Kategorie: Onlineportal von IT Management – it-daily.net

Mit Hilfe von Buchhaltungssoftware Zeit sparen und Kosten senken

Lesen Sie den originalen Artikel: Mit Hilfe von Buchhaltungssoftware Zeit sparen und Kosten senken Der Trend der Digitalisierung ist in der Buchhaltung angekommen. Zu Recht versuchen immer mehr Betriebe, unabhängig von Größe und Branche eine konsequente Digitalisierung umzusetzen.    Become…

Frauen in der Cybersecurity: Fachkräftemangel aktiv entgegenwirken

Lesen Sie den originalen Artikel: Frauen in der Cybersecurity: Fachkräftemangel aktiv entgegenwirken Die Zahl der offenen Stellen in der Cybersicherheit übersteigt weltweit mittlerweile vier Millionen. Setzt man den Fachkräftemangel mit Statistiken zur Geschlechterverteilung in der Branche in Beziehung, wird deutlich, was…

Container-Technologien: Die sechs großen Entwicklungen 2021

Lesen Sie den originalen Artikel: Container-Technologien: Die sechs großen Entwicklungen 2021 Container werden bei der Nutzung Cloud-nativer Technologien immer wichtiger. Alibaba Cloud stellt die sechs zentralen Aspekte für dieses Jahr vor.   Become a supporter of IT Security News and…

SASE, VPN, Zero Trust und Netzwerksicherheit

Lesen Sie den originalen Artikel: SASE, VPN, Zero Trust und Netzwerksicherheit Die Netzwerksicherheit hat wahrscheinlich noch nie eine Zeit erlebt, in der so viel im Fluss war. Die Verbreitung von Zero Trust und die rasche Einführung von Cloud-Zugangstechnologien haben die…

Workaholismus auf dem Vormarsch

Lesen Sie den originalen Artikel: Workaholismus auf dem Vormarsch Erfüllung, Entfaltung und Lebensgrundlage auf der einen Seite. Überforderung, Burnout und Workaholismus auf der anderen: Arbeit hat nicht nur zahlreiche Formen und Facetten, sondern auch vielfältige Ausprägungen und Konsequenzen.   Become…

Synthetic Identities – Moderner Betrugsbaukasten

Lesen Sie den originalen Artikel: Synthetic Identities – Moderner Betrugsbaukasten Der Name einer Person, die Anschrift einer anderen, ausgeschmückt wird das Ganze mit fiktiven Daten – fertig ist das selbstgebastelte Identitätsmonster. Sogenannte „Synthetic Identities“ sind eine erfolgreiche Betrugsmasche. Doch die…

Von der Strategieentwicklung zur erfolgreichen Umsetzung

Lesen Sie den originalen Artikel: Von der Strategieentwicklung zur erfolgreichen Umsetzung Um Services aus der Cloud kommt heute niemand mehr herum. Im geschäftlichen Umfeld setzen immer mehr Unternehmen auf Lösungen, mit denen sie ihre Dienstleistungen über das Internet bereitstellen. Die…

Ein Homeoffice-Schutzkonzept vermeidet Bußgelder und Haftung

Lesen Sie den originalen Artikel: Ein Homeoffice-Schutzkonzept vermeidet Bußgelder und Haftung Die Arbeit aus dem Homeoffice erhöht das Risiko von Verletzungen von Geschäftsgeheimnissen und Datenschutzverstößen. Unternehmen müssen daher besondere Schutzmaßnahmen in einem Homeoffice-Schutzkonzept vorsehen, um Bußgelder und Haftungsfälle zu vermeiden. …

Digitale Identität: Vertrauenswürdiger Garant für die Sicherheit

Lesen Sie den originalen Artikel: Digitale Identität: Vertrauenswürdiger Garant für die Sicherheit Digitalisierung auf dem Vormarsch: Mit der vermehrten Nutzung von Online-Diensten ist auch der Datenschutz in den Vordergrund gerückt – sowohl mit Blick auf persönliche Daten von Privatpersonen als…

Wie künstliche Intelligenz den Kunden in den Fokus rückt

Lesen Sie den originalen Artikel: Wie künstliche Intelligenz den Kunden in den Fokus rückt Nicht zuletzt durch die Corona-Pandemie steigen die Anforderungen an den Kundenservice stark an. Durch KI (künstliche Intelligenz) werden Mitarbeiter entlastet und befähigt, exzellenten Service zu bieten, der…

