Kategorie: Onlineportal von IT Management – it-daily.net

Hype vs. Realität: Die größten KI-Storys des Jahres 2020

Lesen Sie den originalen Artikel: Hype vs. Realität: Die größten KI-Storys des Jahres 2020 Im abgelaufenen Jahr gab es technische Fortschritte bei der Modellgröße (175 Milliarden Parameter!) und es zeigten sich die Möglichkeiten, KI mit Aufmerksamkeit auszustatten – die Fähigkeit…

Was bitteschön war nochmal Closed Source?

Lesen Sie den originalen Artikel: Was bitteschön war nochmal Closed Source? Wir bewegen uns auf den Spuren einer längst verblühten Software-Spezies: Ein vorweggenommener Bericht aus der Zukunft über erstaunliche Code-Funde Mitte dieses Jahrhunderts.  Stellen Sie sich vor, es ist das…

Mehr IT-Sicherheit im Home-Office

Lesen Sie den originalen Artikel: Mehr IT-Sicherheit im Home-Office Die anhaltende Corona-Krise führt dazu, dass weiterhin viele Beschäftigte weltweit im Home-Office arbeiten. Ein durchaus sinnvolles Modell, das auch hierzulande viele Unternehmen nach der Krise beibehalten möchten.   Become a supporter…

Diese vier Trends verändern das Endpoint Management

Lesen Sie den originalen Artikel: Diese vier Trends verändern das Endpoint Management Der Umzug vieler Mitarbeiter ins Homeoffice hat die Kontrolle und Verwaltung von Endgeräten für IT-Abteilungen anspruchsvoller gemacht und einige Entwicklungen angestoßen, die das Endpoint Management nachhaltig verändern.  …

Prozessoptimierung im Anlagen- und Maschinenbau dank Industrie 4.0

Lesen Sie den originalen Artikel: Prozessoptimierung im Anlagen- und Maschinenbau dank Industrie 4.0 Sogenannte Insellösungen in der IT führen in zahlreichen Unternehmen dazu, dass Prozesse langsam und ineffizient werden. Dies betrifft insbesondere die Produktion, aber auch die Warenwirtschaft und Logistik…

Sechs zentrale CMS-Trends für 2021

Lesen Sie den originalen Artikel: Sechs zentrale CMS-Trends für 2021 Progress, Anbieter für die Entwicklung, den Einsatz und das Management leistungsstarker Geschäftsanwendungen, erläutert, welche Entwicklungen den Markt für Content-Management-Systeme im Jahr 2021 prägen werden.   Become a supporter of IT…

Massiver Anstieg bei Krypto-Malware

Lesen Sie den originalen Artikel: Massiver Anstieg bei Krypto-Malware Während derzeit Bitcoin-Besitzer damit zu kämpfen haben, auf ihre Bitcoin-Wallets zuzugreifen, verzeichneten die Avira Protection Labs im 4. Quartal 2020 einen Anstieg bei Coinminer-Malware um 53 Prozent im Vergleich zum 3. Quartal…

Netzwerksegmentierung im Security-Bereich

Lesen Sie den originalen Artikel: Netzwerksegmentierung im Security-Bereich Den Begriff der Netzwerksegmentierung gibt es schon lange, er stammt aus der Notwendigkeit, performante Netze zu unterteilen, um Broadcast Zeiten zu verringern. Irgendwann kam das Konzept der Segmentierung zu Sicherheitszwecken dazu und…

Abläufe effizient gestalten und Durchlaufzeiten verkürzen

Lesen Sie den originalen Artikel: Abläufe effizient gestalten und Durchlaufzeiten verkürzen Dies ist der zweite Artikel einer mehrteiligen Serie zum Thema Application Lifecycle Management. Im ersten Teil haben wir uns den Abläufen, Herausforderungen und den beteiligten Stakeholdern gewidmet.   Become a supporter of…

Die Relevanz von Updates im Bereich Cybersicherheit

Lesen Sie den originalen Artikel: Die Relevanz von Updates im Bereich Cybersicherheit 2020 wurde eine weitere große Schwachstelle in Windows-Betriebssystemen entdeckt: SMBGhost. Dabei handelt es sich um eine Sicherheitslücke, die sich dasselbe Protokoll von WannaCry zunutze macht – mit potenziell…

Mit Hilfe von Buchhaltungssoftware Zeit sparen und Kosten senken

Lesen Sie den originalen Artikel: Mit Hilfe von Buchhaltungssoftware Zeit sparen und Kosten senken Der Trend der Digitalisierung ist in der Buchhaltung angekommen. Zu Recht versuchen immer mehr Betriebe, unabhängig von Größe und Branche eine konsequente Digitalisierung umzusetzen.    Become…

