von der Dynabook und der Marktforschungsagentur Walnut Unlimited durchgeführte Umfrage „The Hybrid Shift: Managing an increasingly remote workforce“ zeigt, dass 65 Prozent europäischer IT-Entscheider in diesem Jahr höhere Budgets zur Verfügung…
Schutz vor Account Takeovers mit Endpoint-to-Cloud-Sicherheit
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Vor nicht allzu langer Zeit, inmitten der Angriffe auf Microsoft Exchange Server, haben wir uns damit beschäftigt, warum Cloud-Apps sicherer sind als ihre On-Premises-Pendants. Das ist wichtig zu bedenken und ein…
Smarte Haushaltsgeräte im Home Office sind trojanische Pferde für Hacker
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Millionen Arbeitsplätze wurden im Zuge der Corona-Pandemie in die heimischen vier Wände verlagert. Während vor der Krise nur knapp vier Prozent von zuhause arbeiteten, ist mittlerweile ein Viertel der…
Telekommunikation: Ganzheitliche Automatisierung durch KI und Analytics
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Automatisierung hat in der Telekommunikation Priorität. Sie ist ausschlaggebend, um die Geschwindigkeit und den Umfang der Prozesse von Service Assurance in komplexen, konvergierenden IT- und Netzwerkdomänen zu erhöhen. Doch…
Wachstumspotenzial für Marktplätze durch verbesserte Zahlungsabwicklung
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Eine neue Studie des auf Zahlungen und digitale Finanzdienstleistungen spezialisierten Beratungsunternehmens Edgar, Dunn & Company zeigt, wie wichtig es für Marktplätze ist, eine zukunftssichere Strategie für Bezahlprozesse zu entwickeln,…
Dateien sicher austauschen – auch mit externen Kontakten
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Austausch von Dateien spielt bei der unternehmensübergreifenden Zusammenarbeit eine zentrale Rolle. ownCloud erläutert neun Best Practices, mit denen Organisationen das Teilen von sensiblen Dateien umfassend absichern können. Lesen…
Wieso Passwort-Management zum IT-Grundschutz gehört
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Fast 30 Jahre ist es her, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) zum ersten Mal eine Vorform des heutigen IT-Grundschutz-Kompendiums herausgegeben hat. Seitdem steigt die Bedeutung…
Technologiekompetenz ist Wachstumstreiber für Unternehmen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen, die Technologie strategisch zur Erreichung ihrer Geschäftsziele einsetzen, haben eine positive Wachstumsprognose für dieses Jahr. Das geht aus einer globalen Studie der Technologieberatung ThoughtWorks unter 969 Entscheidern auf C-Level…
Leitfaden für den Cybersecurity-Risikoprozess
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Cybersicherheit ist mit der fortschreitenden Digitalisierung zum elementaren Faktor innerhalb des Risikomanagements moderner Unternehmen und Organisationen avanciert. Lesen Sie den originalen Artikel: Leitfaden für den Cybersecurity-Risikoprozess
Warum Sie E-Mail-Anhänge über die Cloud verschicken sollten
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nach wie vor ist es beim Versenden von Dateien via E-Mail üblich, diese als „physische“, lokale Anhänge beizufügen. Das Problem: Diese Methode ist vergleichsweise langsam, unübersichtlich und mit einer…
Homeoffice? Aber sicher!
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Im vergangenen Jahr mussten Unternehmen innerhalb kürzester Zeit neue Tools für das Arbeiten von zu Hause implementieren und ihre Arbeitsweise umstellen. Nach der raschen Einführung stehen viele Tools und…
Wie Unternehmen Customer Data Operations sinnvoll nutzen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Mitte der 1970er Jahre wurde der Fokus auf den Shareholder Value – den Aktionärswert – für einige Jahrzehnte zu einem zentralen Ansatz in der Unternehmenssteuerung. Das Ziel: Anteilseigner durch…
Cloud-basierte Bedrohungen kosten Finanzdienstleister 4,2 Mio. Dollar
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Cloud-basierte Cyberangriffe und Netzwerkausfälle auf Banken, Versicherungen und andere Finanzdienstleister haben kostspielige Folgen, wenn sie ihre riesigen Datenbestände nicht ausreichend schützen. Lesen Sie den originalen Artikel: Cloud-basierte Bedrohungen kosten…
Datenschutz, Datennutzung und Data Governance rücken zusammen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net erwin by Quest, ein Unternehmen von Quest Software, einem Anbieter von Systemmanagement-, Datenschutz- und Sicherheitssoftware, hat einen neuen Report zum Stand der Data Governance veröffentlicht. Lesen Sie den originalen Artikel: Datenschutz,…
55 % der deutschen IT-Entscheider erwarten langfristigen Wandel von Arbeitsmodellen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Equinix, das globale Unternehmen für digitale Infrastruktur, hat die Ergebnisse seiner jährlichen internationalen Umfrage bekanntgegeben. Lesen Sie den originalen Artikel: 55 % der deutschen IT-Entscheider erwarten langfristigen Wandel von Arbeitsmodellen
So rüsten sich Unternehmen für den „War for Talents“
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net In Zeiten des Fachkräftemangels brauchen Unternehmen qualifizierte Talente für die eigenen Abteilungen. Aber wer sich nach außen hin als attraktiver Arbeitgeber positionieren will, muss im ersten Schritt vor allem…