IAM-Risiken holistisch bewerten

Lesen Sie den originalen Artikel: IAM-Risiken holistisch bewerten Ein sicheres Identitätsmanagement ist eine zentrale Herausforderung, der CISOs heute gegenüberstehen. Das Problem: Oftmals werden Sicherheitsanpassungen modular, sprich an einzelnen Punkten des Systems vorgenommen. Ein neues Bedrohungsmodell zeigt, warum das ein Fehler…

Cloud-Kosten: Konnektivität bietet Einsparpotenzial

Lesen Sie den originalen Artikel: Cloud-Kosten: Konnektivität bietet Einsparpotenzial Unvorhergesehene und komplexe Gebühren sind der Schrecken einer jeden Monatsabrechnung in privaten Haushalten. Sie bedeuten viel Arbeit und können die finanzielle Planung komplett über den Haufen werfen.   Become a supporter…

Ein Jahr Remote Working aus dem Blickwinkel der Cybersicherheit

Lesen Sie den originalen Artikel: Ein Jahr Remote Working aus dem Blickwinkel der Cybersicherheit Nahezu ein Jahr remote Working aus der Perspektive der Cybersicherheit und damit Zeit für eine kurze Zwischenbilanz. Worin lagen die größten Sicherheitsherausforderungen, und wie gut ist…

Recoverware – Lebensversicherung für die Unternehmens-IT

Lesen Sie den originalen Artikel: Recoverware – Lebensversicherung für die Unternehmens-IT 2020 hat uns mit Blick auf die Cyber- und Datensicherheit einige wichtige Lektionen gelehrt. Eine dieser Lektionen ist, dass es nur eine Frage der Zeit ist, bis ein Unternehmen…

Tipps zur Mitarbeiterführung in virtuellen Büros

Lesen Sie den originalen Artikel: Tipps zur Mitarbeiterführung in virtuellen Büros Die Corona-Pandemie hat das Arbeiten von zuhause für viele notgedrungen zur Normalität gemacht. Damit die Tätigkeit aus dem Homeoffice auf Dauer funktioniert und Mitarbeiter auch in den eigenen vier…

Was Business Leader tun sollten

Lesen Sie den originalen Artikel: Was Business Leader tun sollten Seit 2004 findet jährlich im Februar der internationale Safer Internet Day (SID) statt. Über die Jahre hat sich der Aktionstag als wichtiger Bestandteil im Kalender all derjenigen etabliert, die sich…

Homeoffice 2021: Nur so funktioniert mobiles Arbeiten

Lesen Sie den originalen Artikel: Homeoffice 2021: Nur so funktioniert mobiles Arbeiten Die pandemiebedingte Arbeit von zu Hause hat ihre Tücken. Vor allem dann, wenn Mitarbeiter für die Kommunikation mit Kollegen und den Austausch von Dateien private Apps oder Mail-Accounts…

Wie innovative Projekte in klassischen Strukturen gelingen

Lesen Sie den originalen Artikel: Wie innovative Projekte in klassischen Strukturen gelingen Cloud-, IoT- und App-Technologien bieten Unternehmen umfassende Möglichkeiten, sich weiterzuentwickeln und Wettbewerbsvorteile auszubauen. Während einige Organisationen in Industrie-4.0-Projekten versuchen, Maschinen maximal zu optimieren und die bisherige Wertschöpfungskette smart…

Sicherheitsrisiko Captchas

Lesen Sie den originalen Artikel: Sicherheitsrisiko Captchas CAPTCHAs (Completely Automated Public Turing test to tell Computers and Humans Apart) sind kleine Online-Tests, die angeblich herausfinden sollen, ob die ausgeführte Aktion von einem Menschen oder einem automatisierten Bot-Programm oder Skript durchgeführt…

Cyber Security: Wenig Anzeichen für Entspannung der Bedrohungslage

Lesen Sie den originalen Artikel: Cyber Security: Wenig Anzeichen für Entspannung der Bedrohungslage Deutschlands IT-Sicherheitsexperten sehen ein hohes Bedrohungspotenzial durch Cyberkriminalität für die deutsche Wirtschaft. Doch es gibt auch Indikatoren, die verhalten positiv stimmen: 77 Prozent der Experten, und damit…

