Schlagwort: Onlineportal von IT Management – it-daily.net

BPaaS in Digitalisierungs- und Automatisierungsprojekten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Digitalisierungsdruck auf Finanzinstitute steigt kontinuierlich. Dabei ist vielen Banken und Vermögensverwaltern durchaus bewusst, dass mit ihren monolithischen Legacy-Systemen kaum mehr ein gangbarer Weg in die Zukunft führt. Lesen…

Ein Silberstreif am Horizont: Auswirkungen und Vorteile der Telearbeit

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Keith Cuthbertson, Professor für Finanzen an der Business School (ehemals Cass), kommentiert die permanente Verschiebung der Arbeitsmuster und die wahrscheinlichen Auswirkungen auf das Wohlbefinden, die Wirtschaft und die Gesellschaft im Allgemeinen.…

Welche Charaktere benötigt ein effizientes Meeting?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Jeder Zehnte ist schon einmal in einer Online-Besprechung eingeschlafen, das belegt die NeXR-Studie „Digitale Meeting-Kultur“. Kein Wunder, wenn die Mitarbeiter im Home-Office neben dem normalen Workload mit zusätzlichen virtuellen…

Ein Spinnennetz mit ausgeklügelter Struktur

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net eCrime gehört für Unternehmen inzwischen zu den größten Gefahren überhaupt. Allein 2020 gingen 79 % aller Cyberangriffe auf das Konto von eCrime-Akteuren. Die unterschiedlichen Gruppen sind im Verlauf der…

Steigende IT-Budgets für Investitionen in Sicherheit, Notebooks und Cloud

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die von der Dynabook und der Marktforschungsagentur Walnut Unlimited durchgeführte Umfrage „The Hybrid Shift: Managing an increasingly remote workforce“ zeigt, dass 65 Prozent europäischer IT-Entscheider in diesem Jahr höhere Budgets zur Verfügung…

Schutz vor Account Takeovers mit Endpoint-to-Cloud-Sicherheit

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Vor nicht allzu langer Zeit, inmitten der Angriffe auf Microsoft Exchange Server, haben wir uns damit beschäftigt, warum Cloud-Apps sicherer sind als ihre On-Premises-Pendants. Das ist wichtig zu bedenken und ein…

Wachstumspotenzial für Marktplätze durch verbesserte Zahlungsabwicklung

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Eine neue Studie des auf Zahlungen und digitale Finanzdienstleistungen spezialisierten Beratungsunternehmens Edgar, Dunn & Company zeigt, wie wichtig es für Marktplätze ist, eine zukunftssichere Strategie für Bezahlprozesse zu entwickeln,…

Dateien sicher austauschen – auch mit externen Kontakten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Austausch von Dateien spielt bei der unternehmensübergreifenden Zusammenarbeit eine zentrale Rolle. ownCloud erläutert neun Best Practices, mit denen Organisationen das Teilen von sensiblen Dateien umfassend absichern können. Lesen…

Wieso Passwort-Management zum IT-Grundschutz gehört

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Fast 30 Jahre ist es her, dass das Bundesamt für Sicherheit in der Informationstechnik (BSI) zum ersten Mal eine Vorform des heutigen IT-Grundschutz-Kompendiums herausgegeben hat. Seitdem steigt die Bedeutung…

Technologiekompetenz ist Wachstumstreiber für Unternehmen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen, die Technologie strategisch zur Erreichung ihrer Geschäftsziele einsetzen, haben eine positive Wachstumsprognose für dieses Jahr. Das geht aus einer globalen Studie der Technologieberatung ThoughtWorks unter 969 Entscheidern auf C-Level…

Leitfaden für den Cybersecurity-Risikoprozess

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Cybersicherheit ist mit der fortschreitenden Digitalisierung zum elementaren Faktor innerhalb des Risikomanagements moderner Unternehmen und Organisationen avanciert. Lesen Sie den originalen Artikel: Leitfaden für den Cybersecurity-Risikoprozess

Warum Sie E-Mail-Anhänge über die Cloud verschicken sollten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nach wie vor ist es beim Versenden von Dateien via E-Mail üblich, diese als „physische“, lokale Anhänge beizufügen. Das Problem: Diese Methode ist vergleichsweise langsam, unübersichtlich und mit einer…

Homeoffice? Aber sicher!