Cybersecurity-Risiken steigen durch Remote-Arbeit signifikant
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net HP Inc. stellt die Ergebnisse der aktuellen HP Wolf Security-Studie „Blurred Lines & Blindspots“ vor. Die global durchgeführte Umfrage untersucht die Cyber-Risiken von Unternehmen in Zeiten von Remote-Arbeit. Lesen Sie…
Software-Unterstützung zur Einhaltung von ESG-Richtlinien
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen sind heute vielfach gefordert, nicht nur Gewinn zu erwirtschaften, sondern auch Verantwortung zu übernehmen, die über gesetzliche Anforderungen hinausgeht. Lesen Sie den originalen Artikel: Software-Unterstützung zur Einhaltung von…
Cybersicherheit für Halbleiter-Fertigungsstätten
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Heutzutage ist nahezu jeder stark digitalisierte oder automatisierte Industriezweig mit dem Risiko einer Cyber-Bedrohung konfrontiert. Innerhalb der Halbleiter-Lieferkette gibt es jedoch eine höhere Anzahl unverzichtbarer Verbindungen und Abhängigkeiten als…
Mehr Mut zu KI
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die EU reguliert Künstliche Intelligenz, um Missbrauch der Technologie vorzubeugen. Das ist Wasser auf die Mühlen aller KI-Skeptiker. Dabei sollte sich die Diskussion in Deutschland auf die Chancen konzentrieren,…
Mobile Security: Dezentrale Mitarbeitende als Risikofaktor?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Mobilgeräte finden mittlerweile in allen Lebensbereichen Platz – auch in der Arbeitswelt. Doch sie stellen die IT-Sicherheit auf die Probe, denn viele Mitarbeitende unterschätzen die damit einhergehenden Risiken. Schulungen…
Covid-19-bedingte Cyberkriminalität hat um bis zu 300 % zugenommen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net NTT Ltd., ein Technologiedienstleister, hat seinen Global Threat Intelligence Report 2021 (GTIR) veröffentlicht. Der Bericht zeigt, dass Hacker die derzeitige Ausnahmesituation ausnutzen, indem sie wichtige Branchen und gängige Schwachstellen aus…
Cybersecurity-Anforderungen und Lösungen für Tunnel und Tunnelleitzentralen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Genau wie andere Infrastruktureinrichtungen sind Tunnel und Tunnelleitzentralen zunehmend intelligent und vernetzt. Moderne Steuerungssysteme treiben die Automatisierung von Tunnelanlagen voran und müssen deshalb Schutzfunktionen gegen Cyberangriffe bieten. Lesen Sie…
Karrieresprung und Rollentausch meistern
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wir alle haben jeden Tag mehrere Hüte auf, schlüpfen in verschiedene Rollen. Mal sind wir Mutter oder Vater, dann Geschäftsleiterin oder Abteilungsleiten, irgendwann wieder beste Freundin und Vereinskollege, sogar…
Wie Gamification das E-Learning in Unternehmen auffrischen kann
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die aktuelle Situation in Unternehmen ist geprägt von Home-Office, virtuellen Meetings, Web-Konferenzen und digitalen Schulungen. Doch der verstärkte Einsatz von E-Learning-Angeboten steht im Widerspruch zu deren tatsächlicher Attraktivität, da…
Sicherheitsrisiko Adware: Grundlagen und Best Practices zum Schutz
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Adware oder werbeunterstützte Software ist als eine Einnahmequelle für Anbieter kostenloser Dienste nicht von Natur aus bösartig, auch wenn sie oft zum Synonym für Malvertisement geworden ist. Nicht-bösartige Adware…
Was ein CISO und ein „Hacker“ wirklich über Cloud-Security denken
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Nutzung der Cloud für die Infrastruktur Ihres Unternehmens – egal ob hybrid oder öffentlich – hat immense Vorteile. Die CIOs sind sich im Wesentlichen einig, dass die Kosteneinsparungen,…
Nachfrage nach moderner Datensicherheit steigt
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen müssen die sich ständig verändernden Anforderungen an Datensicherung und-wiederherstellung beobachten, um dem daraus resultierenden Mehraufwand entgegenzuwirken. Lesen Sie den originalen Artikel: Nachfrage nach moderner Datensicherheit steigt
Soziale Netzwerke im Darknet
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wenn wir an soziale Netzwerke denken, ist das Darknet vielleicht die letzte Assoziation, die einem hier in den Sinn kommt. Wenn doch, dann ist der nächste Gedanke wahrscheinlich direkt…
So bringen Unternehmen Ihre Mitarbeitenden wieder ins Büro
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Das Homeoffice und der Trend zum „Arbeiten-von-Überall“ ist seit dem ersten Lockdown für viele Arbeitnehmende schon zur Normalität geworden. Viele haben sich zu Hause so eingerichtet, dass sie gar…
Cloud-native Anwendungen führen zu Sicherheitsbedenken
Ein cloud-nativer Ansatz verändert grundlegend die Anwendungsentwicklung in Unternehmen – und führt auch zu größeren Sicherheitsproblemen und Bedenken. Dies zeigt eine neue internationale Studie von Snyk. Lesen Sie den originalen Artikel: Cloud-native Anwendungen führen zu Sicherheitsbedenken
Kompetenz der Deutschen: Zukunftsfähig im Umgang mit Daten?