45 Mio. medizinische Bilder im ungeschützten Online-Zugriff

Lesen Sie den originalen Artikel: 45 Mio. medizinische Bilder im ungeschützten Online-Zugriff Das Analystenteam von CybelAngel, dem Spezialisten für digitales Risikomanagement, stellt jetzt seinen aktuellen Forschungsbericht „Full Body Exposure“ vor. Demnach sind im Internet weltweit mehr als 45 Millionen medizinische…

IT-Security Ausblick 2021: Unternehmen unter Druck

Lesen Sie den originalen Artikel: IT-Security Ausblick 2021: Unternehmen unter Druck Das Jahr 2020 war beispiellos. Rückblickend fällt es zunächst schwer, Highlights oder „gute Nachrichten“ zu identifizieren. Betrachtet man das Jahr hingegen aus technologischer Sicht, lässt sich ein Silberstreifen am…

Führungskräfte erwarten 2021 einen Aufschwung auf dem Arbeitsmarkt

Lesen Sie den originalen Artikel: Führungskräfte erwarten 2021 einen Aufschwung auf dem Arbeitsmarkt Mit der Eindämmung der weltweiten Pandemie erwarten Führungskräfte für dieses Jahr eine zunehmende wirtschaftliche Erholung. Das zeigt auch eine in sechs Ländern durchgeführte aktuelle Umfrage des Personaldienstleisters…

In 10 Schritten zum sicheren Homeoffice

Lesen Sie den originalen Artikel: In 10 Schritten zum sicheren Homeoffice Homeoffice ist mehr als nur der Firmenrechner im heimischen Wohn- oder Schlafzimmer. Da die Systeme sich nicht innerhalb der geschützten Büroinfrastruktur befinden, müssen Unternehmen besondere Sicherheitsmaßnahmen ergreifen. Rangee erklärt…

Die richtige Low-Code-Plattform für den passenden Fall

Lesen Sie den originalen Artikel: Die richtige Low-Code-Plattform für den passenden Fall Trotz der schieren Menge an technologischen Möglichkeiten und entsprechender Tools tun sich viele Unternehmen immer noch schwer damit, möglichst schnell Anwendungen umzusetzen. Bislang scheinen die Möglichkeiten der Vereinfachung…

Das Coronavirus hat Schwächen und Schwachstellen zutage gefördert

Lesen Sie den originalen Artikel: Das Coronavirus hat Schwächen und Schwachstellen zutage gefördert Ein bewegendes Jahr 2020 fand sein Ende: Während Super-Trojaner Emotet neue Angriffswellen fuhr, förderte die Corona-Krise eindrucksvoll zahlreiche Schwächen und Schwachstellen zutage. So fasst PSW GROUP das „Corona-Jahr…

Wie Service-Automatisierung in Krisenzeiten gelingt

Lesen Sie den originalen Artikel: Wie Service-Automatisierung in Krisenzeiten gelingt Die Entwicklung rund um COVID-19 ist auch eine große Herausforderung für alle Service-Organisationen. Neben dem klassischen Kundenservice ist vor allem der IT-Service mit mehr Aufgaben und Serviceanfragen konfrontiert.   Become…

Jederzeit den vollen Durchblick

Lesen Sie den originalen Artikel: Jederzeit den vollen Durchblick In Zeiten der Digitalisierung steigen die Compliance-Anforderungen in Unternehmen und gleichzeitig werden Verträge immer komplexer. Ein weiterer Trend ist, dass die Zahl der Vertragspartner kontinuierlich zunimmt.   Become a supporter of…

2021 – Sicherheitstrends und Prognosen für das laufende Jahr

Lesen Sie den originalen Artikel: 2021 – Sicherheitstrends und Prognosen für das laufende Jahr Im letzten Jahr bestimmte Covid-19 die Agenda. Als die Welt schlagartig mit kompletten Belegschaften zum Remote Working übergehen musste, nutzten Angreifer primär dieselben Tools wie sonst auch: DDoS,…

Crypto-Backdoors konterkarieren Ende-zu-Ende-Verschlüsselung

Lesen Sie den originalen Artikel: Crypto-Backdoors konterkarieren Ende-zu-Ende-Verschlüsselung Zahlreiche Politiker möchten Hintertüren, sogenannte Crypto-Backdoors, in verschlüsselte Anwendungen einführen, um Daten auslesen zu können und dadurch Straftaten aufzudecken. Das Problem: Solche Hintertüren sind nicht sicher, denn auch Server von Behörden und…