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Im vergangenen Jahr mussten Unternehmen innerhalb kürzester Zeit neue Tools für das Arbeiten von zu Hause implementieren und ihre Arbeitsweise umstellen. Nach der raschen Einführung stehen viele Tools und…

Wie Unternehmen Customer Data Operations sinnvoll nutzen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Mitte der 1970er Jahre wurde der Fokus auf den Shareholder Value – den Aktionärswert – für einige Jahrzehnte zu einem zentralen Ansatz in der Unternehmenssteuerung. Das Ziel: Anteilseigner durch…

Cloud-basierte Bedrohungen kosten Finanzdienstleister 4,2 Mio. Dollar

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Cloud-basierte Cyberangriffe und Netzwerkausfälle auf Banken, Versicherungen und andere Finanzdienstleister haben kostspielige Folgen, wenn sie ihre riesigen Datenbestände nicht ausreichend schützen. Lesen Sie den originalen Artikel: Cloud-basierte Bedrohungen kosten…

Datenschutz, Datennutzung und Data Governance rücken zusammen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net erwin by Quest, ein Unternehmen von Quest Software, einem Anbieter von Systemmanagement-, Datenschutz- und Sicherheitssoftware, hat einen neuen Report zum Stand der Data Governance veröffentlicht. Lesen Sie den originalen Artikel: Datenschutz,…

So rüsten sich Unternehmen für den „War for Talents“

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net In Zeiten des Fachkräftemangels brauchen Unternehmen qualifizierte Talente für die eigenen Abteilungen. Aber wer sich nach außen hin als attraktiver Arbeitgeber positionieren will, muss im ersten Schritt vor allem…

Cybersecurity-Risiken steigen durch Remote-Arbeit signifikant

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net HP Inc. stellt die Ergebnisse der aktuellen HP Wolf Security-Studie „Blurred Lines & Blindspots“ vor. Die global durchgeführte Umfrage untersucht die Cyber-Risiken von Unternehmen in Zeiten von Remote-Arbeit. Lesen Sie…

Software-Unterstützung zur Einhaltung von ESG-Richtlinien

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen sind heute vielfach gefordert, nicht nur Gewinn zu erwirtschaften, sondern auch Verantwortung zu übernehmen, die über gesetzliche Anforderungen hinausgeht. Lesen Sie den originalen Artikel: Software-Unterstützung zur Einhaltung von…

Cybersicherheit für Halbleiter-Fertigungsstätten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Heutzutage ist nahezu jeder stark digitalisierte oder automatisierte Industriezweig mit dem Risiko einer Cyber-Bedrohung konfrontiert. Innerhalb der Halbleiter-Lieferkette gibt es jedoch eine höhere Anzahl unverzichtbarer Verbindungen und Abhängigkeiten als…

Mehr Mut zu KI

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die EU reguliert Künstliche Intelligenz, um Missbrauch der Technologie vorzubeugen. Das ist Wasser auf die Mühlen aller KI-Skeptiker. Dabei sollte sich die Diskussion in Deutschland auf die Chancen konzentrieren,…

Mobile Security: Dezentrale Mitarbeitende als Risikofaktor?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Mobilgeräte finden mittlerweile in allen Lebensbereichen Platz – auch in der Arbeitswelt. Doch sie stellen die IT-Sicherheit auf die Probe, denn viele Mitarbeitende unterschätzen die damit einhergehenden Risiken. Schulungen…

Covid-19-bedingte Cyberkriminalität hat um bis zu 300 % zugenommen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net NTT Ltd., ein Technologiedienstleister, hat seinen Global Threat Intelligence Report 2021 (GTIR) veröffentlicht. Der Bericht zeigt, dass Hacker die derzeitige Ausnahmesituation ausnutzen, indem sie wichtige Branchen und gängige Schwachstellen aus…

