Kategorie: Onlineportal von IT Management – it-daily.net

Mit kontextbezogenen MDM-Lösungen mobile Nutzer besser schützen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wir leben und arbeiten in bewegten Zeiten. Mobile Endgeräte sind heute nicht mehr wegzudenken – weder im privaten noch im beruflichen Alltag. Gleich in welcher Branche, Geschäftsprozesse werden digitalisiert,…

Bürokultur neu gedacht

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net „Hybrid Work ist die Zukunft des Arbeitens“ lautet das aktuelle Credo in vielen Unternehmen. Die Pandemie hat die digitale Transformation beschleunigt und eine Rückkehr zu Arbeitsmodellen der Prä-Corona-Zeiten wird…

Microsoft Security Funktionen besser managen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Betriebssystem-Anbieter wie Microsoft haben ihre integrierten Sicherheitsfunktionen für Endgeräte in den letzten Jahren deutlich erweitert und professionalisiert. Analysten sprechen hier von „nativer Sicherheit“ oder „Native OS-Security“. Lesen Sie den…

PKI- und IoT-Trends 2021

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Einsatz von Public-Key-Infrastrukturen (PKI) und digitalen Zertifikaten in Unternehmen war noch nie so hoch wie heute – die notwendigen Fähigkeiten zur Verwaltung von PKIs haben jedoch gleichzeitig einen…

IT-Sicherheit, die Zweite!

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Im Mai dieses Jahres trat das neue IT-Sicherheitsgesetz 2.0 (IT-SiG 2.0) in Kraft und ergänzt das erste Gesetz von 2015. Neben den zusätzlichen Kompetenzen, die dem BSI übertragen werden, konkretisiert…

Partnerschaft mit Zukunft

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Digitalisierung hat eine Vielzahl von Partnerschaften hervorgebracht – so auch eine Kooperation zwischen Microsoft und der Deutschen Telekom. Die vorsitzende Geschäftsführerin von Microsoft Deutschland, Marianne Janik, und der…

Wenn Cyberkriminelle über neue Kanäle phischen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen waren noch nie so verwundbar wie heute. So hat der weit verbreitete Umzug ins Home Office die Zahl der Angriffe, deren Raffinesse und die Auswirkungen von Phishing- und…

Δфلהไ – Sonderzeichen bereiten Probleme bei Migrationen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Datenmigrationen sind in vielen Unternehmen eine unterschätzte Pflichtaufgabe. Häufig fehlt es in der Praxis schlussendlich an der notwendigen Erfahrung, dem geeigneten Fachwissen oder speziellen Migrationslösungen und Tools. Lesen Sie…

Security und Cyberkriminalität

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wie steht es im Moment um die Cyber-Gefahrenlage und welche Möglichkeiten bestehen, sich vor modernen Angriffen und den nicht unerheblichen Auswirkungen mit Schutzlösungen und Security-Services abzusichern? Darübe sprach it-security-Herausgeber…

Sechs Herausforderungen für Security-Awareness-Kampagnen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Zahlen der durch fehlendes IT-Security-Know-how oder menschliches Fehlverhalten ermöglichten Cyberangriffe auf Unternehmen ist alarmierend. Um Security-Verstöße zu verringern und die Security Awareness in Unternehmen zu fördern, müssen entsprechende…

ERP nur für Konzerne und Großbetriebe?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nicht nur die Globalisierung, auch die fortschreitende Digitalisierung rücken Begriffe wie Effizienzsteigerung, Flexibilität und Vernetzung zu Kunden und Lieferanten stärker in den Vordergrund. Kleine Unternehmen mit eigener Produktion schreckten…

Den Risikofaktor bei Datenmigrationen ausschalten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Datenmigrationen werden aufgrund steigender Datenmengen und komplexer werdender Systeme immer schwieriger. Lesen Sie den originalen Artikel: Den Risikofaktor bei Datenmigrationen ausschalten

Sicherheitslücken – warum patchen nicht ausreicht

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Eine Vielzahl gravierender Schwachstellen in IT-Infrastrukturen hatte BSI-Präsident Arne Schönbohm als mit verantwortlich für die prekäre Bedrohungslage bezeichnet, als er den BSI-Lagebericht 2021 vorgestellt hat. Und tatsächlich scheinen IT-Verantwortliche…

