Kategorie: Onlineportal von IT Management – it-daily.net

Große Datenschätze sichten und schützen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Datenmengen in Unternehmen wachsen heute exponentiell. Für Sicherheitsteams besteht dabei die Herausforderung, diese Daten im Rahmen der verfügbaren Zeit-, Budget- und Personalressourcen ordnungsgemäß vor potenziellen Cyberangriffen zu schützen.…

EU-Artificial Intelligence Act – Chance oder Risiko für Unternehmen?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Als weltweit erste Institution möchte die Europäische Union einen Rechtsrahmen für den Einsatz von Künstlicher Intelligenz schaffen. Die neuen Regularien schützen die Grundrechte aller EU-Bürger, werden aber auch Unternehmen maßgeblich…

Security by default – Stärkung für das Internet der Dinge

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Digitalisierung der eigenen Prozesse hat Priorität, sei es in kleinen und mittleren Unternehmen (KMU), bei Konzernen, Global Playern oder Behörden. Für die bessere Kommunikation und Automatisierung von Abläufen setzen…

New Work – die Chance für den Mittelstand

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net New Work und Mittelstand klingt beim ersten Hören nach Kontrast: Auf der einen Seite urbane Coworking Orte und auf der anderen Seite das traditionelle Büro mit festen Präsenzzeiten. New…

Hybride Umgebungen – 5 Pfeiler einer Sicherheitsstrategie

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die fehlende Transparenz von Sicherheitsereignissen kann Unternehmensnetze stark beeinträchtigen, sei es durch kostspielige Datenlecks oder durch erfolgreiche Hacker-Angriffe. In hybriden Umgebungen empfehlen die Sicherheitsexperten von Radware daher eine kohärente…

Was ist Datenintegrität?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Was ist Datenintegrität? Datenintegrität ist die Qualität, Zuverlässigkeit, Vertrauenswürdigkeit und Vollständigkeit eines Datensatzes, der Genauigkeit, Konsistenz und Kontext bietet. Die Datenintegrität beruht auf vier wichtigen Säulen: unternehmensweite Integration, Genauigkeit…

Vertrauen als Sicherheitsrisiko

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Durch die verstärkte Remote-Arbeit sind IT-Administratoren, Sicherheitsteams und reguläre Mitarbeiter aktuell in hohem Maße auf den Fernzugriff auf Unternehmenssysteme, DevOps-Umgebungen und Anwendungen angewiesen. Hierdurch steht Bedrohungsakteuren eine wesentlich größere…

Neue Herausforderungen für die IT-Sicherheit im New Normal

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net DriveLock, Spezialisten für IT- und Datensicherheit, veröffentlicht als Kooperationspartner der aktuellen Studie „New Work, aber sicher“ von techconsult die wichtigsten Herausforderungen und Strategien beim Schutz von IT-Systemen für mobile…

Was ist SLA Retention?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Cyberangreifer, die Ransomware einsetzen, haben sich in jüngster Zeit die Zunahme von Remote-Verbindungen, Systemen und neuen Benutzern zunutze gemacht. Aus diesem Grund ist die Angriffsfläche eines typischen Unternehmens anfälliger…

Wie Rechenzentren zur Liquiditätsoptimierung beitragen können

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Umsatzverluste durch die Corona-Krise belasten die Liquidität vieler deutscher Mittelständler. Viele Unternehmen müssen ihre Kostenstrukturen anpassen. Die Rechenzentren geraten dabei allerdings nur selten ins Blickfeld. Lesen Sie den…

Von Gaming, Gangstern und Gutgläubigkeit

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wie man einen der weltgrößten Gaming-Hersteller hackt? Ganz einfach: sich als Mitarbeiter ausgeben, IT-Team per Slack anchatten, vorgeben, sein Smartphone auf einer Party verloren zu haben – und schon…