Cybersecurity-Anforderungen und Lösungen für Tunnel und Tunnelleitzentralen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Genau wie andere Infrastruktureinrichtungen sind Tunnel und Tunnelleitzentralen zunehmend intelligent und vernetzt. Moderne Steuerungssysteme treiben die Automatisierung von Tunnelanlagen voran und müssen deshalb Schutzfunktionen gegen Cyberangriffe bieten. Lesen Sie…

Karrieresprung und Rollentausch meistern

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wir alle haben jeden Tag mehrere Hüte auf, schlüpfen in verschiedene Rollen. Mal sind wir Mutter oder Vater, dann Geschäftsleiterin oder Abteilungsleiten, irgendwann wieder beste Freundin und Vereinskollege, sogar…

Wie Gamification das E-Learning in Unternehmen auffrischen kann

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die aktuelle Situation in Unternehmen ist geprägt von Home-Office, virtuellen Meetings, Web-Konferenzen und digitalen Schulungen. Doch der verstärkte Einsatz von E-Learning-Angeboten steht im Widerspruch zu deren tatsächlicher Attraktivität, da…

Sicherheitsrisiko Adware: Grundlagen und Best Practices zum Schutz

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Adware oder werbeunterstützte Software ist als eine Einnahmequelle für Anbieter kostenloser Dienste nicht von Natur aus bösartig, auch wenn sie oft zum Synonym für Malvertisement geworden ist. Nicht-bösartige Adware…

Nachfrage nach moderner Datensicherheit steigt

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen müssen die sich ständig verändernden Anforderungen an Datensicherung und-wiederherstellung beobachten, um dem daraus resultierenden Mehraufwand entgegenzuwirken. Lesen Sie den originalen Artikel: Nachfrage nach moderner Datensicherheit steigt

Soziale Netzwerke im Darknet

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wenn wir an soziale Netzwerke denken, ist das Darknet vielleicht die letzte Assoziation, die einem hier in den Sinn kommt. Wenn doch, dann ist der nächste Gedanke wahrscheinlich direkt…

So bringen Unternehmen Ihre Mitarbeitenden wieder ins Büro

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Das Homeoffice und der Trend zum „Arbeiten-von-Überall“ ist seit dem ersten Lockdown für viele Arbeitnehmende schon zur Normalität geworden. Viele haben sich zu Hause so eingerichtet, dass sie gar…

Cloud-native Anwendungen führen zu Sicherheitsbedenken

Ein cloud-nativer Ansatz verändert grundlegend die Anwendungsentwicklung in Unternehmen – und führt auch zu größeren Sicherheitsproblemen und Bedenken. Dies zeigt eine neue internationale Studie von Snyk. Lesen Sie den originalen Artikel: Cloud-native Anwendungen führen zu Sicherheitsbedenken

Security Konsolidierung: Das Zünglein an der Waage

Jeder führende IT-Security Hersteller hat heute sein „Lab“, in dem Innovationen heranreifen und getestet werden. Basis für alles ist jedoch die Vision einer Sicherheitsarchitektur, die über das Merkmal von reiner Abwehr und Prevention hinausgeht. Lesen Sie den originalen Artikel: Security…

Cyber Security als Business Process

Das Risiko, einem Cyber-Angriff zum Opfer zu fallen, nimmt kontinuierlich zu. Welche Gefahren hier lauern und wie Unternehmen damit umgehen sollten, hat Timo Schlüter, Business Consultant Cyber Security bei Arvato Systems, im Gespräch mit it security-Herausgeber Ulrich Parthier erläutert. Lesen Sie…

Shift-Left Testing als neuer Standard

In der Softwareentwicklung sind traditionelle Testverfahren nach dem Wasserfall-Modell längst veraltet und müssen durch neuere, agilere Methoden ersetzt werden. Shift-Left Testing ist eine dieser Methoden und bringt viele Vorteile für Unternehmen und Entwickler. Lesen Sie den originalen Artikel: Shift-Left Testing…

Security Awareness: Interne Angriffs-Simulationen von Microsoft 365

Unternehmen investieren viel Zeit und Geld, um ihre IT-Infrastruktur gegen Angriffe und ungewollte Besucher abzusichern. Meist liegt dabei der Fokus auf der Stärkung der lokalen Infrastruktur, Applikationslandschaft und Cloud-Dienste. Dabei übersehen sie oft eine potenzielle Schwachstelle im System: den Menschen.…