So geht Prozessautomatisierung – RPA und KI im Zusammenspiel

Lesen Sie den originalen Artikel: So geht Prozessautomatisierung – RPA und KI im Zusammenspiel In den letzten Jahren haben sich viele Unternehmen für die Einführung von Robotic Process Automation (RPA) entschieden und eingeführt, um die Prozessoptimierung voranzutreiben. Es ist davon…

SolarWinds: Die Offenlegung des Microsofts Quellcodes im Kontext

Lesen Sie den originalen Artikel: SolarWinds: Die Offenlegung des Microsofts Quellcodes im Kontext Mitte Dezember veröffentlichte SolarWinds, Anbieter von IT-Management-Software, ein Security Advisory. Darin legte das Unternehmen dar, dass es Opfer einer anspruchsvollen Supply-Chain-Attacke geworden war. Der Angriff schleuste die…

Maschinelles Lernen – Banken kommen an KI nicht vorbei

Lesen Sie den originalen Artikel: Maschinelles Lernen – Banken kommen an KI nicht vorbei Künstliche Intelligenz (KI) ist ein heutzutage oft verwendetes Schlagwort, das immer häufiger mit Zukunftsthemen in Unternehmen, der Forschung und Wirtschaft in Verbindung gebracht wird. KI wird…

Low-Code oder Pro-Code?

Lesen Sie den originalen Artikel: Low-Code oder Pro-Code? Die digitale Transformation und der wachsende Bedarf an Anwendungen erfordert, dass Unternehmen agiler werden und sich ständig anpassen. Daher müssen IT und Business enger zusammenarbeiten, um Kunden- und Geschäftswünsche möglichst schnell zu…

Sicheres Smartphone: Die beliebtesten Maßnahmen bei Nutzern

Lesen Sie den originalen Artikel: Sicheres Smartphone: Die beliebtesten Maßnahmen bei Nutzern Diebstahl, Schadprogramme oder Spyware: Smartphones sind ein beliebtes Ziel für Kriminelle. Deshalb ergreifen die allermeisten Nutzer zumindest grundlegende Schutzmaßnahmen gegen unerwünschte Zugriffe.   Become a supporter of IT…

Wie intelligente Dokumente für eine autonome Archivierung sorgen

Lesen Sie den originalen Artikel: Wie intelligente Dokumente für eine autonome Archivierung sorgen Die Automobilindustrie hat es vorgemacht: Autonomes Fahren bedeutet mehr Freiheit für den Fahrer. Analog dazu, sorgt das autonome Archivieren für freie Kapazitäten und Kosteneinsparungen in der IT.…

Wie tickt der Mittelstand in Sachen IT-Sicherheit?

Lesen Sie den originalen Artikel: Wie tickt der Mittelstand in Sachen IT-Sicherheit? Mit der rapide ansteigenden Digitalisierung in Unternehmen, entstehen für die IT-Sicherheit neue Stolpersteine. Während Mitarbeiter sich über neue Technologien oder Konzepte aus den Bereichen Bring your own Device,…

DR-Testing von Tagen auf Stunden verkürzen

Lesen Sie den originalen Artikel: DR-Testing von Tagen auf Stunden verkürzen DR-Testing, oder auf Deutsch, das Überprüfen der Einsatzfähigkeit und Widerstandsfähigkeit der IT, ist für die Unternehmens-IT eine ungeliebte Pflichtaufgabe, die Zeit, Nerven und Budget kostet. DR-Tests sind oft mit großem…

Credential Stuffing: Online-Betrug stoppen

Lesen Sie den originalen Artikel: Credential Stuffing: Online-Betrug stoppen Innerhalb von 24 Monaten beobachtete Akamai im eigenen Kundenstamm 85,4 Mrd. schädliche Anmeldeversuche (Dez. 2017 bis Nov. 2019). Akamai verzeichnet damit täglich über Hundert Millionen dieser Angriffe, mit einem Spitzenwert von…

IT-Security-Prognosen 2021

Lesen Sie den originalen Artikel: IT-Security-Prognosen 2021 Für das Jahr 2021 wird weiterhin eine steigende Cybergefahr für das Gesundheitswesen und eine Zunahme an Insider-Bedrohungen für Unternehmen prognostiziert. Dazu ein Statement zu den beiden Hauptprognosen von Ryan Weeks, Chief Information Security Officer von Datto.  …