In fünf Schritten zur richtigen Cloud-Größe

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Cloud-Infrastrukturen innerhalb von Unternehmen sind oft gewachsene Konstrukte, bestehend aus Private- und Hybrid-Clouds, die im Laufe der Zeit für Projekte erweitert wurden. Die Folge: eine vollkommen überdimensionierte Infrastruktur. Welche…

Unternehmen haben Probleme beim Aufbau von Threat Hunting-Teams

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Das SANS Institute veröffentlicht die Ergebnisse des „SANS 2021 Survey‘s: Threat Hunting in Uncertain Times“. Seit sechs Jahren führt SANS die Umfrage zu Threat Hunting durch, um zu untersuchen, wie…

Kubernetes-Daten vor Cyber-Attacken und Verlust schützen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Auch Kubernetes ist inzwischen im Visier von Ransomware. Als eine der ersten operierte die Malware Siloscape aus einem Container heraus und nutzte schwach konfigurierte Sicherheitsfunktionen in Kubernetes-Clustern aus. Lesen…

Virtual Reality: Die Cloud vereinfacht den Einstieg

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der virtuelle Raum ist längst keine Randerscheinung mehr:  Besprechungen, Schulungen oder Marketing-Events finden immer mehr online statt, ebenso Kundenberatungen. Videokonferenzen, Präsentationen oder Bilder sind aber oft nicht ausreichend, um…

Daten zur richtigen Zeit am richtigen Ort

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Storage-Experten setzen sich mit Speichertechnologien, software-defined Storage und Virtualisierung auseinander. In erster Linie geht es bei all diesen Überlegungen darum, bestimmte Daten zur richtigen Zeit am richtigen Ort zu…

Cybersecurity – was Unternehmen zu beachten haben

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Gefahren und potentiellen wirtschaftlichen Schäden, die von Cyberangriffen ausgehen, sind mittlerweile in jeder Unternehmensführung bekannt. Aktuelle Meldungen, wie die jüngst erfolgte Cyberattacke auf den Automobil-Zulieferer Eberspächer, dürften in…

Multi-Faktor-Authentifizierung: Der Mehrfachschutz gegen Hacker

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Kompromittierte Zugangsdaten zählen mittlerweile zu einer der Hauptursachen für Sicherheitsverstöße. Laut Verizons aktuellem Data Breach Investigations Report nutzten Angreifer bei 61 Prozent der Sicherheitsvorfälle gestohlene Anmeldeinformationen. Lesen Sie den…

Open Banking

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Lastschriftzahlungen und Überweisungen sind schon lange beliebt in Deutschland. Durch Open Banking und Echtzeit-Zahlungen werden A2A-Payments (Zahlungen von einem Konto zu einem anderen) stetig weiter verbessert. Lesen Sie den…

Ransomware ist auch eine Angelegenheit für die Chefetage

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ein Ransomware-Angriff kann ein ganzes Unternehmen ruinieren und sollte daher insbesondere auch auf Managementebene ernst genommen werden. Lesen Sie den originalen Artikel: Ransomware ist auch eine Angelegenheit für die…

Einbettung von Automatisierung in die Unternehmenskultur

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Menschen fügen sich gut in die Unternehmenskultur ein, weil die Geschäftswelt zum Funktionieren seit jeher auf Netzwerke persönlicher Beziehungsstrukturen angewiesen ist. Produkte und Dienstleistungen profitieren von menschlicher Effizienz, maschineller…

Wie gut funktioniert mein IT-Sicherheitskonzept?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net In der IT-Security findet seit Jahren eine Art Hase-Igel-Rennen zwischen teilweise bestens organisierten Cyberkriminellen und deren möglichen Opfern statt. Hochsensible Angriffsziele auf IT-Infrastrukturen wie jene von Finanzinstituten, Behörden, Gesundheitseinrichtungen,…

Interface-Designs und ihre Implementierungen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Einsatz von Software-Interfaces ist ein elementares Mittel zur Entwicklung von langlebigen und tragfähigen Software-Architekturen. Deshalb sollten sie so früh wie möglich in der Architektur etabliert werden, um diese…

Web-Anwendungen und ihre APIs effektiver absichern

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Experten sind sich einig: Cyberkriminelle zielen immer häufiger auf APIs, Application Programming Interfaces, ab. Entwickler, Security- und Operationsteams brauchen deshalb effektivere Tools, um Web-Anwendungen besser zu schützen. Damit dies…