Künstliche Intelligenz und Machine Learning im Personalwesen

Während Künstliche Intelligenz (KI) und maschinelles Lernen in Unternehmensbereichen wie dem Vertrieb oder Branchen wie Versicherungen schon gang und gäbe sind, kommen sie im Personalwesen noch nicht in der Breite zum Einsatz. Lesen Sie den originalen Artikel: Künstliche Intelligenz und…

Die Zukunft der E-Mail: Verschlüsselung muss einfacher werden

Der Hack von Microsofts Exchange zeigt einmal mehr auf, wie angreifbar unsere digitale Kommunikation sein kann. Dabei wäre der Vorfall mit einer konsequenten Verschlüsselung nur halb so schlimm – oft nutzen Unternehmen diese allerdings nicht. Lesen Sie den originalen Artikel:…

Digitales Gesundheitswesen: Mehrwert wichtiger als Datenschutz

Bei der Digitalisierung des Gesundheitswesens ist der Mehrwert für Patienten und Ärzte wichtiger als der Datenschutz. Das ist ein Schlüssel­ergebnis im neuen „Health Rise-Gesundheitsreport 2021“, den die Health Rise GmbH vorgestellt hat. Der Bericht basiert auf einer Umfrage unter 100…

In fünf Etappen zur erfolgreichen SASE-Einführung

SASE (Secure Access Service Edge) ist ein Ansatz, von dem Analysten, Anbieter und andere Experten behaupten, dass Unternehmen nicht darauf verzichten können. Aber wie kann SASE in die Praxis umgesetzt werden? Lesen Sie den originalen Artikel: In fünf Etappen zur…

Datenschutzkonforme Marketing Automation im B2B

Das Thema Datenschutz bringt US-Tools wie Mailchimp und Hubspot zunehmend in Verruf. Das sorgt für Verunsicherung bei B2B-Unternehmen: Dürfen US-Tools überhaupt noch zum Einsatz kommen? Lesen Sie den originalen Artikel: Datenschutzkonforme Marketing Automation im B2B

IT als strategischer Impulsgeber für Digitalisierung

Die Rolle der IT hat sich gewandelt. Ohne ausgeklügelte digitale Infrastruktur und modernste Technologien stehen nicht nur die Räder der Produktion still. Wie müssen sich Unternehmen, vor allem CIOs und IT-Abteilungen, aufstellen, um Vorsprung durch digitale Transformation zu nutzen? Lesen…

Die Digitalisierung erzwingt mehr Storage

Auf der Digital-Konferenz „Storage: Im Zeichen der digitalen Transformation“ dreht sich alles um Objektspeicher, Backup- und Recovery, software-defined Storage, Storage-Infrastruktur und den Schutz vor Ransomware. Lesen Sie den originalen Artikel: Die Digitalisierung erzwingt mehr Storage

Den Schaden moderner Ransomware-Angriffe minimieren

Moderne Ransomware-Angriffe sind nur schwer abzuwehren und bleiben oft wochen- oder sogar monatelang unbemerkt. Die Angreifer nutzen die Zeit, um möglichst alle Systeme zu infizieren und um Daten bzw. Intellectual Property abzugreifen. Die Verschlüsselung und damit die Erpressung erfolgt erst…

Prototyping: In einer Woche mit digitalen Prozessen durchstarten

Die Digitalisierung von Geschäftsprozessen muss nicht immer aufwändig und teuer sein. Mit Prototyping stehen innerhalb kürzester Zeit maßgeschneiderte Lösungen als Basis für den Live-Betrieb zur Verfügung. Entwickelt im Dialog mit den späteren Anwendern.  Lesen Sie den originalen Artikel: Prototyping: In…

Das Security-Risiko fragmentierter Identitäten

Da Unternehmen zunehmend neue Technologien wie die Cloud, Big Data, DevOps, Container oder Microservices nutzen, stellt diese wachsende Komplexität auch neue Herausforderungen an das Identitäts- und Zugriffsmanagement. Lesen Sie den originalen Artikel: Das Security-Risiko fragmentierter Identitäten