Application Performancemanagement – Nachhatliger digitaler Erfolg

Lesen Sie den originalen Artikel: Application Performancemanagement – Nachhatliger digitaler Erfolg Deutsche Unternehmen rüsten zunehmend digital auf und um. Eine der Konsequenzen: Digitale Applikationen, ihr Handling und vor allem auch ihre Performance gewinnen rasant an Bedeutung; das gilt für interne…

RPA-Anbieter sollten Hilfe zur Selbsthilfe leisten

Lesen Sie den originalen Artikel: RPA-Anbieter sollten Hilfe zur Selbsthilfe leisten Alexander Steiner, Chief Solution Architect der meta:proc GmbH, über gezieltere Unterstützung bei der Implementierung moderner Prozessautomatisierungstechnologien und die Vorteile des Prinzips „Hilfe zur Selbsthilfe“.   Become a supporter of IT…

In drei taktischen Schritten zur aktiven Finanzplanung

Lesen Sie den originalen Artikel: In drei taktischen Schritten zur aktiven Finanzplanung Rund um den Globus erleben Unternehmen gerade die Folgen der Pandemie. Das wirtschaftliche Überleben hängt zunehmend davon ab, wie schnell Unternehmen disruptive Veränderungen erkennen und proaktiv darauf reagieren. …

Büro oder Homeoffce? Die richtige Balance ist entscheidend

Lesen Sie den originalen Artikel: Büro oder Homeoffce? Die richtige Balance ist entscheidend Wie und wo werden wir in Zukunft arbeiten? Die Corona-Krise hat viele Unternehmen zum Umdenken gebracht. Hybride Arbeitsmodelle aus einem Mix aus Büroarbeit und Remote Work werden…

Cyber-Angriffe 2021: Thread Hijacking, Whaling und Ransomware

Lesen Sie den originalen Artikel: Cyber-Angriffe 2021: Thread Hijacking, Whaling und Ransomware HP stellt seine Cybersecurity-Prognosen für das Jahr 2021 vor und prognostiziert, dass Sicherheitsbedrohungen in den kommenden zwölf Monaten weiter stark ansteigen werden. Besonderes Augenmerk gilt dabei von Menschen…

Von Data Storytelling bis Datendemokratisierung

Lesen Sie den originalen Artikel: Von Data Storytelling bis Datendemokratisierung Das Jahr 2020 hat viel sicher Geglaubtes über Bord geworfen, Trends angestoßen und Entwicklungen beschleunigt – gerade in Bezug auf die digitale Transformation. Aber wie geht es jetzt weiter?  …

Was erwartet die IT-Sicherheitsbranche im Jahr 2021?

Lesen Sie den originalen Artikel: Was erwartet die IT-Sicherheitsbranche im Jahr 2021? Das Jahr 2020 war turbulent und vieles nicht vorhersehbar. Organisationen sahen sich einer Flut neuer Cyberbedrohungen und Herausforderungen gegenüber und Cyberkriminelle nutzten die Corona-Krise und die damit verbundene Unsicherheit der Bevölkerung für…

Cybersecurity-Prognosen 2021: Die neuen Angriffsziele der Hacker

Lesen Sie den originalen Artikel: Cybersecurity-Prognosen 2021: Die neuen Angriffsziele der Hacker Der Digitalisierungsschub in Deutschland ermöglicht Cyberkriminellen auch im kommenden Jahr neue Angriffsziele, doch Unternehmen können sich durch gezielte Vorbereitung absichern.   Become a supporter of IT Security News and…

Das neue Vertrauen – Von Anwesenheitspflicht zu Remote Work

Lesen Sie den originalen Artikel: Das neue Vertrauen – Von Anwesenheitspflicht zu Remote Work Erst erzwungen, dann oft geliebt: das Home Office und die Möglichkeiten rund um Remote Work. Für manche fast schon erschreckend gut funktioniert das standortunabhängige Arbeiten in…

Was das Jahr 2021 für die IT bringen wird

Lesen Sie den originalen Artikel: Was das Jahr 2021 für die IT bringen wird Das Jahr 2020 hat viele Branchen vor eine Reihe von Herausforderungen gestellt – allen voran eine nie dagewesene Notwendigkeit zur Digitalisierung der Geschäftsabläufe.   Become a…

Remote Work: All-you-can-eat-Buffet für Cyberkriminelle?