Der kompetente Umgang mit Daten wird so wichtig wie Lesen und Schreiben – aber sind die Deutschen in Sachen Datenkompetenz schon bereit für die Zukunft? Lesen Sie den originalen Artikel: Kompetenz der Deutschen: Zukunftsfähig im Umgang mit Daten?
Security Konsolidierung: Das Zünglein an der Waage
Jeder führende IT-Security Hersteller hat heute sein „Lab“, in dem Innovationen heranreifen und getestet werden. Basis für alles ist jedoch die Vision einer Sicherheitsarchitektur, die über das Merkmal von reiner Abwehr und Prevention hinausgeht. Lesen Sie den originalen Artikel: Security…
Cyber Security als Business Process
Das Risiko, einem Cyber-Angriff zum Opfer zu fallen, nimmt kontinuierlich zu. Welche Gefahren hier lauern und wie Unternehmen damit umgehen sollten, hat Timo Schlüter, Business Consultant Cyber Security bei Arvato Systems, im Gespräch mit it security-Herausgeber Ulrich Parthier erläutert. Lesen Sie…
Shift-Left Testing als neuer Standard
In der Softwareentwicklung sind traditionelle Testverfahren nach dem Wasserfall-Modell längst veraltet und müssen durch neuere, agilere Methoden ersetzt werden. Shift-Left Testing ist eine dieser Methoden und bringt viele Vorteile für Unternehmen und Entwickler. Lesen Sie den originalen Artikel: Shift-Left Testing…
Security Awareness: Interne Angriffs-Simulationen von Microsoft 365
Unternehmen investieren viel Zeit und Geld, um ihre IT-Infrastruktur gegen Angriffe und ungewollte Besucher abzusichern. Meist liegt dabei der Fokus auf der Stärkung der lokalen Infrastruktur, Applikationslandschaft und Cloud-Dienste. Dabei übersehen sie oft eine potenzielle Schwachstelle im System: den Menschen.…
Künstliche Intelligenz und Machine Learning im Personalwesen
Während Künstliche Intelligenz (KI) und maschinelles Lernen in Unternehmensbereichen wie dem Vertrieb oder Branchen wie Versicherungen schon gang und gäbe sind, kommen sie im Personalwesen noch nicht in der Breite zum Einsatz. Lesen Sie den originalen Artikel: Künstliche Intelligenz und…
Die Zukunft der E-Mail: Verschlüsselung muss einfacher werden
Der Hack von Microsofts Exchange zeigt einmal mehr auf, wie angreifbar unsere digitale Kommunikation sein kann. Dabei wäre der Vorfall mit einer konsequenten Verschlüsselung nur halb so schlimm – oft nutzen Unternehmen diese allerdings nicht. Lesen Sie den originalen Artikel:…
Digitales Gesundheitswesen: Mehrwert wichtiger als Datenschutz
Bei der Digitalisierung des Gesundheitswesens ist der Mehrwert für Patienten und Ärzte wichtiger als der Datenschutz. Das ist ein Schlüsselergebnis im neuen „Health Rise-Gesundheitsreport 2021“, den die Health Rise GmbH vorgestellt hat. Der Bericht basiert auf einer Umfrage unter 100…
In fünf Etappen zur erfolgreichen SASE-Einführung
SASE (Secure Access Service Edge) ist ein Ansatz, von dem Analysten, Anbieter und andere Experten behaupten, dass Unternehmen nicht darauf verzichten können. Aber wie kann SASE in die Praxis umgesetzt werden? Lesen Sie den originalen Artikel: In fünf Etappen zur…
Ein Drittel der deutschen Konsumenten kämpft regelmäßig mit Internetausfällen
Statt draußen sind die meisten Menschen in der Pandemie deutlich mehr im Internet unterwegs. Homeoffice und Unterhaltung in Form von Video on Demand lassen den Bedarf an Bandbreite weiter steigen. Lesen Sie den originalen Artikel: Ein Drittel der deutschen Konsumenten…
Datenschutzkonforme Marketing Automation im B2B
Das Thema Datenschutz bringt US-Tools wie Mailchimp und Hubspot zunehmend in Verruf. Das sorgt für Verunsicherung bei B2B-Unternehmen: Dürfen US-Tools überhaupt noch zum Einsatz kommen? Lesen Sie den originalen Artikel: Datenschutzkonforme Marketing Automation im B2B
IT als strategischer Impulsgeber für Digitalisierung
Die Rolle der IT hat sich gewandelt. Ohne ausgeklügelte digitale Infrastruktur und modernste Technologien stehen nicht nur die Räder der Produktion still. Wie müssen sich Unternehmen, vor allem CIOs und IT-Abteilungen, aufstellen, um Vorsprung durch digitale Transformation zu nutzen? Lesen…
Die Digitalisierung erzwingt mehr Storage