Sechs-Punkte-Plan für die Zeit während einer Datenpanne

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ohne Prävention geht es nicht, aber nur mit Prävention geht es auf keinen Fall. So – oder so ähnlich – lassen sich die jüngsten Erfahrungen vieler Unternehmen mit der…

Was sind gute Chatbots? Ein Überblick

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net In Teil 1 unserer Chatbot-Serie hatten wir die unterschiedlichen Chatbot-Formen vorgestellt. In diesem Beitrag geben wir einen Überblick über einige ausgewählte Chatbot-Lösungen. In den nächsten Folgen werden wir dann…

Digitale Souveränität

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Das Recht auf digitale Souveränität ist universell gültig. In der Praxis wird es jedoch vielfach untergraben und scheitert oft aus vermeintlich simplen Gründen. Wie zum Beispiel an der Antwort…

So ist die Digitale Transformation sicher

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Lori MacVittie, Principal Technical Evangelist, Office of the CTO, erklärt die unbeabsichtigten Folgen der Digitalisierung – und wie man sie bewältigt. Lesen Sie den originalen Artikel: So ist die…

Mit der Mindmapping Methode erfolgreich brainstormen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wer kennt das nicht? Es geht darum, ein neues Projekt zu starten oder ein akutes Problem zu lösen. Die Verantwortlichen setzen sich zusammen und halten den aktuellen Wissensstand fest.…

Einen Ransomware-Angriff verhindern und die Auswirkungen reduzieren

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die jüngsten Opfer (Media Markt und Saturn, der Medizin-Dienstleister Medatixx sowie der US-Broker Robinhood) zeigen die Bandbreite der Ziele von Ransomware-Angreifern: Letztlich ist jede Branche und jedes Unternehmen gefährdet.…

Gegenwart und Zukunft der Digitalisierung

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die digitale Transformation beschreibt nicht nur einen IST-, sondern auch einen SOLL-Zustand. Ein großer Treiber unserer Zeit ist die Pandemie, die in vielen Unternehmen die Digitalisierung vorangetrieben hat: Lesen…

Kann Künstliche Intelligenz ethische Grundsätze einbeziehen?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Inzwischen ist es fast unmöglich für alle, die mit Computern arbeiten, dem Hype um Künstliche Intelligenz (KI) zu entgehen. Es gibt scheinbar keine Branche, die von einem (vielleicht fehlgeleiteten)…

Wem die Deutschen ihre Daten anvertrauen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Banken sind für die Verbraucher nach wie vor eine der vertrauenswürdigsten Institutionen, wenn es um den Umgang mit persönlichen Daten geht. 53 Prozent der Konsumenten in der EMEA-Region vertrauen…

Security-as-a-Service ist die Zukunft in der IT-Sicherheit

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Herausforderungen der IT-Abteilungen werden immer drastischer. Statt sich um die fortschreitende Digitalisierung kümmern zu können, nimmt der Kampf gegen Hacker immer mehr Raum ein. Lesen Sie den originalen…

Das Scheitern von KI-Projekten verhindern

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Einsatz künstlicher Intelligenz (KI) ist in aller Munde. KI bietet Unternehmen enorme Potenziale, enthält aber auch zahlreiche Fallstricke. Um ein Scheitern von KI-Projekten zu verhindern, müssen die Möglichkeiten…

Vorgehensmodell DMS-Integration

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Systemintegration ist eines der zentralen Themen bei der Einführung neuer Software. Das ist beim Thema DMS nicht anders. So unterschiedlich die verschiedenen DMS-Anwendungen und Einsatzfelder auch sind: Es…

So schaffen Sie sichere Remote-Arbeitsplätze

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Es gibt kaum einen Lebensbereich, den das Coronavirus nicht beeinflusst hat. Dass der gerade einmal 0,12–0,16 μm große Organismus auch zum Wegbereiter für seine digitalen Artgenossen und andere Angriffsmethoden…

Der CDO wird unumgänglich

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wer erinnert sich nicht: Mit einem großen Augenzwinkern lassen Albert Uderzo und Renè Goscinny Cäsar, den großen Strategen, die Kampfzeiten gegen die Briten auf deren Pausenzeiten legen. Im Comic…