Warum Datenmanagement alle Mitarbeiter etwas angehen sollte

Lesen Sie den originalen Artikel: Warum Datenmanagement alle Mitarbeiter etwas angehen sollte Zu oft liegt das Datenmanagement in Unternehmen noch allein bei den IT-Verantwortlichen. Dabei kann eine unternehmensweite, datengestützte Arbeitskultur viel mehr aus den Daten herausholen und den Unternehmenserfolg langfristig…

Ein Baustein für ein höheres Security Maturity Level

Lesen Sie den originalen Artikel: Ein Baustein für ein höheres Security Maturity Level Compromise Assessment kann ein wertvolles Tool darstellen, um die IT-Security von Unternehmen neben traditionellen Maßnahmen wie Vulnerability Management oder Penetrations-Test zu erweitern. Damit können laufende oder vergangene…

Virtuelle Meetings: Ein Upgrade, bitte!

Lesen Sie den originalen Artikel: Virtuelle Meetings: Ein Upgrade, bitte! Das Thema Home-Office und generell das Arbeiten von überall hat im Zuge der aktuellen Pandemie enorm an Bedeutung gewonnen und wird weltweit diskutiert. Kingston Technology wirft im Rahmen einer internationalen Studie…

Wenn die DoS-Attacke von innen kommt

Lesen Sie den originalen Artikel: Wenn die DoS-Attacke von innen kommt Verteilte Architekturen für Web-Applikationen (µService-Architekturen) sind gefragt. Allerdings sind solche Systeme ohne präventive Maßnahmen häufig anfälliger für (D)DoS-Attacken bzw. Überlastungen als monolithische Dinosaurier. Aber warum ist das so? Am…

Die Krypto-Welt als Chance für Banken und Finanzdienstleister

Lesen Sie den originalen Artikel: Die Krypto-Welt als Chance für Banken und Finanzdienstleister Die Digitalisierung bringt mit Technologien wie Blockchain nicht nur große Umwälzungen und Optimierungspotenziale für Unternehmen. Insbesondere auf den Zahlungsverkehr und die Finanzmärkte wirkt sie sich aus: Die…

Multi-Cloud und Cybersecurity dominieren die IT im E-Commerce

Lesen Sie den originalen Artikel: Multi-Cloud und Cybersecurity dominieren die IT im E-Commerce Eine aktuelle Studie von A10 Networks und Gatepoint Research hat die neuesten Trends in der E-Commerce-IT untersucht. Besondere Relevanz gewinnt die aktuelle Umfrage aufgrund der gleichzeitigen Fokussierung von Führungskräften…

Ransomware: Hauptphänomen für IT-Sicherheitsverletzungen im Gesundheitswesen

Lesen Sie den originalen Artikel: Ransomware: Hauptphänomen für IT-Sicherheitsverletzungen im Gesundheitswesen Das IT-Sicherheitsunternehmen Tenable veröffentlichte vor einigen Tagen in einem ausführlichen Report eine fundierte Analyse der signifikantesten Datensicherheitsverletzungen aus dem vergangenen Jahr. Für diesen Bericht hat Tenable die veröffentlichten Meldungen über Sicherheitsverletzungen…

Verantwortungsvolle KI für Europa (Teil 1/2)

Lesen Sie den originalen Artikel: Verantwortungsvolle KI für Europa (Teil 1/2) Künstliche Intelligenz (KI) kann das Leben der Menschen besser machen. Aber wie gelangen wir zu einer verantwortungsvollen KI? Dieser Beitrag stellt die Ethik der Algorithmen sowie eine werteorientierte Zukunftsperspektive vor.…

Virtuelle Maschinen und Container: Das Verschmelzen zweier Welten

Lesen Sie den originalen Artikel: Virtuelle Maschinen und Container: Das Verschmelzen zweier Welten Beim Verschieben von Workloads in die Cloud setzten jeweils 28 Prozent der Unternehmen auf Technologien zur Virtualisierung oder Migrations-Tools, hat IDC in seiner Cloud-Studie 2020 für die DACH-Region ermittelt.…

Unterschiedliche Auswirkungen von Ransomware-Attacken

Lesen Sie den originalen Artikel: Unterschiedliche Auswirkungen von Ransomware-Attacken Ransomware-Angriffe haben im vergangenen Jahr weltweit stark zugenommen. Aufgrund der Corona-Krise mussten zahlreiche Unternehmen von einem Tag auf den anderen auf Home-Office umstellen. Oft wurden die Fernzugriffe in der Kürze der…