Auf der Digital-Konferenz „Storage: Im Zeichen der digitalen Transformation“ dreht sich alles um Objektspeicher, Backup- und Recovery, software-defined Storage, Storage-Infrastruktur und den Schutz vor Ransomware. Lesen Sie den originalen Artikel: Die Digitalisierung erzwingt mehr Storage
Den Schaden moderner Ransomware-Angriffe minimieren
Moderne Ransomware-Angriffe sind nur schwer abzuwehren und bleiben oft wochen- oder sogar monatelang unbemerkt. Die Angreifer nutzen die Zeit, um möglichst alle Systeme zu infizieren und um Daten bzw. Intellectual Property abzugreifen. Die Verschlüsselung und damit die Erpressung erfolgt erst…
Prototyping: In einer Woche mit digitalen Prozessen durchstarten
Die Digitalisierung von Geschäftsprozessen muss nicht immer aufwändig und teuer sein. Mit Prototyping stehen innerhalb kürzester Zeit maßgeschneiderte Lösungen als Basis für den Live-Betrieb zur Verfügung. Entwickelt im Dialog mit den späteren Anwendern. Lesen Sie den originalen Artikel: Prototyping: In…
Das Security-Risiko fragmentierter Identitäten
Da Unternehmen zunehmend neue Technologien wie die Cloud, Big Data, DevOps, Container oder Microservices nutzen, stellt diese wachsende Komplexität auch neue Herausforderungen an das Identitäts- und Zugriffsmanagement. Lesen Sie den originalen Artikel: Das Security-Risiko fragmentierter Identitäten
Cloud Operations Center
Wie Corporate IT die Wettbewerbsfähigkeit von Unternehmen in der Hybrid- und Multi-Cloud Welt von morgen garantieren kann. Unternehmen müssen dringend die Weichen dafür stellen mehrere Cloud-Services flexibel und effizient zu nutzen. Die Etablierung eines Cloud Operations Centers ist dafür die perfekte…
Wie hochsensible Informationen geschützt werden können
Lesen Sie den originalen Artikel: Wie hochsensible Informationen geschützt werden können Die Digitalisierung ist nicht erst seit Corona Teil der Unternehmensagenda – die Pandemie hat das Bewusstsein dafür aber noch einmal drastisch geschärft. Lesen Sie den originalen Artikel: Wie hochsensible…
Digitalisierung 2.0
Lesen Sie den originalen Artikel: Digitalisierung 2.0 Die Digitalisierung findet statt, ob der Einzelne mitmacht oder nicht. Leider war zwar Corona für einen deutlichen Schub dazu nötig, aber Digitalisierung kommt inzwischen auch bei immer mehr Unternehmen an. Lesen Sie den…
Digitale Identität wird für Banken zum Geschäftsmodell der Zukunft
Lesen Sie den originalen Artikel: Digitale Identität wird für Banken zum Geschäftsmodell der Zukunft Die deutschen Banken können bei der Bereitstellung digitaler Identitäten eine führende Rolle einnehmen. In der aktuellen „Bankenstudie 2021 – Spannungsfeld Digitalisierung“ spricht sich die Mehrheit der…
Darknet – Licht im Dunkeln
Lesen Sie den originalen Artikel: Darknet – Licht im Dunkeln Das Darknet ruft bei den meisten Menschen bedrohliche Assoziationen hervor. Für Andere ist das Darknet die Hoffnung auf ein besseres Internet ohne Überwachungen und Spionage. Aber was genau ist das…
Datenanalysen als Wettbewerbsfaktor für ein besseres Kundenerlebnis
Lesen Sie den originalen Artikel: Datenanalysen als Wettbewerbsfaktor für ein besseres Kundenerlebnis Banken und Vermögensverwalter verfügen über einen beträchtlichen Schatz an Daten zu ihren Kunden. Finanzinstitute haben seit jeher den Vorteil, dass Kunden ihnen ihre Daten anvertrauen. Lesen Sie den…
So gehen Verbraucher am besten nach einem Spam-Anruf vor
Lesen Sie den originalen Artikel: So gehen Verbraucher am besten nach einem Spam-Anruf vor Bei der Polizei Anzeige erstatten, die Bundesnetzagentur kontaktieren oder Rufnummern sperren? Die Möglichkeiten auf einen erhaltenen Spam-Anruf zu reagieren sind vielfältig, doch sind sie nicht für…
PIM-Systeme: Status Quo und Trends
Lesen Sie den originalen Artikel: PIM-Systeme: Status Quo und Trends Informationen zu Produkten in einer Vielzahl von Vertriebskanälen aktuell und konsistent zu halten, kann für Unternehmen ein aufwändiges Unterfangen sein. Product Information Management-Systemen (kurz PIM-Systemen) bieten hier effiziente und flexible…
Cybercrime nach COVID-19 – Werden wir DDoS, Phishing und Co. nie los?