Best Practices gegen Advanced Persistent Threats

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Advanced Persistent Threats (APT) sind Angriffe, bei denen sich Hacker Zugang zu einem System oder Netzwerk verschaffen und sich dort unbemerkt über einen längeren Zeitraum aufhalten. Für Unternehmen ist…

CMS als individuelle Lösung – Universell und doch maßgeschneidert

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Für eine optimale Ansprache ihrer Kunden auf wechselnden Social-Media-Kanälen suchen zahlreiche Unternehmen derzeit auch nach neuen Content Management Lösungen. Lesen Sie den originalen Artikel: CMS als individuelle Lösung –…

Die Arbeit der Zukunft ist flexibel!

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Inzwischen sind verschiedene Formen des Arbeitens denkbar und möglich. Unternehmen stehen in der Verantwortung, ihren Mitarbeitenden diese neue Flexibilität nun auch zuzugestehen. Alles andere wäre weder angemessen noch wertschätzend!…

Hilfe, Hackerangriff! Wie das Incident-Response-Team vorgeht

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Vielleicht wurde eine kompromittierte Mail geöffnet oder Angreifer nutzten in der Breite eine Sicherheitslücke wie beim Microsoft Exchange Server im Frühjahr 2021: Hackerangriffe sind eine reale Bedrohung für Unternehmen…

Den Incidentmanagement-Prozess agiler gestalten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net In diesem Artikel richten wir unser Augenmerk auf den wichtigsten Prozess einer Serviceabteilung: Wie gestalten Sie Ihr Incidentmanagement agiler? Lesen Sie den originalen Artikel: Den Incidentmanagement-Prozess agiler gestalten

Was kann SASE und wie damit umgehen?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der pandemiebedingte Run aufs Homeoffice wurde für viele Netzwerkverantwortliche zum Schmerzpunkt der digitalen Transformation. Je mehr die Unternehmen auf Cloud-Anwendungen setzen, umso größer der Druck, tragkräftige Netzwerksicherheitslösungen zu liefern.…

App-Entwicklung: Die Einbettung von Intelligenz nicht vergessen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Cloud-Anwendungen sind auf dem Vormarsch, aber nur diejenigen, die ihre Daten erschließen und den Nutzern einfache Einblicke bieten können, werden wirklich von ihnen profitieren. Lesen Sie den originalen Artikel:…

Ransomware-Attacke: „Pay or not to Pay“

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Im vergangenen Jahr wurden 71 Prozent der deutschen Unternehmen durch Ransomware-Angriffe attackiert. Für fast alle Unternehmen (99 Prozent) bedeutete das den Stillstand für die IT. Lesen Sie den originalen…

Incident-Response-Plan: Gut vorbereitet ist schon halb gewonnen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Cybersecurity konzentriert sich hauptsächlich auf die Prävention. Und das geht am besten durch Lernen aus Vorfällen. Dennoch passiert es Unternehmen immer wieder, dass sie attackiert werden. In einem solchen…

Workforce Transformation

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net In vielen Unternehmen ist die Bereitstellung eines flexiblen Arbeitsplatzes einer der zentralen Bausteine der Digitalisierungsstrategie. Lesen Sie den originalen Artikel: Workforce Transformation

Was sind die bekanntesten Mindmap-Tools?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Das Erstellen von Mindmaps ist eine effektive Methode zum Brainstormen und Finden von kreativen Einfällen und Verbindungen. Richtig eingesetzt, etwa mit einer digitalen Lösung, eignen sich die visuellen Denkwerkzeuge…

Ransomware – Mehr als 1,7 Millionen Euro Wiederherstellungskosten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Internationale Sophos Ransomware-Studie zeigt: Finanzdienstleister trifft Ransomware monetär besonders hart – gleichzeitig erweisen sie sich aber auch als widerstandsfähiger, da sie auf Backups setzen. Und: Die DACH-Region scheint…

BAIT-Novelle

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nach den Mindestanforderungen an das Risikomanagement (MaRisk) der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) sind Banken seit Mitte August 2021 mit neuen Anforderungen bei der umfassenden Kontrolle der „Wesentlichen Auslagerungen“ konfrontiert.…

Mehr Sicherheit im SOC mit automatisierter Intelligenz

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Mensch ist und bleibt unersetzlich. Das gilt auch für die Cybersecurity. Doch grundlegende Technologien wie KI, ML und Automatisation helfen etwa den Experten im Security Operations Center (SOC).…

Intelligent Automation

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Digitalisierung – obwohl inzwischen fast Alltag – bringt einen Wandel mit sich, der bei vielen Mitarbeitern Ängste auslöst. Dazu gehören auch neue Technologien, die Aufgaben und Prozesse automatisieren.…

Was sind Chatbots? Und was nicht!