Cloud Operations Center

Wie Corporate IT die Wettbewerbsfähigkeit von Unternehmen in der Hybrid- und Multi-Cloud Welt von morgen garantieren kann. Unternehmen müssen dringend die Weichen dafür stellen mehrere Cloud-Services flexibel und effizient zu nutzen. Die Etablierung eines Cloud Operations Centers ist dafür die perfekte…

Wie hochsensible Informationen geschützt werden können

Lesen Sie den originalen Artikel: Wie hochsensible Informationen geschützt werden können Die Digitalisierung ist nicht erst seit Corona Teil der Unternehmensagenda – die Pandemie hat das Bewusstsein dafür aber noch einmal drastisch geschärft. Lesen Sie den originalen Artikel: Wie hochsensible…

Digitalisierung 2.0

Lesen Sie den originalen Artikel: Digitalisierung 2.0 Die Digitalisierung findet statt, ob der Einzelne mitmacht oder nicht. Leider war zwar Corona für einen deutlichen Schub dazu nötig, aber Digitalisierung kommt inzwischen auch bei immer mehr Unternehmen an. Lesen Sie den…

Digitale Identität wird für Banken zum Geschäftsmodell der Zukunft

Lesen Sie den originalen Artikel: Digitale Identität wird für Banken zum Geschäftsmodell der Zukunft Die deutschen Banken können bei der Bereitstellung digitaler Identitäten eine führende Rolle einnehmen. In der aktuellen „Bankenstudie 2021 – Spannungsfeld Digitalisierung“ spricht sich die Mehrheit der…

Darknet – Licht im Dunkeln

Lesen Sie den originalen Artikel: Darknet – Licht im Dunkeln Das Darknet ruft bei den meisten Menschen bedrohliche Assoziationen hervor. Für Andere ist das Darknet die Hoffnung auf ein besseres Internet ohne Überwachungen und Spionage. Aber was genau ist das…

Datenanalysen als Wettbewerbsfaktor für ein besseres Kundenerlebnis

Lesen Sie den originalen Artikel: Datenanalysen als Wettbewerbsfaktor für ein besseres Kundenerlebnis Banken und Vermögensverwalter verfügen über einen beträchtlichen Schatz an Daten zu ihren Kunden. Finanzinstitute haben seit jeher den Vorteil, dass Kunden ihnen ihre Daten anvertrauen. Lesen Sie den…

So gehen Verbraucher am besten nach einem Spam-Anruf vor

Lesen Sie den originalen Artikel: So gehen Verbraucher am besten nach einem Spam-Anruf vor Bei der Polizei Anzeige erstatten, die Bundesnetzagentur kontaktieren oder Rufnummern sperren? Die Möglichkeiten auf einen erhaltenen Spam-Anruf zu reagieren sind vielfältig, doch sind sie nicht für…

PIM-Systeme: Status Quo und Trends

Lesen Sie den originalen Artikel: PIM-Systeme: Status Quo und Trends Informationen zu Produkten in einer Vielzahl von Vertriebskanälen aktuell und konsistent zu halten, kann für Unternehmen ein aufwändiges Unterfangen sein. Product Information Management-Systemen (kurz PIM-Systemen) bieten hier effiziente und flexible…

Entwicklung agiler Arbeitsweisen gelingt nur mit Wissen um Status Quo

Lesen Sie den originalen Artikel: Entwicklung agiler Arbeitsweisen gelingt nur mit Wissen um Status Quo Angesichts der zunehmend dynamischen Entwicklung von Märkten, Kundenanforderungen und technologischen Möglichkeiten setzen mehr und mehr Unternehmen agile Arbeitsmethoden ein. Denn gerade für komplexe Aufgaben in…

IT-Administration ohne Passwörter

Lesen Sie den originalen Artikel: IT-Administration ohne Passwörter Cyberangriffe auf digitale Identitäten verschärfen die Risikolage in privaten und geschäftlichen IT-Umgebungen: Fast jeder erfolgreiche Cyberangriff basiert mittlerweile auf dem Missbrauch digitaler Identitäten. Eine passwortlose Verwaltung soll IT-Administrationsfunktionen auf einem […]Content was…