Lesen Sie den originalen Artikel: Cybercrime nach COVID-19 – Werden wir DDoS, Phishing und Co. nie los? Link11, der europäische IT-Sicherheitsanbieter im Bereich Cyber-Resilienz, hat seinen DDoS-Report für das 1. Quartal 2021 veröffentlich. Lesen Sie den originalen Artikel: Cybercrime nach…
Entwicklung agiler Arbeitsweisen gelingt nur mit Wissen um Status Quo
Lesen Sie den originalen Artikel: Entwicklung agiler Arbeitsweisen gelingt nur mit Wissen um Status Quo Angesichts der zunehmend dynamischen Entwicklung von Märkten, Kundenanforderungen und technologischen Möglichkeiten setzen mehr und mehr Unternehmen agile Arbeitsmethoden ein. Denn gerade für komplexe Aufgaben in…
IT-Administration ohne Passwörter
Lesen Sie den originalen Artikel: IT-Administration ohne Passwörter Cyberangriffe auf digitale Identitäten verschärfen die Risikolage in privaten und geschäftlichen IT-Umgebungen: Fast jeder erfolgreiche Cyberangriff basiert mittlerweile auf dem Missbrauch digitaler Identitäten. Eine passwortlose Verwaltung soll IT-Administrationsfunktionen auf einem […]Content was…
IT-Dienstleister sollen den Dschungel aus DevSecOps-Lösungen lichten
Lesen Sie den originalen Artikel: IT-Dienstleister sollen den Dschungel aus DevSecOps-Lösungen lichten Automatisierung etwa durch Technologien der künstlichen Intelligenz (KI) und des Machine Learning prägt den Servicemarkt für die Anwendungsentwicklung und -wartung derzeit deutlich. Zudem verzeichnet der Teilmarkt für DevSecOps…
RPA in der Praxis – Digital denken, empathisch lenken
Lesen Sie den originalen Artikel: RPA in der Praxis – Digital denken, empathisch lenken 2015 haben wir Robotic Process Automation (RPA) im Telekom Service eingeführt. Inzwischen betreiben wir eine der größten Software-Roboter-Farmen Europas. Die Bots entlasten unser Team von hunderten…
Drei Jahre DSGVO – 2020 gab es mehr Datenpannen und Bußgelder
Lesen Sie den originalen Artikel: Drei Jahre DSGVO – 2020 gab es mehr Datenpannen und Bußgelder Am 25. Mai jährt sich zum dritten Mal, dass die DSGVO (Datenschutzgrundverordnung) anwendbares Recht geworden ist. Die jüngsten Zahlen aus 2020 deuten darauf hin,…
Software-Entwicklung: Continuous Integration liegt voll im Trend
Lesen Sie den originalen Artikel: Software-Entwicklung: Continuous Integration liegt voll im Trend Das so genannte Wasserfall-Prinzip in der Software-Entwicklung hat bald ausgedient. Immer häufiger kommen heute agile Methoden wie die „Continuous Integration“ zum Einsatz, bei denen Software in kleinen Einheiten…
Achtung! Oder wie sicher sind QR-Codes wirklich?