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Sie möchten die Leistungen Ihrer Pflegeversicherung wissen oder reklamieren eine Störung bei Ihrem Telekommunikationsanbieter? Dann ist Ihr erster Service-Kontakt vermutlich eine Maschine. Chatbots, bestehend aus den Begriffen Chat“ und…

Geänderte Bankaufsichtliche Anforderungen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die BaFin hat Mitte August 2021 eine neue Fassung der Bankaufsichtlichen Anforderungen an die IT (BAIT) veröffentlicht. Die weiter ausgeführten Bedingungen für die sichere Informationsverarbeitung betreffen nicht nur IT-Verantwortliche…

Mangender Schutz von sensiblen Daten in der Cloud

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Thales Global Cloud Security Studie 2021 zeigt auf, dass 40 Prozent der befragten Unternehmen in den letzten 12 Monaten von einer Cloud-basierten Datenschutzverletzung betroffen waren. Lesen Sie den originalen Artikel:…

Die Datenflut beherrschen – Durch Automatisierung im Data-Warehouse

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Aktuell stellen sich immer mehr Unternehmen die Frage, wie sie Daten gewinnbringend in ihrem Unternehmen einsetzen können. Diese datengetriebenen Geschäftsmodelle kommen nicht um eine Modernisierung ihres Data-Warehouses herum.  Lesen…

Wie Sie Gremlins von Unternehmensdaten fernhalten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Halloween ist die Zeit gruseliger Monster und unheimlicher Ereignisse. Es ist auch die Zeit, in der man über die vielen Gremlins nachdenken sollte, die es auf die Daten eines…

Disciplined Agile – modernes Arbeiten mit agilen Methoden

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Das Arbeitsökosystem entwickelt und verändert sich in rasantem Tempo, wird dabei immer komplexer. Organisationen und Arbeitnehmende stehen vor immer vielfältigeren Herausforderungen, denen sie jeden Tag aufs Neue begegnen –…

Cyber-Security 2022: Die größten Bedrohungen für das kommende Jahr

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Sowohl Staaten als auch cyberkriminelle Gruppen werden Betrug, Hijacking und Ransomware zu ihrem Vorteil nutzen: Cyber-Angriffe werden im kommenden Jahr eine besonders große Herausforderung für Sicherheitssysteme darstellen. Lesen Sie…

„Run & Transform“ als geschäftskritischer Wettbewerbsfaktor

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Welche alltäglichen Software-Challenges in der Industrie und im Büroalltag können mit effizienter Digitalisierung besser gemeistert werden? Interview von Ulrich Parthier, it management, mit Jürgen Runge, Geschäftsführer Micro Focus Deutschland.…

Wie geht RPA effizient?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net #Robotic Process Automation (RPA), #Softwarebot, #Automatisierung – Buzzwords, die nach maximaler Effizienzsteigerung klingen und noch größere Erwartungen wecken. Lesen Sie den originalen Artikel: Wie geht RPA effizient?

Biometrische Gesichtserkennung: Wie funktioniert sie genau?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Technologien für die Gesichtserkennung haben große Fortschritte gemacht. Doch worum handelt es sich dabei genau? Und wie funktioniert es? Lesen Sie den originalen Artikel: Biometrische Gesichtserkennung: Wie funktioniert…

Central Bank Digital Currency – Worüber redet die Welt? (Teil 1/3)

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die chinesische Zentralbank will ihren digitalen Yuan (eCNY) während der Olympischen Spiele 2022 einführen, die Europäische Zentralbank (EZB) kündigte Mitte Juli an, dass sie eine zweijährige Forschungsphase zu einem…

Das interne Audit – Gut vorbereitet!