Lesen Sie den originalen Artikel: Remote Work: All-you-can-eat-Buffet für Cyberkriminelle? 2021 könnte das Jahr des Datenlecks werden. Zu diesem Ergebnis sind die Experten von Ping Identity, Anbieter der Intelligent-Identity-Lösung für Unternehmen, gekommen. Hauptgrund dafür ist, dass eine große Menge vertraulicher Unternehmensdaten…

Die Risiken und Nebenwirkungen von Cloud-Computing

Lesen Sie den originalen Artikel: Die Risiken und Nebenwirkungen von Cloud-Computing Das Internet of Things (IoT) setzt niedrige Latenzzeiten und eine sichere Datenübertragung voraus. Herkömmliches Cloud-Computing ist aufgrund seiner zentralisierten Struktur allerdings anfällig. Opengear, Anbieter von Out-of-Band-Managementlösungen zum Schutz kritischer…

Cyber Crime 2021: Big-Malware-Business zielt aufs Homeoffice

Lesen Sie den originalen Artikel: Cyber Crime 2021: Big-Malware-Business zielt aufs Homeoffice Home-Office-Hardware und Firmware geraten verstärkt ins Visier der Cyber-Angreifer. Ransomware wird zum Big Business mit einem umkämpften Markt. Mit zunehmend professionelleren Methoden werden Angriffe komplexer. Für die Experten…

Trends der Digitalisierung 2021: Das bringt das kommende Jahr

Lesen Sie den originalen Artikel: Trends der Digitalisierung 2021: Das bringt das kommende Jahr COVID-19 hat unter anderem eines ans Licht gebracht: Digitalisierung kann helfen, Herausforderungen im wirtschaftlichen, sozialen, ökologischen und im gesundheitlichen Bereich zu bewältigen. Was bedeutet das für…

Die größten Passwort-Sünder 2020

Lesen Sie den originalen Artikel: Die größten Passwort-Sünder 2020 Dashlane, der Passwort- und Online-Identitätsverwaltungsdienst, veröffentlicht die bereits fünfte Ausgabe der größten Passwort-Sünder des Jahres.   Become a supporter of IT Security News and help us remove the ads. Lesen Sie…

Mit Sicherheit ins Jahr 2021 – Die Zukunft von CIAM

Lesen Sie den originalen Artikel: Mit Sicherheit ins Jahr 2021 – Die Zukunft von CIAM Die Corona-Krise hat auch die Nachfrage nach digitalen Dienstleistungen in die Höhe schnellen lassen – besonders deutlich spürbar etwa im boomenden Onlinehandel. IAM (Identity and Access…

Worauf legen Digital Talents am Arbeitsplatz Wert?

Lesen Sie den originalen Artikel: Worauf legen Digital Talents am Arbeitsplatz Wert? Eine neue Studie der Boston Consulting Group (BCG) hat in Zusammenarbeit mit Digital Hub Denmark das Wohlbefinden von „Digital Talents“ am Arbeitsplatz untersucht. Wo sind die Arbeitnehmer der IT- und Digitalbranche am zufriedensten…

Datensicherheit jenseits des Netzwerks: SASE-Plattformen

Lesen Sie den originalen Artikel: Datensicherheit jenseits des Netzwerks: SASE-Plattformen Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten.   Become a supporter of IT Security…

IT-Trends 2021: Quo vadis, Digitalisierung?

Lesen Sie den originalen Artikel: IT-Trends 2021: Quo vadis, Digitalisierung? Selten lagen Krise und Chance so nah beieinander wie im Jahr 2020. Die physische Wirtschaft bremste in vollem Lauf, während die Digitalisierung rasant beschleunigte. Was am Jahresanfang undenkbar schien, ist…

Cybersecurity-Experten gegen APT-Gruppen

Lesen Sie den originalen Artikel: Cybersecurity-Experten gegen APT-Gruppen Die sich weiter professionalisierende Hacker-Industrie bietet nicht nur Malware und Tools zur Miete an. Kriminelle Experten stellen auch ihre Arbeitsleistung für Geld zur Verfügung. Deren Expertise für Advanced Persistent Threats (APTs) erfordert…

New Work: Diese Trends werden 2021 essenziell

Lesen Sie den originalen Artikel: New Work: Diese Trends werden 2021 essenziell Im Jahr 2020 hat sich das Verständnis vom eigenen Arbeitsplatz grundlegend und dauerhaft verändert. Die Corona-Krise hat zahlreiche neue Herausforderungen mit sich gebracht und flexibles Arbeiten plötzlich zum…

Sicherheitsmaßnahmen zum Schutz des Routers

Lesen Sie den originalen Artikel: Sicherheitsmaßnahmen zum Schutz des Routers Aufgrund der Cyberweek-Deals wurden mehr smarte Gadgets denn je gekauft. Doch bei der Sicherheit hinken die Deutschen hinterher: Nur ein Drittel (34 Prozent) ergreifen Maßnahmen, um die Sicherheit des Routers…