IT-Dienstleister sollen den Dschungel aus DevSecOps-Lösungen lichten

Lesen Sie den originalen Artikel: IT-Dienstleister sollen den Dschungel aus DevSecOps-Lösungen lichten Automatisierung etwa durch Technologien der künstlichen Intelligenz (KI) und des Machine Learning prägt den Servicemarkt für die Anwendungsentwicklung und -wartung derzeit deutlich. Zudem verzeichnet der Teilmarkt für DevSecOps…

RPA in der Praxis – Digital denken, empathisch lenken

Lesen Sie den originalen Artikel: RPA in der Praxis – Digital denken, empathisch lenken 2015 haben wir Robotic Process Automation (RPA) im Telekom Service eingeführt. Inzwischen betreiben wir eine der größten Software-Roboter-Farmen Europas. Die Bots entlasten unser Team von hunderten…

Software-Entwicklung: Continuous Integration liegt voll im Trend

Lesen Sie den originalen Artikel: Software-Entwicklung: Continuous Integration liegt voll im Trend Das so genannte Wasserfall-Prinzip in der Software-Entwicklung hat bald ausgedient. Immer häufiger kommen heute agile Methoden wie die „Continuous Integration“ zum Einsatz, bei denen Software in kleinen Einheiten…

Achtung! Oder wie sicher sind QR-Codes wirklich?

Lesen Sie den originalen Artikel: Achtung! Oder wie sicher sind QR-Codes wirklich? Bis zum Jahr 2022 sollen Schätzungen zufolge über fünf Milliarden QR-Codes von mobilen Geräten aus gescannt oder aufgerufen werden. Ein QR-Code ist eine weitere Form der kontaktlosen Kommunikation.…

Wenn der Wandel zur Norm wird

Lesen Sie den originalen Artikel: Wenn der Wandel zur Norm wird Auch wenn der Begriff Agilität inzwischen zum Buzzword verkommt, so beschreibt er doch exakt die Fähigkeit, die Unternehmen heute benötigen, um sich zu behaupten. Veränderungen sind an der Tagesordnung…

Cloud Security: 5 Ansätze mit Zukunftspotenzial

Lesen Sie den originalen Artikel: Cloud Security: 5 Ansätze mit Zukunftspotenzial Für große Unternehmen ist das Cloud Computing einer der wesentlichen Treiber ihrer digitalen Transformation. Ein Aspekt, der dabei immer wieder kritisch beäugt wird, ist die Sicherheit. Lesen Sie den…

Was ist los in Sachen Cloud?

Lesen Sie den originalen Artikel: Was ist los in Sachen Cloud? Mehr Workloads, mehr Daten, mehr Clouds, ein Kopf-an-Kopf Rennen von AWS, Azure und Google und wenig Transparenz in Sachen Kosten – so lässt sich die Cloud-Landschaft momentan ganz gut…

Patch-Management: Tägliche Herausforderung von IT-Admins und MSPs

Lesen Sie den originalen Artikel: Patch-Management: Tägliche Herausforderung von IT-Admins und MSPs Für IT-Administratoren und Managed Service Provider (MSP) ist es wichtig, mit den heutigen Cybersicherheitsbedrohungen Schritt zu halten. Da […]Content was cut in order to protect the source.Please visit…

All-Flash Object-Storage profitiert von KI und Automatisierung

Lesen Sie den originalen Artikel: All-Flash Object-Storage profitiert von KI und Automatisierung Bereits mehrere Studien der Enterprise Strategy Group (ESG) zeigen, dass die Nutzung von KI, Maschinenlernen und Analytics Unternehmen künftig hilft, sich vom Wettbewerb zu differenzieren. Lesen Sie den originalen Artikel:…

IoT-Security: Risiko durch smarte Geräte wird massiv unterschätzt

Lesen Sie den originalen Artikel: IoT-Security: Risiko durch smarte Geräte wird massiv unterschätzt Sie sind flächendeckend im Einsatz, aber das damit verbundene Sicherheitsrisiko wird unterschätzt: Die Rede ist von smarten Devices. 42 Prozent von 260 für den „IoT-Sicherheitsreport 2021“ befragten…