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ein internes Q-Audit steht an. Als interner Auditor weißt Du, wie nötig und wichtig die betriebsinterne Prüfung ist. Aber Du weißt auch, dass dies von den Auditierten oft als…

HTTP-Sicherheit einfach gemacht

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Vielleicht dem einen oder anderen bekannt, Let’s Encrypt ist eine Organisation, die es einfach und günstig (eigentlich sogar kostenlos) macht, HTTPS-Zertifikate für Webserver zu erhalten. Doch der Reihe nach…

Rechenzentren auf dem Weg zum klimaneutralen Betrieb

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Rechenzentren haben als Treiber der digitalen Transformation die Verantwortung, einen wesentlichen Beitrag zum Umweltschutz zu leisten. Gerade Innovationen wie künstliche Intelligenz  eröffnen dabei neue Möglichkeiten. Lesen Sie den originalen…

Höhere Cybersicherheit durch ein gutes Verhältnis zum IT-Admin

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net IT-Administratoren spielen bei nahezu allen Tätigkeiten am Arbeitsplatz eine wichtige Rolle. Dazu gehören beispielsweise das Einrichten eines neuen Laptops, der Aufbau einer funktionierenden VPN-Verbindung, der Zugriff auf die Unternehmensserver…

Die Cookieless Future beginnt

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Einsatzspielraum und die Nutzungsmöglichkeiten von Cookies hat sich in den letzten Jahren rasant verändert. Rechtliche Restriktionen und neue Richtlinien sowie Anpassungen bei großen Tech-Unternehmen wie Apple und Google…

Client-Side Scanning: Organisierte Spionage auf Endgeräten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ein Grundprinzip von Informationssicherheit ist die Zugangskontrolle. Wir alle sind gewohnt, dass Daten nur Personen und Systeme mit den richtigen Berechtigungen zur Verfügung stehen. Die Diskussion um die Suche…

Wer agil nicht kann, muss gehen?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net VUKA, New Work, Work-Life-Balance, Diversity, flache Hierarchien, agiles Management: Moderne Arbeitswelten zeichnen sich dadurch aus, dass sie sich insgesamt mehr am Leben orientieren – und das hält erfahrungsgemäß oft…

Neue Möglichkeiten dank Kombination von 5G und Wi-Fi 6

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net 5G oder Wi-Fi 6? So lautet eine gängige Frage, wenn es um den Einsatz von aktuellen Funktechnologien zur Vernetzung geht. Beide Technologien sollten aber nicht alternativ, sondern komplementär genutzt…

Komplexität in deutschen Unternehmen untergräbt Cybersicherheit

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Mehr als 80 Prozent der IT-Führungskräfte in Deutschland halten die Technologie, Daten und Betriebsumgebungen in ihren Unternehmen für unnötig komplex – und schätzen, dass die Betriebe daher nicht optimal…

Professionelle IT-Infrastrukturen für den Mittelstand

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Professionelle IT-Infrastrukturen für regionale Wirtschaftsstandorte sind unabdingbar für das deutsche, mittelstandsgeprägte Wirtschaftsmodell und somit entscheidend für das zukünftige Wachstum und den Wohlstand unserer Volkswirtschaft. Lesen Sie den originalen Artikel:…

Der große Einfluss des kleinen Ransomware-Akteurs

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Regelmäßig untersucht das McAfee Enterprise Advanced Threat Research (ATR)-Team die Ausbreitung von Ransomware sowie die Entstehung und das (scheinbare) Ende der größten organisierten Hacker-Gruppen. Lesen Sie den originalen Artikel: Der große Einfluss des…

Sicherheitsrisiko durch Ende der Remote-Arbeit minimieren

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Während die Impfkampagne gegen COVID-19 weiter voranschreitet, sollten sich Unternehmen Gedanken darüber machen, wie sich eine mögliche massenhafte Rückkehr von Mitarbeitern in ihre Büros auf die Sicherheit des Unternehmensnetzwerks…

„Always-On”-Backup – Daten in Sekundenschnelle wiederherstellen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net IT-Systeme müssen immer und überall verfügbar sein. Dies erfordert aber auch, dass Backups jederzeit für eine mögliche Wiederherstellung bereit sein müssen. Eine kontinuierliche Datensicherung macht dies möglich und löst…

Intelligenz vor Ort für die „Smart Factory“

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Digitalisierung, Industrie 4.0, IoT, KI und 5G: In smarten Fabriken entstehen bereits heute immense Datenmengen. Lesen Sie den originalen Artikel: Intelligenz vor Ort für die „Smart Factory“