Die beliebtesten Lerninhalte und Trends für das Jahr 2020

Lesen Sie den originalen Artikel: Die beliebtesten Lerninhalte und Trends für das Jahr 2020 Eine Auswertung der abgerufenen Kurse und Inhalte von 1,1 Millionen Lernenden zeigt, welche Fähigkeiten besonders gefragt sind und die zentrale Rolle des Lernens beim Aufbau einer…

Zwei Drittel setzen an Heiligabend auf Video-Anrufe

Lesen Sie den originalen Artikel: Zwei Drittel setzen an Heiligabend auf Video-Anrufe Um trotz der Einschränkungen zur Eindämmung der Corona-Pandemie Kontakt zu Familie und Freunden zu halten, setzen viele Menschen in der Weihnachtszeit auf Video-Telefonie: Mehr als zwei Drittel (68…

IoT-Geräte: 7.339 Schwachstellen unter dem Weihnachtsbaum

Lesen Sie den originalen Artikel: IoT-Geräte: 7.339 Schwachstellen unter dem Weihnachtsbaum Auch in diesem Jahr wird jede/r Deutsche im Durchschnitt 280 Euro für Weihnachtsgeschenke ausgeben. Gerne landen dabei technische Gadgets wie interaktives Spielzeug, smarte Haushaltsgeräte oder vernetzte Unterhaltungselektronik unter dem…

Vier Wege gegen Betrug während der Feiertage

Lesen Sie den originalen Artikel: Vier Wege gegen Betrug während der Feiertage 2020 neigt sich langsam dem Ende zu, Weihnachten und Neujahr nahen. Doch trotz der Feiertage gibt es weitere Herausforderungen zu meistern. Denn die Zahl an Betrugsfällen hat während…

Berühmte Pentester: Über den Knast zur Karriere

Lesen Sie den originalen Artikel: Berühmte Pentester: Über den Knast zur Karriere In den sechziger Jahren narrten Jugendliche Telefongesellschaften. Irgendwann hackten sie die Computer des Pentagon und das frühe Internet. Was leichtfüßig begann, führte einige Hacker in eine kriminelle Karriere,…

Warum das Remote-Lernen uns zu besseren Remote-Mitarbeitern macht

Lesen Sie den originalen Artikel: Warum das Remote-Lernen uns zu besseren Remote-Mitarbeitern macht Die COVID-19-Pandemie birgt für die Mitarbeiter von heute – trotz krisenbezogener Disruption unserer Arbeitsweise und Arbeitsplatzverlusten – auch Potenzial. Denn die nicht einzuschätzende Pandemie könnte vielleicht der…

Workstations: Eintauchen in die Welt des verdächtigen Verhaltens

Lesen Sie den originalen Artikel: Workstations: Eintauchen in die Welt des verdächtigen Verhaltens Mit der zunehmenden Verbreitung von „Bring Your Own Device“, Schatten-IT und Telearbeit wird die IT-Sicherheit im Unternehmen stark beansprucht. Die Cyberbedrohungen in der Arbeitswelt sind zahlreich, weshalb…

Vermehrte Cyberattacken auf Logistikunternehmen

Lesen Sie den originalen Artikel: Vermehrte Cyberattacken auf Logistikunternehmen 2020 war für die Logistikbranche ein disruptives Jahr. Mit dem drastischen Wachstum des E-Commerce verlagerten Cyberkriminelle ihren Schwerpunkt auf die Branchen, die das Leben der Menschen in dieser schwierigen Zeit am…

Top 10 – Die beliebtesten Beiträge in 2020

Lesen Sie den originalen Artikel: Top 10 – Die beliebtesten Beiträge in 2020 Ganz oben ranken bei Ihnen, liebe Leserinnen und Leser, in diesem von der Corona-Pandemie geprägten Jahr Artikel zu den Themen Homeoffice, Digitalisierung und Cybercrime. Wir haben die…

Social Shopper sind auf dem Vormarsch

Lesen Sie den originalen Artikel: Social Shopper sind auf dem Vormarsch Gerade während der Pandemie müssen viele lokale Geschäfte und Dienstleister versuchen, neue Absatzwege zu erschließen. Eine aktuelle Umfrage von Greven Medien verdeutlicht: Social Commerce ist auf dem Vormarsch. Knapp…

Netzwerksicherheit als wachsende Herausforderung für deutsche IT-Teams

Lesen Sie den originalen Artikel: Netzwerksicherheit als wachsende Herausforderung für deutsche IT-Teams Juniper Networks, ein Anbieter von sicheren, KI-gesteuerten Netzwerken, präsentiert weitere Ergebnisse seiner internationalen Netzwerk-Security-Studie aus dem September, dieses Mal mit einem Fokus auf Deutschland.   Become a supporter of…