Lesen Sie den originalen Artikel: Achtung! Oder wie sicher sind QR-Codes wirklich? Bis zum Jahr 2022 sollen Schätzungen zufolge über fünf Milliarden QR-Codes von mobilen Geräten aus gescannt oder aufgerufen werden. Ein QR-Code ist eine weitere Form der kontaktlosen Kommunikation.…
Wenn der Wandel zur Norm wird
Lesen Sie den originalen Artikel: Wenn der Wandel zur Norm wird Auch wenn der Begriff Agilität inzwischen zum Buzzword verkommt, so beschreibt er doch exakt die Fähigkeit, die Unternehmen heute benötigen, um sich zu behaupten. Veränderungen sind an der Tagesordnung…
In Kombination am erfolgreichsten: Design Thinking, Lean Startup und agile Entwicklung
Lesen Sie den originalen Artikel: In Kombination am erfolgreichsten: Design Thinking, Lean Startup und agile Entwicklung Innovationsmethoden wie Design Thinking, Lean Startup und agile Entwicklung sind in der Praxis mittlerweile State-of-the-Art, werden meist jedoch nur separat und zu starr angewandt.…
Cloud Security: 5 Ansätze mit Zukunftspotenzial
Lesen Sie den originalen Artikel: Cloud Security: 5 Ansätze mit Zukunftspotenzial Für große Unternehmen ist das Cloud Computing einer der wesentlichen Treiber ihrer digitalen Transformation. Ein Aspekt, der dabei immer wieder kritisch beäugt wird, ist die Sicherheit. Lesen Sie den…
Was ist los in Sachen Cloud?
Lesen Sie den originalen Artikel: Was ist los in Sachen Cloud? Mehr Workloads, mehr Daten, mehr Clouds, ein Kopf-an-Kopf Rennen von AWS, Azure und Google und wenig Transparenz in Sachen Kosten – so lässt sich die Cloud-Landschaft momentan ganz gut…
Patch-Management: Tägliche Herausforderung von IT-Admins und MSPs
Lesen Sie den originalen Artikel: Patch-Management: Tägliche Herausforderung von IT-Admins und MSPs Für IT-Administratoren und Managed Service Provider (MSP) ist es wichtig, mit den heutigen Cybersicherheitsbedrohungen Schritt zu halten. Da […]Content was cut in order to protect the source.Please visit…
All-Flash Object-Storage profitiert von KI und Automatisierung
Lesen Sie den originalen Artikel: All-Flash Object-Storage profitiert von KI und Automatisierung Bereits mehrere Studien der Enterprise Strategy Group (ESG) zeigen, dass die Nutzung von KI, Maschinenlernen und Analytics Unternehmen künftig hilft, sich vom Wettbewerb zu differenzieren. Lesen Sie den originalen Artikel:…
IoT-Security: Risiko durch smarte Geräte wird massiv unterschätzt
Lesen Sie den originalen Artikel: IoT-Security: Risiko durch smarte Geräte wird massiv unterschätzt Sie sind flächendeckend im Einsatz, aber das damit verbundene Sicherheitsrisiko wird unterschätzt: Die Rede ist von smarten Devices. 42 Prozent von 260 für den „IoT-Sicherheitsreport 2021“ befragten…
Cloudbasierte Dienste als auch Managed Services sind beliebt wie nie
Lesen Sie den originalen Artikel: Cloudbasierte Dienste als auch Managed Services sind beliebt wie nie Der europäische Markt für IT- und Business-Services ist in robuster Verfassung: Während sich die Stärke des Managed-Service-Segments im ersten Quartal 2021 weiter fortsetzte, verzeichnete die…
Geschäftsrisiko Cyber-Vorfall: Wesentliche Cyberrisiken identifizieren
Lesen Sie den originalen Artikel: Geschäftsrisiko Cyber-Vorfall: Wesentliche Cyberrisiken identifizieren Cybervorfälle gehören zu den wichtigsten Geschäftsrisiken für Unternehmen weltweit und rufen die höchsten Verluste hervor. Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam und verweisen auf das „Allianz Risk Barometer“.…
Tech-Recruitment: Von Tech-Stack, Geschäftslogik und Mindset
Lesen Sie den originalen Artikel: Tech-Recruitment: Von Tech-Stack, Geschäftslogik und Mindset Muss man State of the Art Technologien einsetzen, um gute Entwickler:innen einzustellen? Oder sollte sich ein:e CTO davon frei machen, welche Technologien und Sprachen in der Community beliebt sind?…
Schwachstellen moderner Webanwendungen im Griff behalten
Lesen Sie den originalen Artikel: Schwachstellen moderner Webanwendungen im Griff behalten Selbst erfolgreiche Veränderungen ziehen nicht selten eine gemischte Bilanz nach sich. Nirgends trifft das mehr zu als bei IT-Anwendungen. Legacy-Anwendungen waren monolithisch und vereinten oft Datenbank, Code und Webserver…
KI: Herausforderungen von heute sind die Chancen von morgen
Lesen Sie den originalen Artikel: KI: Herausforderungen von heute sind die Chancen von morgen Schon seit einigen Jahren ist der Begriff „Big Data“ in aller Munde – typischerweise in Bezug auf die drei Kenngrößen Datenvolumen, -vielfalt und -geschwindigkeit. Big Data…
Deutsche Unternehmen investieren international am meisten in Cyber-Sicherheit
Lesen Sie den originalen Artikel: Deutsche Unternehmen investieren international am meisten in Cyber-Sicherheit Die Ergebnisse des Hiscox Cyber Readiness Reports 2021 zeigen eine zunehmende Sensibilisierung für Cyber-Gefahren: Zwar stieg der Anteil deutscher Unternehmen mit mindestens einer Cyber-Attacke auf 46% (2020:…
Mit Container-Technologie die Softwarebereitstellung automatisieren
Lesen Sie den originalen Artikel: Mit Container-Technologie die Softwarebereitstellung automatisieren Paradigmenwechsel in der Unternehmens-IT: Container-Plattformen entwickeln sich zum neuen Standard und verändern die klassische Aufgabenverteilung in der IT. Lesen Sie den originalen Artikel: Mit Container-Technologie die Softwarebereitstellung automatisieren
Künstliche Intelligenz – wo steht die deutsche Wirtschaft?