Acht Erfolgsfaktoren der digitalen Transformation

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die digitale Transformation ist ein fortwährender Prozess und sieht in jedem Unternehmen anders aus. Dennoch gibt es Erfolgsfaktoren, die es bei jedem Projekt zu beachten gilt. Lesen Sie den…

Verleihung der it security Awards 2021

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nachdem, die it-sa im vergangenen Jahr nicht stattgefunden hat, war sie in diesem Jahr wieder Plattform für die Verleihung der it security Awards. Die Preisträger sind QuantiCor Security, Digital…

Systematische Nachhaltigkeit in Rechenzentren

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Umwelt- und Energiemanagementsysteme helfen Rechenzentren, systematisch nachhaltiger zu werden. Die mit anderen standardisierten Managementsystemen wie zum Beispiel ISO 27 001 gemeinsame High Level Structure ermöglicht Synergieeffekte bei der Umsetzung. Lesen Sie den…

Checkliste: Wie cyber-smart bist du?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Oktober ist der „Cyber Security Awareness Monat“. Ursprünglich aus den USA, ist die Initiative seit 2004 von einem nationalen zu einem globalen Thema geworden. Denn Cyberrisiken sind durch…

Stammdaten-Management – das Herz Ihres Unternehmens

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Akkurate Stammdaten von Kunden bzw. Interessenten sind für Unternehmen in vielerlei Hinsicht essenziell – sei es, um bestellte Produkte schnell zuzustellen, Kontakte zu pflegen, erfolgreiche Marketingaktionen zu initiieren oder…

Was gilt es bei der Auswahl eines MDR-Dienstes zu beachten?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Viele Unternehmen hoffen darauf, für Ihre IT-Sicherheit externe Ressourcen an Bord zu holen. Managed Detection and Response, kurz MDR, ist daher eine relativ neue und immer wichtigere Dienstleistung in…

Unerwartete Cloud-Migrationskosten und wie sie vermieden werden

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Bei Cloud-Strategien liegen die Tücken im Detail: Die variantenreichen Abrechnungsmodalitäten von Cloud-Providern und technische Fallstricke der eigenen IT-Infrastrukturen können Kostenvorteile schnell zunichte machen – es sei denn, so die…

Sicherheit geht vor! – DevSecOps in der Praxis

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Es ist bereits zehn Jahre her, dass Entwickler anfingen, DevOps-Praktiken in ihre Arbeitsprozesse zu integrieren, um im Sinne des Kundenerlebnisses die Geschwindigkeit und Qualität der Anwendungsentwicklung zu erhöhen. Seitdem…

Was sollte eine professionelle Secure E-Mail-Lösung leisten?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Tagtäglich verschicken Mitarbeiter von Unternehmen zahlreiche E-Mails. Dies zeigt: E-Mails sind weiterhin das Haupt-Kommunikationsmittel im Geschäftsumfeld. Dadurch sind sie aber auch immer wieder ein beliebtes Angriffsziel von Hackern. Lesen…

Wie Unternehmen ihre IT-Infrastruktur für die Zukunft rüsten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Hyperkonvergente Infrastrukturlösungen (Hyperconverged Infrastructure, HCI) oder doch der traditionelle 3-Tier-Ansatz? Vor dieser Frage stehen viele Unternehmen. Worauf es schlussendlich ankommt, sind die individuellen Bedürfnisse der Endnutzer.  Lesen Sie den…

Verhaltensbasierte Container-Sicherheit reduziert Komplexität

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Container haben sich als zentrales Element der modernen Software-Entwicklung und Bereitstellung etabliert. Die Vorteile der Container-Technologie sind unbestreitbar: Betriebssysteme, Applikationen und Konfigurationsdateien werden in einem einzigen Image zusammengefasst, das…

Arbeiten in den 2020ern: Das Konzept von „Arbeit“ überdenken

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Über hybrides Arbeiten wurde bereits vor COVID diskutiert. Doch dass das Homeoffice von heute auf morgen so relevant werden würde, hatte niemand erwartet. Erstaunlicherweise hat die Remote-Arbeit in vielen…