Geschäftsrisiko Cyber-Vorfall: Wesentliche Cyberrisiken identifizieren

Lesen Sie den originalen Artikel: Geschäftsrisiko Cyber-Vorfall: Wesentliche Cyberrisiken identifizieren Cybervorfälle gehören zu den wichtigsten Geschäftsrisiken für Unternehmen weltweit und rufen die höchsten Verluste hervor. Darauf machen die IT-Sicherheitsexperten der PSW GROUP aufmerksam und verweisen auf das „Allianz Risk Barometer“.…

Tech-Recruitment: Von Tech-Stack, Geschäftslogik und Mindset

Lesen Sie den originalen Artikel: Tech-Recruitment: Von Tech-Stack, Geschäftslogik und Mindset Muss man State of the Art Technologien einsetzen, um gute Entwickler:innen einzustellen? Oder sollte sich ein:e CTO davon frei machen, welche Technologien und Sprachen in der Community beliebt sind?…

Schwachstellen moderner Webanwendungen im Griff behalten

Lesen Sie den originalen Artikel: Schwachstellen moderner Webanwendungen im Griff behalten Selbst erfolgreiche Veränderungen ziehen nicht selten eine gemischte Bilanz nach sich. Nirgends trifft das mehr zu als bei IT-Anwendungen. Legacy-Anwendungen waren monolithisch und vereinten oft Datenbank, Code und Webserver…

KI: Herausforderungen von heute sind die Chancen von morgen

Lesen Sie den originalen Artikel: KI: Herausforderungen von heute sind die Chancen von morgen Schon seit einigen Jahren ist der Begriff „Big Data“ in aller Munde – typischerweise in Bezug auf die drei Kenngrößen Datenvolumen, -vielfalt und -geschwindigkeit. Big Data…

Mit Container-Technologie die Softwarebereitstellung automatisieren

Lesen Sie den originalen Artikel: Mit Container-Technologie die Softwarebereitstellung automatisieren Paradigmenwechsel in der Unternehmens-IT: Container-Plattformen entwickeln sich zum neuen Standard und verändern die klassische Aufgabenverteilung in der IT. Lesen Sie den originalen Artikel: Mit Container-Technologie die Softwarebereitstellung automatisieren

Künstliche Intelligenz – wo steht die deutsche Wirtschaft?

Lesen Sie den originalen Artikel: Künstliche Intelligenz – wo steht die deutsche Wirtschaft? Zwei Drittel der befragten Unternehmen halten KI für die wichtigste Zukunftstechnologie. Bislang nutzen jedoch erst 8 Prozent KI-Anwendungen. Die aktuelle Bitkom-Studie deckt sowohl Vorteile durch den KI-Einsatz…

Hacker 1×1 – Alles was Sie wissen müssen

Lesen Sie den originalen Artikel: Hacker 1×1 – Alles was Sie wissen müssen Was ist eigentlich ein Hacker? Im Allgemeinen ist ein Hacker eine Person, die ihre technischen Fähigkeiten oder Programmierkenntnisse dafür nutzt, ein Problem zu überwinden und die Grenzen…

Der entscheidende Schritt von RPA zur intelligenten Automatisierung

Lesen Sie den originalen Artikel: Der entscheidende Schritt von RPA zur intelligenten Automatisierung Die robotergestützte Prozessautomatisierung (RPA) verändert die Art, wie Unternehmen weltweit agieren. Durch Nachahmen der Klicks und Tastenanschläge der Mitarbeiter am Rechner kann die Technologie wiederkehrende Aufgaben ausführen.…

Zielscheibe Gesundheitswesen: Cloud-Services sind das Einfallstor für Hacker

Lesen Sie den originalen Artikel: Zielscheibe Gesundheitswesen: Cloud-Services sind das Einfallstor für Hacker Cloud-Dienste sind der beliebteste Angriffsvektor für Cyberkriminelle im Gesundheitswesen. Der Schaden erreicht dabei schnell Millionenhöhe. Lesen Sie den originalen Artikel: Zielscheibe Gesundheitswesen: Cloud-Services sind das Einfallstor für…