Vertraue niemandem – Das Zero-Trust-Security-Modell

Lesen Sie den originalen Artikel: Vertraue niemandem – Das Zero-Trust-Security-Modell Mit der steigenden Bedrohungslandschaft und erhöhten Anforderungen an die Datensicherheit hat das Zero-Trust-Security-Modell bei Unternehmen deutlich an Popularität gewonnen. Die meisten traditionellen Ansätze der Netzwerksicherheit konzentrieren sich auf starke Schutzmaßnahmen…

So führen Sie eine erfolgreiche Multi-CDN-Strategie ein

Lesen Sie den originalen Artikel: So führen Sie eine erfolgreiche Multi-CDN-Strategie ein Seit dem Siegeszug des Cloud Computing profitieren Unternehmen von einer zuvor nicht erreichten Geschwindigkeit, Skalierbarkeit, Performance und Flexibilität. Cloud Computing hat Unternehmen dabei geholfen, ihre Dienste ohne Ausfälle…

IT Security Event – We secure IT 2021

Lesen Sie den originalen Artikel: IT Security Event – We secure IT 2021 IT- und Security-Verantwortliche können sich auf der virtuellen Konferenz in Live Vorträgen, Live Demos und Diskussionsrunden über aktuelle Themen der Cybersecurity informieren. Auf zwei Kurzvorträge folgt jeweils…

Datenzentrierte Sicherheit in der Multi-Cloud

Lesen Sie den originalen Artikel: Datenzentrierte Sicherheit in der Multi-Cloud Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert. Mit der wachsenden Cloud-Nutzung in den…

Multi-Clouds erfordern Automatisierung

Lesen Sie den originalen Artikel: Multi-Clouds erfordern Automatisierung Für das IT-Management stellen Multi-Clouds eine Herausforderung dar: Denn keine zwei Clouds sind gleich. So sollten Unternehmen auf Cloud-unabhängige Tools setzen, die das Infrastruktur-Management automatisieren. Die Clouds verschiedener Anbieter ähneln sich zwar in…

Wie Unternehmen mit Low-Code ihre Digitalisierung beschleunigen

Lesen Sie den originalen Artikel: Wie Unternehmen mit Low-Code ihre Digitalisierung beschleunigen Durch Corona ist der Druck auf Unternehmen gewachsen, ihre Geschäftsprozesse zu digitalisieren. Allerdings gibt es nicht für alle Abläufe eine Standardsoftware, und die klassische Entwicklung eigener Anwendungen ist…

AIOps: Die Zukunft des IT-Betriebs

Lesen Sie den originalen Artikel: AIOps: Die Zukunft des IT-Betriebs IT-Umgebungen werden immer komplexer und die Fehlersuche mit anschließender Behebung immer zeitaufwendiger. In Zukunft müssen sich Unternehmen darauf ausrichten, Problemquellen zu identifizieren, bevor deren Auswirkungen spürbar werden.   Become a…

Drei KI-Trends für 2021: Praktikabel und Transparent

Lesen Sie den originalen Artikel: Drei KI-Trends für 2021: Praktikabel und Transparent Künstliche Intelligenz ist eines der Schlagworte, die derzeit die Diskussion um IT-Innovationen beherrschen. Dabei schießen die Ambitionen mitunter über das Ziel hinaus. Der KI werden geradezu mystische Fähigkeiten…

Business-Agilität kann man nicht kaufen

Lesen Sie den originalen Artikel: Business-Agilität kann man nicht kaufen Die Dynamik, mit der sich Märkte schnell und erratisch verändern, ist mittlerweile selbst für gut aufgestellte Marktführer eine große Herausforderung. Es geht immer häufiger nicht mehr nur um Margen oder…

10 Phasen der organisatorischen Security Awareness

Lesen Sie den originalen Artikel: 10 Phasen der organisatorischen Security Awareness Security Awareness als Begriff ist ein ziemliches altes Konstrukt. Unter anderem die OECD hatte von Awareness für Risiken im Zusammenhang von Informationssystemen 1992 in seinen Guidelines für the Security of…