Security Awareness als Managed Service

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Security Awareness ist längst fester Bestandteil eines ganzheitlichen IT-Sicherheitskonzepts. Doch wie so oft gehen Praxis und Theorie auseinander, denn der IT-Fachkräftemangel ebbt auch während der Corona-Krise nicht ab. Wie…

Cloud Workloads benötigen umfassende Plattformsicherheit

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen verlagern Applikationen, Prozesse und Informationen mit zunehmender Geschwindigkeit in die verschiedensten privaten und öffentlichen Clouds. Die Bedenken sinken, der Druck, IT flexibel und kostengünstig zu gestalten, wächst. Lesen…

Darum boomt Europa als Rechenzentrumsstandort

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Nutzung von externen Cloudanbietern steigt seit Jahren weltweit stetig an. Um die zunehmende Nachfrage abdecken zu können, werden Provider ihr Angebot auch in Europa zukünftig signifikant erweitern. Lesen…

Fake-Domains erkennen und bekämpfen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen investieren viel in ihre Marke. Umso ärgerlicher, wenn Cyberkriminellen den guten Ruf für kriminelle Zwecke missbrauchen. Domain-Spoofing ist nicht nur lästig, sondern auch brandgefährlich. Ein Blick auf aktuelle…

Zum ROI von Stammdatenmanagement

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nicht wenige Unternehmen haben mit der Qualität ihrer Stammdaten ihre liebe Not. Da schlechte Datenqualität unter anderem Geschäftsprozesse beeinträchtigt, zu falschen Entscheidungen führen und die Einhaltung von Gesetzen und…

Log-Management – was genau es ist und wozu Sie es brauchen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wer im digitalen Zeitalter wettbewerbsfähig sein und vor allem bleiben will, der investiert kontinuierlich in neue Hardware und Software für die eigene Infrastruktur. Ein Problem der stetigen Neuerungen sind…

Hyperkonvergente Infrastruktur – Auf dem Weg zum neuen Standard

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Für immer mehr Unternehmen lautet die zentrale Frage bezüglich einer hyperkonvergenten Infrastruktur (HCI) nicht mehr, “Ob“, sondern „Womit“. Dabei bestimmen weniger neue Hersteller das Geschehen, sondern bekannte Hersteller machen…

Wie sieht Leadership in der neuen Arbeitswelt aus?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Welche Chancen bietet die hybride Arbeitswelt für Angestellte und Führungskräfte? Mit welchen Herausforderungen werden diese konfrontiert? Wie wirken sich die neuen Bedingungen auf Mitarbeiter:innen aus und was ist notwendig,…

IT-Security und Remote Work – Von überall aus sicher Arbeiten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Bedrohungslage in der IT hat sich im letzten Jahr dramatisch zugespitzt. Durch den Ausbruch der Corona-Pandemie haben sich die Unternehmensnetzwerke von einem Tag auf den anderen massiv verändert.…

Schrittweise Richtung IT-Sicherheit mit Identity Management

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH und Experte für Identity Management, erklärt den Weg zu einem effizienten Rollenmanagement und führt aus, warum sich der Einstieg über ein…

CIOs sind Treiber der Automatisierung in europäischen Unternehmen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Hybrides Arbeiten, steigende Kundenanforderungen und Herausforderungen durch den neuen Wettbewerb führen dazu, dass Unternehmen zunehmend auf Automation-First-Strategien setzen, die Robotic Process Automation (RPA), Künstliche Intelligenz sowie Low-Code- und No-Code-Tools…

Von RPA zur Intelligent Automation

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net RPA erlebt in der letzten Zeit einen starken Hype. Allerdings können Unternehmen damit Prozesse nur punktuell verbessern. Der nächste Schritt sollte deshalb ein um KI-Technologien erweiterter RPA-Ansatz sein. Er…