So teuer dürfen Weihnachtsgeschenke an Mitarbeitende sein

Lesen Sie den originalen Artikel: So teuer dürfen Weihnachtsgeschenke an Mitarbeitende sein Bei vielen Unternehmen fällt die traditionelle Weihnachtsfeier in diesem Jahr corona-bedingt aus. Wer überlegt, seinen Mitarbeitenden stattdessen Weihnachtspräsente zu schicken, sollte die gesetzlich vorgeschriebenen Freibeträge für Geschenke beachten.…

KI in der Cybersecurity: Komplize oder Kollege?

Lesen Sie den originalen Artikel: KI in der Cybersecurity: Komplize oder Kollege? Auch Hacker sind bequem und gehen gern den einfachsten Weg. Deshalb setzen sie zunehmend auch auf Künstliche Intelligenz (KI). Severin Quell, Director IT Security Consulting und Matthias Szymansky,…

Sicheres Online-Shopping zur Weihnachtszeit

Lesen Sie den originalen Artikel: Sicheres Online-Shopping zur Weihnachtszeit Weihnachten steht vor der Tür und damit die wichtigste und umsatzstärkste Zeit im Online-Handel. Schon 2019 kaufte die Mehrheit der Bundesbürger Weihnachtsgeschenke im Netz, wie der Branchenverband Bitkom erklärt. „Die anhaltende…

Veränderung der Arbeitswelt = Überarbeitung der IT

Lesen Sie den originalen Artikel: Veränderung der Arbeitswelt = Überarbeitung der IT Fakt ist: Die Corona-Krise hat die Digitalisierung in sehr vielen Bereichen (gezwungenermaßen) beschleunigt. Noch nie hat das Thema in so kurzer Zeit so starken Aufwind bekommen. Auch für…

Warnung vor Magecart-Angriffen zur Weihnachtszeit

Lesen Sie den originalen Artikel: Warnung vor Magecart-Angriffen zur Weihnachtszeit E-Commerce und Einzelhändler sind in diesem Jahr einem erheblichen und erhöhten Risiko ausgesetzt. Der Übeltäter: Magecart Angriffe, die rund um die Weihnachtszeit stattfinden. Bei so genannten Magecart-Angriffen werden durch einen injizierten…

Vision versus Realität: Was braucht mobiles Arbeiten wirklich?

Lesen Sie den originalen Artikel: Vision versus Realität: Was braucht mobiles Arbeiten wirklich? Ob deutsche Arbeitnehmer in Zukunft ein Recht auf Homeoffice haben sollten und worauf es bei der Einführung von mobilem Arbeiten ankommt, erläutert Martin Beims, geschäftsführender Gesellschafter der…

Makro-Malware: Perfide Schädlinge in Dokumenten

Lesen Sie den originalen Artikel: Makro-Malware: Perfide Schädlinge in Dokumenten Makro-Malware hat mit dem Aufkommen ausgefeilter Social-Engineering-Taktiken und der Popularität von Makroprogrammen ein Comeback erlebt. Für Cyberkriminelle sind vor allem Microsoft Office-Makros aufgrund der enorm großen MS-Office-Nutzerbasis ein attraktives Ziel.…

2021 wird das Jahr der Datenkultur

Lesen Sie den originalen Artikel: 2021 wird das Jahr der Datenkultur Für Unternehmen wird es im Jahr 2021 darauf ankommen, schneller und präziser als zuvor Entscheidungen auf Basis aktueller Daten treffen zu können. Denn: durch COVID-19 haben sich in den…

Ist der „Generalschlüssel“ das Ende des Datenschutzes in Europa?

Lesen Sie den originalen Artikel: Ist der „Generalschlüssel“ das Ende des Datenschutzes in Europa? Wie heute Vormittag bekannt wurde, haben die Innenminister der EU-Mitgliedsstaaten die heftig kritisierte Resolution mit dem Namen „Security through encryption and security despite encryption“ („Sicherheit durch…

Die heimlichen Helden der digitalen Transformation

Lesen Sie den originalen Artikel: Die heimlichen Helden der digitalen Transformation Digitale Transformation. Betriebliche Flexibilität. Workforce Enablement. Diese drei Ziele verfolgen viele Unternehmen – und alle drei werden von riesigen Mengen an Daten angetrieben, die gespeichert und bewegt werden müssen.…

Penetrationstests: Fünf Schritte zu mehr Cybersicherheit

Lesen Sie den originalen Artikel: Penetrationstests: Fünf Schritte zu mehr Cybersicherheit Ein Penetrationstest ist ein beauftragter, autorisierter, geplanter sowie simulierter Cyberangriff auf ein Unternehmen oder eine Einrichtung der Öffentlichen Hand. Ziel ist es, bisher unbekannte Angriffspunkte zu identifizieren und zu…

Hat Corona die Anzahl an Chatbots gesteigert?