Trends im CRM-Umfeld: Die Zukunft gehört xRM-Lösungen

Lesen Sie den originalen Artikel: Trends im CRM-Umfeld: Die Zukunft gehört xRM-Lösungen Self-Service-Technologien, digitale Assistenten, Künstliche Intelligenz – die technologischen Weiterentwicklungen im Kundenbeziehungsmanagement schreiten unaufhaltsam voran. Voraussetzung, um von den neuen Möglichkeiten profitieren zu können, ist allerdings eine vollständige Integration…

Richtlinienverwaltung im Firewall-Dschungel

Lesen Sie den originalen Artikel: Richtlinienverwaltung im Firewall-Dschungel Die heterogenen hybriden Netzwerke, mit denen Unternehmen heute zu kämpfen haben, sind das Ergebnis einer Mischung aus neuen und alten Technologien. Und mit der zunehmenden Auslagerung von Anwendungen, Workloads und jüngst auch…

Fünf Tipps zur Umsetzung der DSGVO-Vorgaben

Lesen Sie den originalen Artikel: Fünf Tipps zur Umsetzung der DSGVO-Vorgaben Es ist höchste Zeit, dass international tätige Unternehmen ihren Status quo in Sachen Datenschutz überprüfen und im Rahmen der Digitalisierung ihrer Kommunikationsprozesse auch die Umsetzung der DSGVO sicherstellen.  …

Neue Absatzwege: Social Commerce wird immer beliebter

Lesen Sie den originalen Artikel: Neue Absatzwege: Social Commerce wird immer beliebter Die Pandemie zwingt lokale Geschäfte und Dienstleister zur Erschließung neuer Absatzwege: Ein Drittel der Deutschen hat bereits einmal über Social Media-Kanäle einkauft. Das zeigt die aktuelle Studie von…

Camera-Acting: Jeder wirkt im digitalen Raum, immer

Lesen Sie den originalen Artikel: Camera-Acting: Jeder wirkt im digitalen Raum, immer Die letzten Monate haben uns befeuert, Fortschritte in der Digitalisierung zu machen. Es gibt kaum jemand, der von sich nicht sagen kann, dass er extrem viel gelernt hat,…

Netzbetreiber bekräftigt Bedeutung von Netzwerktests

Lesen Sie den originalen Artikel: Netzbetreiber bekräftigt Bedeutung von Netzwerktests In Anbetracht gegenwärtiger Netzwerktrends wie Virtualisierung, Automatisierung und Network Slicing hat sich laut Serviceprovidern der Bedarf an Netzwerktests erhöht. Das ist eines der zentralen Ergebnisse der globalen Branchenumfrage „The 2021…

Drei Viertel aller Unternehmen waren 2020 von Phishing-Attacken betroffen

Lesen Sie den originalen Artikel: Drei Viertel aller Unternehmen waren 2020 von Phishing-Attacken betroffen Proofpoint, ein Next-Generation Cybersecurity- und Compliance-Unternehmen, hat die Ergebnisse seines siebten, jährlich erscheinenden State of the Phish Report veröffentlicht.   Become a supporter of IT Security News and…

Angriffe auf Lieferketten und was sie so gefährlich macht

Lesen Sie den originalen Artikel: Angriffe auf Lieferketten und was sie so gefährlich macht Digitale Lieferketten haben zunehmend mit Cybersicherheitsrisiken zu kämpfen. Zahlreiche Angriffe innerhalb der letzten Jahre und vor allem in jüngster Zeit richteten sich gegen Drittparteien und Lieferanten.…

Schluss mit den Vorurteilen – Open Source ist sicher

Lesen Sie den originalen Artikel: Schluss mit den Vorurteilen – Open Source ist sicher Open Source ist aus vielen Unternehmen nicht mehr wegzudenken, dennoch halten sich einige hartnäckige Vorurteile über die vermeintliche Unsicherheit quelloffener Lösungen. VNC, ein Entwickler von Open-Source-basierten…

Angriffe auf Lieferketten, und was sie so gefährlich macht

Lesen Sie den originalen Artikel: Angriffe auf Lieferketten, und was sie so gefährlich macht Digitale Lieferketten haben zunehmend mit Cybersicherheitsrisiken zu kämpfen. Zahlreiche Angriffe innerhalb der letzten Jahre und vor allem in jüngster Zeit richteten sich gegen Drittparteien und Lieferanten.…