Erfolgreiche Kundenbindung: Was Newsletter heute leisten müssen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Kostengünstig und flexibel einsetzbar – der Newsletter ist ein beliebtes Marketing-Tool. Unternehmen nutzen es insbesondere, um bestehende Kunden zu begeistern und zu binden. Lesen Sie den originalen Artikel: Erfolgreiche…

Die Top 5 IT-Herausforderungen für „Back to Work“

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nach 18 Monaten Kontaktverbot lockern die Regierungen in ganz Europa die COVID-bedingten Beschränkungen in der Öffentlichkeit. Mit steigenden Impfquoten und Teststrategien planen auch Unternehmen die Rückkehr ihrer Mitarbeiter an…

Cloudifizierung von Rechenzentren im Mittelstand

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Kölner Cloud-Technologieanbieter veröffentlicht gemeinsam mit Intel die Ergebnisse einer umfassenden Expertenbefragung, die Business- und IT-Entscheidern im Mittelstand wichtige Hinweise bei der Fortentwicklung ihrer internen Rechenzentrums-IT liefert. Lesen Sie…

IoT Security – Produktionsnetze zuverlässig schützen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ist meine Produktion sicher? Diese Frage stellt sich Industrieunternehmen drängender denn je. Denn mit der zunehmenden Automatisierung und Digitalisierung von Produktionsumgebungen steigt auch die Anzahl möglicher Einfallstore für Cyberkriminelle…

Homeoffice – Der neue Dauerbrenner

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wer hätte das zu Beginn der Pandemie gedacht? Das Homeoffice ist die neue Dauerbaustelle der IT. Über Chancen und Risiken sprach Ulrich Parthier, Herausgeber it management, mit den beiden…

Mit Talenten und Künstlicher Intelligenz gegen Cyberangriffe wappnen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen können der steigenden Zahl von Hackerangriffen vor allem Künstliche Intelligenz und die Ausbildung von jungen Talenten entgegensetzen. Lesen Sie den originalen Artikel: Mit Talenten und Künstlicher Intelligenz gegen…

KI im E-Commerce – Das bessere Einkaufserlebnis

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Bequemer, einfacher, schneller und erfreulicher – so hätten Kund:innen gerne die Einkaufserlebnisse im E-Commerce. Doch jede:r zweite ist enttäuscht. Künstliche Intelligenz kann dabei helfen, auch die andere Hälfte zu…

Die besten Kandidaten für Jobs in der Welt der KI bestimmen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Einige der größten und erfolgreichsten Unternehmen in unserer Volkswirtschaft nutzen Big Data seit Jahren. Google begann mit der Integration von Datenalgorithmen, um die Beziehungen zwischen Websites zu analysieren und die…

Security Orchestration: Eine Security-Symphonie gegen Hacker

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Es gab eine Zeit, in der IT-Teams es als schlechte Praxis ansahen, zwei separate Antivirenprogramme auf einem Gerät laufen zu lassen. Heute setzen die meisten IT-Teams mehrere Sicherheitstools und…

Zurück in die Zukunft: Cyber Resilience im Wandel

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Digitale Hilfsmittel ziehen sich umfassend durch den Arbeitsalltag und gestalten diesen maßgeblich. Unternehmen haben im Rahmen dieser Veränderungen ihre Cyber-Resilience-Strukturen in den letzten Jahren an die neuen Herausforderungen angepasst.…

Wie der Customer Effort Score die Kundenloyalität vorhersagt

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wie messen Sie die Kundenzufriedenheit und -loyalität? Das ist gar nicht so einfach, wie Sie vielleicht denken! Ich bin der Meinung, dass es einen Unterschied zwischen der Kundenzufriedenheit und…

Das richtige Tool für die Datenmigration

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Jede IT-Organisation steht regelmäßig vor der Herausforderung, Daten migrieren zu müssen. Ob vom alten Speicher auf einen neuen, oder gleich in die Cloud: Wer migrieren will, benötigt dafür ein…