Bösartigen Datenverkehr in Web- oder Mobilanwendungen erkennen

Lesen Sie den originalen Artikel: Bösartigen Datenverkehr in Web- oder Mobilanwendungen erkennen Der wachsende Online-Verkehr während der Pandemie bietet Betrügern mehr Möglichkeiten, in Anwendungen fürs Web und mobile Plattformen einzudringen. Lesen Sie den originalen Artikel: Bösartigen Datenverkehr in Web- oder…

Akkurate Stammdaten als Wettbewerbsvorteil

Lesen Sie den originalen Artikel: Akkurate Stammdaten als Wettbewerbsvorteil Zweifelsohne hat die Corona-Pandemie zu einem ganzheitlichen Umdenken in vielen  Unternehmensbereichen geführt. Firmen haben Lösungen implementiert, die ihren Mitarbeitern das  Arbeiten im Homeoffice erleichtern. Lesen Sie den originalen Artikel: Akkurate Stammdaten…

Schatten-IT: Gefährlichen Wildwuchs an Kommunikationstools verhindern

Lesen Sie den originalen Artikel: Schatten-IT: Gefährlichen Wildwuchs an Kommunikationstools verhindern Messenger, Videochats und andere Kommunikationstools gehören inzwischen zum Arbeitsalltag und werden ganz selbstverständlich für den Austausch geschäftlicher Daten genutzt. Damit verstoßen Mitarbeiter allerdings häufig gegen Datenschutz- und Sicherheitsrichtlinien. VNC…

Das Headless-Business-Dilemma

Lesen Sie den originalen Artikel: Das Headless-Business-Dilemma Wer im Online-Handel Headless geht, erhofft sich vor allem, schneller und flexibler zu werden. Doch wer nicht aufpasst, tappt in die Entwicklerfalle und bremst sich dadurch ungewollt wieder aus. Lesen Sie den originalen…

Der Mainframe im neuen Normal

Lesen Sie den originalen Artikel: Der Mainframe im neuen Normal Auch im Jahr 2021 stehen Mainframes im Zentrum des Geschehens. Trotz technologischer Fortschritte bleiben sie geschäftskritisch, denn sie überzeugen mit Leistungsfähigkeit und Zuverlässigkeit. Lesen Sie den originalen Artikel: Der Mainframe…

Im Homeoffice kann Sicherheit zum Problem werden

Lesen Sie den originalen Artikel: Im Homeoffice kann Sicherheit zum Problem werden Die Pandemie und der daraus entstandene Trend zum Homeoffice haben für einen beunruhigenden Trend gesorgt: Wie Fujitsu im Rahmen einer aktuellen Studie herausfand, sind sich viele Arbeitnehmer in Sicherheitsfragen eher…

Digitale Signatur: neuer Standard für mehr E-Mail-Sicherheit

Lesen Sie den originalen Artikel: Digitale Signatur: neuer Standard für mehr E-Mail-Sicherheit Ständig machen neue Phishing-Mails die Runde, bei denen sich Cyberkriminelle als vertrauenswürdige Kommunikationspartner ausgeben. Dabei wird das Ziel verfolgt, an die persönlichen Daten des Empfängers zu gelangen beziehungsweise…

Herausforderungen und Chancen für MSP in der Corona-Krise

Lesen Sie den originalen Artikel: Herausforderungen und Chancen für MSP in der Corona-Krise Im Dezember 2020 führte Kaseya zum zehnten Mal seine jährliche MSP Benchmark Survey durch und befragte 1.000 Inhaber und Techniker von MSP-Firmen in über 50 Ländern. Ziel der…

Fünf Herausforderungen für eine skalierbare Observability

Lesen Sie den originalen Artikel: Fünf Herausforderungen für eine skalierbare Observability Um effektiv mit der ständig wachsenden Nachfrage nach digitalen Services Schritt zu halten, benötigen IT-Teams umfassende Einblicke in ihre IT-Umgebungen. Herkömmliche Monitoring-Lösungen und manuelle Ansätze scheitern jedoch daran, die…