Malware-Trends: Diese Mail-Attacken kommen in 2021 auf uns zu

Lesen Sie den originalen Artikel: Malware-Trends: Diese Mail-Attacken kommen in 2021 auf uns zu Die Mail-Security-Experten von NoSpamProxy veröffentlichen eine Prognose zu den wichtigsten Malware-Trends und Angriffsmethoden auf Mail-Kommunikation in 2021 und fordern zu mehr Kooperation auf.   Become a…

Cloud-basierte Zusammenarbeit für die innovative Arbeit zu Hause

Lesen Sie den originalen Artikel: Cloud-basierte Zusammenarbeit für die innovative Arbeit zu Hause Die Cloud ist bereits eine ausgereifte Technologie, Hosting-Infrastruktur, Plattform und Application-as-a-Service. Darüber hinaus fördert sie erschwingliche Pay-per-Use-Geschäftsmodelle und die in der COVID-19-Ära erforderliche Remote-Zusammenarbeit.   Become a…

Warum AWS S3-Speicher-Buckets zum Sicherheitsproblem werden können

Lesen Sie den originalen Artikel: Warum AWS S3-Speicher-Buckets zum Sicherheitsproblem werden können Die Nutzung von Amazon Simple Storage Service (AWS S3)-Speicher-Buckets nimmt exponentiell zu. Treiber für dieses Wachstums sind einmal die gemeinsame Nutzung von Dateien durch Mitarbeiter. Ein weiterer Grund…

Cyber Security – Welche Rolle spielt der Mensch?

Lesen Sie den originalen Artikel: Cyber Security – Welche Rolle spielt der Mensch? Eine moderne IT-Sicherheitsstrategie kommt nicht mehr ohne den Faktor Mensch aus. Denn während der Corona-Pandemie wurden Social-Hacking-Angriffe zahlreicher und erfolgreicher, wie aktuelle Studien belegen. So klickten 4…

Review Monitoring als blinder Fleck im Unternehmen

Lesen Sie den originalen Artikel: Review Monitoring als blinder Fleck im Unternehmen Für Unternehmen gibt es heutzutage zwei Werte, die extrem wichtig für den eigenen Erfolg sind: Auf der einen Seite steht natürlich der “direkte” Wert in Form von Geld,…

Welche Tendenzen zeichnen sich für die Cybersicherheit 2021 ab?

Lesen Sie den originalen Artikel: Welche Tendenzen zeichnen sich für die Cybersicherheit 2021 ab? Welche Lehren in Sachen Cybersicherheit können aus dem Jahr 2020 gezogen werden? Welche Bedrohungen lauern im Jahr 2021? Stormshield zieht Bilanz und skizziert mögliche Bedrohungsszenarien für…

Effiziente Betrugsbekämpfung ist verhaltensbasiert

Lesen Sie den originalen Artikel: Effiziente Betrugsbekämpfung ist verhaltensbasiert Viele Unternehmen nutzen für die Betrugserkennung Maßnahmen, die mittlerweile überholt sind und nicht ausreichend funktionieren. Dazu gehören zum Beispiel die Suche nach Malware oder nach Anwendern, die von bekannten Phishing-Seiten aus…

Die vier häufigsten Cloud-Mythen

Lesen Sie den originalen Artikel: Die vier häufigsten Cloud-Mythen Die Akzeptanz von Public-Cloud-Services leidet unter einer Reihe von Ängsten und Bedenken. CGI nimmt die hartnäckigsten Ressentiments unter die Lupe und prüft, wie valide sie sind und wie sie überwunden werden…

Cloud-Trends – Aufstieg von Edge Computing

Lesen Sie den originalen Artikel: Cloud-Trends – Aufstieg von Edge Computing Cloud Computing wird bis 2025 den Markt für IT-Infrastruktur anführen, Edge Computing entwickelt sich zu einem exponentiell wachsenden Markt – so das Fazit der Reply Studie „From Cloud to Edge”.…

Viele smarte Geräte besitzen leicht knackbare Passwörter

Lesen Sie den originalen Artikel: Viele smarte Geräte besitzen leicht knackbare Passwörter Laut dem IoT-Forscherteam von Avira erfolgen 34 Prozent aller Cyber-Angriffe auf die Zugangsdaten von smarten Geräten mit leeren Eingabefeldern.   Become a supporter of IT Security News and…