Lesen Sie den originalen Artikel: Künstliche Intelligenz – wo steht die deutsche Wirtschaft? Zwei Drittel der befragten Unternehmen halten KI für die wichtigste Zukunftstechnologie. Bislang nutzen jedoch erst 8 Prozent KI-Anwendungen. Die aktuelle Bitkom-Studie deckt sowohl Vorteile durch den KI-Einsatz…
New Work und Digitale Transformation – Schöne neue Welt?
Lesen Sie den originalen Artikel: New Work und Digitale Transformation – Schöne neue Welt? In der Krisenzeit sind Unternehmen dazu gezwungen, mobile Arbeit zu ermöglichen. Aber kann man in diesem Fall von New Work sprechen? Auf jeden Fall hat die…
Hacker 1×1 – Alles was Sie wissen müssen
Lesen Sie den originalen Artikel: Hacker 1×1 – Alles was Sie wissen müssen Was ist eigentlich ein Hacker? Im Allgemeinen ist ein Hacker eine Person, die ihre technischen Fähigkeiten oder Programmierkenntnisse dafür nutzt, ein Problem zu überwinden und die Grenzen…
Der entscheidende Schritt von RPA zur intelligenten Automatisierung
Lesen Sie den originalen Artikel: Der entscheidende Schritt von RPA zur intelligenten Automatisierung Die robotergestützte Prozessautomatisierung (RPA) verändert die Art, wie Unternehmen weltweit agieren. Durch Nachahmen der Klicks und Tastenanschläge der Mitarbeiter am Rechner kann die Technologie wiederkehrende Aufgaben ausführen.…
Zielscheibe Gesundheitswesen: Cloud-Services sind das Einfallstor für Hacker
Lesen Sie den originalen Artikel: Zielscheibe Gesundheitswesen: Cloud-Services sind das Einfallstor für Hacker Cloud-Dienste sind der beliebteste Angriffsvektor für Cyberkriminelle im Gesundheitswesen. Der Schaden erreicht dabei schnell Millionenhöhe. Lesen Sie den originalen Artikel: Zielscheibe Gesundheitswesen: Cloud-Services sind das Einfallstor für…
Bösartigen Datenverkehr in Web- oder Mobilanwendungen erkennen
Lesen Sie den originalen Artikel: Bösartigen Datenverkehr in Web- oder Mobilanwendungen erkennen Der wachsende Online-Verkehr während der Pandemie bietet Betrügern mehr Möglichkeiten, in Anwendungen fürs Web und mobile Plattformen einzudringen. Lesen Sie den originalen Artikel: Bösartigen Datenverkehr in Web- oder…
Akkurate Stammdaten als Wettbewerbsvorteil
Lesen Sie den originalen Artikel: Akkurate Stammdaten als Wettbewerbsvorteil Zweifelsohne hat die Corona-Pandemie zu einem ganzheitlichen Umdenken in vielen Unternehmensbereichen geführt. Firmen haben Lösungen implementiert, die ihren Mitarbeitern das Arbeiten im Homeoffice erleichtern. Lesen Sie den originalen Artikel: Akkurate Stammdaten…
No Code- und Low Code-Software erweitern die Möglichkeiten der IT-Abteilungen
Lesen Sie den originalen Artikel: No Code- und Low Code-Software erweitern die Möglichkeiten der IT-Abteilungen Ob Datenintegration, Entwicklung von Apps für diverse Geschäftsprozesse oder die Erstellung von Online-Datenbankanwendungen – wo früher interne Programmierer oder externe Softwarehäuser Zeile für Zeile in…
Schatten-IT: Gefährlichen Wildwuchs an Kommunikationstools verhindern
Lesen Sie den originalen Artikel: Schatten-IT: Gefährlichen Wildwuchs an Kommunikationstools verhindern Messenger, Videochats und andere Kommunikationstools gehören inzwischen zum Arbeitsalltag und werden ganz selbstverständlich für den Austausch geschäftlicher Daten genutzt. Damit verstoßen Mitarbeiter allerdings häufig gegen Datenschutz- und Sicherheitsrichtlinien. VNC…
Das Headless-Business-Dilemma