Lesen Sie den originalen Artikel: Hat Corona die Anzahl an Chatbots gesteigert? Immer mehr Unternehmen setzen auf einen digitalen Assistenten im Alltag. Doch seit wann befassen sich viele Unternehmen so intensiv mit Chatbots? Die Antwort und weitere spannende Erkenntnisse aus…

Wie Unternehmen Angriffen schon jetzt vorbeugen können

Lesen Sie den originalen Artikel: Wie Unternehmen Angriffen schon jetzt vorbeugen können In Unternehmen kontinuierlich für Cybersicherheit zu sorgen, ist eine herausfordernde Aufgabe. Immer wieder verändern Angreifer ihre Methoden, wodurch sich neue Risiken ergeben. Darauf vorbereitet zu sein, ist für…

11 Sicherheitstipps für den (Video-)Chat

Lesen Sie den originalen Artikel: 11 Sicherheitstipps für den (Video-)Chat Dass der Mitarbeiter sich dem Chef versehentlich im Muskelshirt zeigt, gehört zu den geringeren Gefahren beim Video-Chat im Homeoffice. Schwerwiegender, und für Unternehmen sehr kostspielig, dürften hingegen Verstöße gegen den…

Weihnachtsgeschäft nur online? Erfolg durch Monitoring-Technologien

Lesen Sie den originalen Artikel: Weihnachtsgeschäft nur online? Erfolg durch Monitoring-Technologien Der Einzelhandel steht in diesem Jahr vor besonderen Herausforderungen. Durch die Pandemie und den damit verbunden Teil-Lockdown im November ist davon auszugehen, dass ein Großteil der Weihnachtseinkäufe online erfolgen…

Was an den Mythen über die Cloud dran ist und was nicht

Lesen Sie den originalen Artikel: Was an den Mythen über die Cloud dran ist und was nicht Kostengünstig, aber datenschutztechnisch heikel: Über die Cloud existieren zahlreiche Mythen. IT-Dienstleister Avision klopft fünf gängige davon ab und zeigt auf, was an ihnen…

Welche Strategie schützt den Endpunkt?

Lesen Sie den originalen Artikel: Welche Strategie schützt den Endpunkt? In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel…

Digitalisierung braucht offene Standards

Lesen Sie den originalen Artikel: Digitalisierung braucht offene Standards Immer mehr Unternehmen setzen auf offene Standards und steigen in der Folge von proprietärer Software auf Open Source um. File-Sharing-Spezialist ownCloud erklärt, warum das der richtige Weg ist.   Become a…

Einfache Lektionen aus den erfolgreichsten Datendiebstählen

Lesen Sie den originalen Artikel: Einfache Lektionen aus den erfolgreichsten Datendiebstählen Datendiebstähle sind häufig mit der Vorstellung verbunden, dass Hacker stunden- oder tagelang gegen die Verteidigungssysteme eines Unternehmens kämpfen, um Zugang auf eine Datenbank zu erhalten. Die Wahrheit ist oft…

Brexit: Riesige Herausforderung für das Vertragsmanagement

Lesen Sie den originalen Artikel: Brexit: Riesige Herausforderung für das Vertragsmanagement Obgleich das Thema im Zuge der derzeit grassierenden Pandemie in den letzten Monaten etwas dem Blick der Öffentlichkeit entschwunden zu sein scheint, so ist es für eine Vielzahl von…

Penetrationstests: Hacking per Auftrag

Lesen Sie den originalen Artikel: Penetrationstests: Hacking per Auftrag Sie haben es auf Server und Netzwerke von Unternehmen, Behörden und Regierungen abgesehen, um ihre Opfer zu erpressen, auszuspionieren, zu manipulieren und zu sabotieren. Unternehmen und Öffentliche Hand sind immer häufiger…

Container erfolgreich absichern

Lesen Sie den originalen Artikel: Container erfolgreich absichern VMs leisten IT-Teams und ihren Organisationen seit vielen Jahren gute Dienste. Sie bieten eine sehr effektive Architektur, die das Betriebssystem und die Anwendungen von der zugrunde liegenden Hardware trennt. Zu ihren vielen…