Wie sich unsere Arbeitswelt im Jahr 2021 verändert

Lesen Sie den originalen Artikel: Wie sich unsere Arbeitswelt im Jahr 2021 verändert Die Corona-Pandemie hat die Art und Weise, wie wir arbeiten, maßgeblich verändert. In Windeseile mussten die Technologie-Verantwortlichen in Unternehmen Digitalisierungs-Strategien umsetzen.   Become a supporter of IT…

Cloud-Security ohne Sorgen

Lesen Sie den originalen Artikel: Cloud-Security ohne Sorgen Cloud-Services sind längst gängig – im privaten sowie im geschäftlichen Bereich. Auch wenn die Implementierung von Cloud-Diensten in Unternehmen in Deutschland zögerlicher voranschreitet als in anderen Ländern, gibt es auch hier mittlerweile…

Die Top 5 Servicemanagement-Trends 2021

Lesen Sie den originalen Artikel: Die Top 5 Servicemanagement-Trends 2021 Welche ITSM-Trends gibt es nach einem so außergewöhnlichen Jahr 2020? Es war ein Jahr voller neuer Herausforderungen, aber auch Chancen – vor allem für die Digitalisierung und Servicemanagement-Branche.   Become…

In der Fernarbeit greift die Schatten-IT um sich

Lesen Sie den originalen Artikel: In der Fernarbeit greift die Schatten-IT um sich Schatten-IT ist real. Das galt besonders im Jahr 2020, da die IT-Teams so weit weg und weniger erreichbar zu sein schienen. Die meisten Mitarbeiter wurden mit Geräten,…

Chatbots und virtuelle Assistenten im Unternehmenseinsatz

Lesen Sie den originalen Artikel: Chatbots und virtuelle Assistenten im Unternehmenseinsatz Was kann Conversational UI im professionellen Einsatz leisten? Wo können Chatbots und virtuelle Assistenten im Unternehmen schon jetzt erfolgreich eingesetzt werden? Und wie funktioniert die Kommunikation mit einer Maschine…

AIOps für Netzwerke wird zum Mainstream

Lesen Sie den originalen Artikel: AIOps für Netzwerke wird zum Mainstream Kaum eine Branche ist so schnelllebig wie der Technologie-Sektor –  laufend kommen neue Trends und Methoden auf. Eine Schlüsseltechnologie, die in den letzten Jahren enorme Entwicklungsschritte gemacht und deutlich…

Cybercrime verändert sich – KI macht Angriffe noch effizienter

Lesen Sie den originalen Artikel: Cybercrime verändert sich – KI macht Angriffe noch effizienter Die Ergebnisse des Lageberichts der ITSicherheit in Deutschland 2020 sind alarmierend: Laut Bundesamt für Sicherheit in der Informationstechnik (BSI) gelangen im Durchschnitt täglich 322.000 neue Schadprogramm-Varianten…

Hackern endlich einen Schritt voraus sein

Lesen Sie den originalen Artikel: Hackern endlich einen Schritt voraus sein Betrachtet man die allgemeine Bedrohungslage, die Anzahl der Cyberangriffe auf Unternehmen und die Meldungen erfolgreicher Hacks, so scheinen Cyberkriminelle der IT-Sicherheit mit ihren innovativen Angriffen immer einen Schritt voraus…

Change the Change

Lesen Sie den originalen Artikel: Change the Change Viele Unternehmen sind aktuell noch mehr unter Druck als zuvor: viele Faktoren provozieren Veränderung auf vielfältigen Ebenen, was bisherige Konzepte an ihre Grenzen bringt.   Become a supporter of IT Security News…

Fünf Tipps zum „Ändere dein Passwort“-Tag

Lesen Sie den originalen Artikel: Fünf Tipps zum „Ändere dein Passwort“-Tag Was tun mit den Passwörtern? Regelmäßig ändern oder lieber einmal auf Nummer sicher gehen? Der „Ändere dein Passwort“-Tag, der jährlich am 1. Februar stattfindet, soll User dazu anhalten, ihre…

Was lehrt uns die Corona-Pandemie in Bezug auf OT-Security?

Lesen Sie den originalen Artikel: Was lehrt uns die Corona-Pandemie in Bezug auf OT-Security? Über kaum ein Thema wird derzeit gesprochen, ohne dass früher oder später nicht auf irgendeine Weise die Coronavirus-Pandemie erwähnt wird. Sie beherrscht unser Leben auf vielfältige…

Digitalisierung versus Kundenbindung?