Lesen Sie den originalen Artikel: Das Headless-Business-Dilemma Wer im Online-Handel Headless geht, erhofft sich vor allem, schneller und flexibler zu werden. Doch wer nicht aufpasst, tappt in die Entwicklerfalle und bremst sich dadurch ungewollt wieder aus. Lesen Sie den originalen…
Der Mainframe im neuen Normal
Lesen Sie den originalen Artikel: Der Mainframe im neuen Normal Auch im Jahr 2021 stehen Mainframes im Zentrum des Geschehens. Trotz technologischer Fortschritte bleiben sie geschäftskritisch, denn sie überzeugen mit Leistungsfähigkeit und Zuverlässigkeit. Lesen Sie den originalen Artikel: Der Mainframe…
Im Homeoffice kann Sicherheit zum Problem werden
Lesen Sie den originalen Artikel: Im Homeoffice kann Sicherheit zum Problem werden Die Pandemie und der daraus entstandene Trend zum Homeoffice haben für einen beunruhigenden Trend gesorgt: Wie Fujitsu im Rahmen einer aktuellen Studie herausfand, sind sich viele Arbeitnehmer in Sicherheitsfragen eher…
Netzwerke sind filigrane Organismen und benötigen ein umfangreiches Netzwerk Management
Lesen Sie den originalen Artikel: Netzwerke sind filigrane Organismen und benötigen ein umfangreiches Netzwerk Management Die IT-Umgebungen der heutigen Zeit sind einem lebenden Organismus nicht unähnlich. Unzählige Tools erfüllen die Aufgaben von Organen und tragen zu einem reibungslosen Ablauf des…
Netzwerkmanagement ist das zentrale Nervensystem von modernen IT-Umgebungen
Lesen Sie den originalen Artikel: Netzwerkmanagement ist das zentrale Nervensystem von modernen IT-Umgebungen Die IT-Umgebungen der heutigen Zeit sind einem lebenden Organismus nicht unähnlich. Unzählige Tools erfüllen die Aufgabe von Organen und tragen zu einem reibungslosen Funktionieren des digitalen Stoffwechsels…
Digitale Signatur: neuer Standard für mehr E-Mail-Sicherheit
Lesen Sie den originalen Artikel: Digitale Signatur: neuer Standard für mehr E-Mail-Sicherheit Ständig machen neue Phishing-Mails die Runde, bei denen sich Cyberkriminelle als vertrauenswürdige Kommunikationspartner ausgeben. Dabei wird das Ziel verfolgt, an die persönlichen Daten des Empfängers zu gelangen beziehungsweise…
RPA und KI – zwei Technologien, die immer noch Verwirrung stiften
Lesen Sie den originalen Artikel: RPA und KI – zwei Technologien, die immer noch Verwirrung stiften CIOs implementieren sowohl RPA als auch KI in einem immer schnelleren Tempo in dem Bestreben, deren Bereitstellungen zu beschleunigen, um die inh […]Content was…
Shift-Left Testing: Durch frühe Tests den Entwicklungsprozess iterativer gestalten
Lesen Sie den originalen Artikel: Shift-Left Testing: Durch frühe Tests den Entwicklungsprozess iterativer gestalten Um die Qualität digitaler Produkte zu gewährleisten und gleichzeitig die Kosten für Fehlerbehebungen zu minimieren, empfiehlt es sich, das Testing bereits frühzeitig in den Software-Entwicklungsprozess zu…
Herausforderungen und Chancen für MSP in der Corona-Krise
Lesen Sie den originalen Artikel: Herausforderungen und Chancen für MSP in der Corona-Krise Im Dezember 2020 führte Kaseya zum zehnten Mal seine jährliche MSP Benchmark Survey durch und befragte 1.000 Inhaber und Techniker von MSP-Firmen in über 50 Ländern. Ziel der…
Fünf Herausforderungen für eine skalierbare Observability
Lesen Sie den originalen Artikel: Fünf Herausforderungen für eine skalierbare Observability Um effektiv mit der ständig wachsenden Nachfrage nach digitalen Services Schritt zu halten, benötigen IT-Teams umfassende Einblicke in ihre IT-Umgebungen. Herkömmliche Monitoring-Lösungen und manuelle Ansätze scheitern jedoch daran, die…