Lesen Sie den originalen Artikel: Digitalisierung versus Kundenbindung? Mit der Digitalisierung ändern sich viele als selbstverständlich gehandelte Strukturen und Prozesse in der Arbeitswelt: Neue Geschäftsmodelle halten zunehmend Einzug, die Grenzen zwischen Arbeitsplatz und heimischem Büro verschmelzen sukzessive und auch die…

9 Wege, wie man über Device-IDs Angriffe erkennt

Lesen Sie den originalen Artikel: 9 Wege, wie man über Device-IDs Angriffe erkennt Jedes mobile Gerät besitzt eine eindeutige Identifikationsnummer. Diese Device-ID lässt sich für verschiedene Zwecke nutzen. So können Betreiber von Webseiten damit die Aktivitäten einzelner Nutzer verfolgen und…

5 Funktionalitäten für zukunftsfähiges SD-WAN

Lesen Sie den originalen Artikel: 5 Funktionalitäten für zukunftsfähiges SD-WAN Im Jahr 2014 kamen die ersten Software Defined-WAN-Lösungen auf den Markt und seitdem stieg die Zahl der Anbieter, die sich selbst als SD-WAN-Player präsentieren und Zweigstellenkonnektivität über das Internet bieten,…

Smarter Schutzschild für die Industrie 4.0

Lesen Sie den originalen Artikel: Smarter Schutzschild für die Industrie 4.0 Cyber-Kriminelle konzentrieren sich zunehmend auf Ziele in der Industrie. Gelingt es ihnen, Schadsoftware in OT-Netze einzuschleusen, können sie sensible Safety-Systeme ausschalten und Anlagen zerstören. Hier erfahren Sie, wie sich…

Data Privacy Day: Kontrolle über Daten zurückgewinnen

Lesen Sie den originalen Artikel: Data Privacy Day: Kontrolle über Daten zurückgewinnen Jedes Jahr am 28. Januar findet der Europäische Datenschutztag statt. Dieser Aktions- und Aufklärungstag wurde auf Initiative des Europarats ins Leben gerufen und verfolgt das Ziel, das Bewusstsein…

Worauf es beim Onboarding, Deployment und Deprovisioning ankommt.

Lesen Sie den originalen Artikel: Worauf es beim Onboarding, Deployment und Deprovisioning ankommt. In den vorherigen Beiträgen unserer Artikelserie zum Thema Application Lifecycle Management haben wir beschrieben, wie Apps effizient bereitgestellt werden, welche Hürden sich dabei auftun können und wie diese zu überwinden sind.…

Antivirus-Lösungen als Ursprung eines Cyberangriffs?

Lesen Sie den originalen Artikel: Antivirus-Lösungen als Ursprung eines Cyberangriffs? Antivirus-Programme werden als wichtiger Schutzschild gegen Cyber-Bedrohungen gesehen, sind aber mittlerweile selbst zu besonders interessanten Einstiegstoren für Cyber-Kriminelle geworden, denn eine gekaperte Antivirus-Lösung kann Cyberangriffe nicht verhindern.   Become a…

2020: Doppelt so viele Sicherheitsschwachstellen wie im Vorjahr

Lesen Sie den originalen Artikel: 2020: Doppelt so viele Sicherheitsschwachstellen wie im Vorjahr YesWeHack, eine Bug-Bounty-Plattform, ist weiterhin auf Erfolgskurs: Für 2020 vermeldet die Plattform, die das Prinzip des Crowdsourcing auf Cybersicherheit anwendet, ein exponentielles Wachstum. Das Unternehmen konnte nicht…

Wie Sicherheit, Compliance und Transparenz erhöht werden können.

Lesen Sie den originalen Artikel: Wie Sicherheit, Compliance und Transparenz erhöht werden können. Im dritten Teil unserer Artikelserie zum Thema Application Lifecycle Management wollen wir die Aspekte Sicherheit, Compliance und Transparenz etwas genauer betrachten.   Become a supporter of IT Security News and help us remove the…

Schatten-IT: Im Heimnetzwerk den Überblick behalten

Lesen Sie den originalen Artikel: Schatten-IT: Im Heimnetzwerk den Überblick behalten 10,5 Millionen Smart Homes prognostiziert Statista für 2021 allein in Deutschland. Die rasante Digitalisierung und prall gefüllte Haushaltsbudgets sorgen für eine Modernisierungswelle bei smarten Helfern in den heimischen vier…