Bessere Bedrohungserkennung und Abwehr von Cyber-Angriffen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Im Hinblick auf die IT-Sicherheit bleibt die Lage in Deutschland weiterhin dynamisch und angespannt, wie aus einem aktuellen Bericht des Bundesamts für Sicherheit in der Informationstechnik hervorgeht. Unter anderem kamen im…

Sind CDOs die kreativen Herrscher der Daten?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Verfügen Deutschlands Unternehmen über ausreichend kompetentes Personal, um die Datenrevolution zu meistern? Noch nicht – zu diesem Ergebnis kam zumindest die Studie „Chief Data Officers: Die kreativen Herrscher über…

Kunden nahtlos begeistern – auch im B2B- und Industrieumfeld

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Customer Experience (CX) ist das ausschlaggebende Differenzierungsmerkmal. Zahlreiche Studien (unter anderem von Forrester) belegen: Das Kauferlebnis bringt den entscheidenden Vorteil. Im B2C-Umfeld wird das deutlich: Amazon, Zalando und Co…

IT-Sicherheitsgesetz 2.0 und KRITIS

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net KRITIS-Betreiber müssen ihre IT-Sicherheitsmaßnahmen ausbauen – das fordert das IT-Sicherheitsgesetz 2.0. Eine kontinuierliche Überwachung der digitalen Angriffsfläche hilft dabei, Schwachstellen zu erkennen, bevor IT-Kriminelle darauf zugreifen können. Lesen Sie…

8 Tipps für den ERP-Einsatz im Ausland

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Auslandsmarkt wird für den Mittelstand immer attraktiver, denn der Verdrängungswettbewerb nimmt stetig zu. Ein zentrales Element für den Erfolg ist der länderübergreifende Einsatz eines ERP-Systems – als digitales…

Wahlbetrug vorbeugen: Empfehlung zum Schutz der Bundestagswahl

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die bevorstehende Bundestagswahl 2021 ist nicht nur für Deutschland, sondern auch für die allgemeine Geopolitik von Bedeutung: Denn mit der Wahl entscheidet sich die Nachfolge von Angela Merkel als…

Apps: Geschützt wie ein Casino

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ob Roulette, Black Jack oder einarmige Banditen: In Casinos wartet das große Geld. Daher müssen sie sich umfassend vor Dieben und Betrügern schützen, ohne die anderen Gäste zu beeinträchtigen.…

So hilft KI, die besten Talente zu rekrutieren

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Künstliche Intelligenz und Machine-Learning-Algorithmen sind bei Jobbörsen wie StepStone und Profi-Netzwerken wie LinkedIn bereits im Einsatz. HR-Abteilungen, insbesondere im deutschen Mittelstand, zögern noch. Dabei könnte KI, richtig eingesetzt, den…

Schwarmintelligenz für IoT-Testing

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Evolution macht keinen Halt, auch nicht in der IT-Welt. Eines der Phänomene, das zunehmend in den Fokus rückt, ist das der Schwarmintelligenz. Ob Gesetze und Umsetzungen der Physik,…

So wehrt eine Next Generation Firewall Angriffe ab

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage nicht mehr aus, um Unternehmen vor modernen Cyber-Bedrohungen zu schützen. Wir zeigen, warum Ihre…

Eine 5G-fähige Endpunktschutzstrategie entwickeln

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Obwohl 5G neue Sicherheitsfunktionen bietet und sicherer ist als 4G, wird 5G viel mehr Geräte ermöglichen, die Innovationen und die digitale Transformation vorantreiben – und dies wird die Angriffsfläche…

Mit datenschutzfreundlichen Web-Analytics User-Vertrauen zurückgewinnen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Online-Angebote verschiedenster Art nehmen täglich zu, das Vertrauen darin ist weiterhin ausbaufähig – so könnte man die ambivalente Beziehung der Deutschen zum Medium Internet beschreiben. Die Vertrauenswerte in Online-Angebote…

Telearbeit erfordert ein modernes Sicherheitsdenken

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die COVID-19-Pandemie hat die neue Realität der Fernarbeit eingeläutet. Allerdings bringt sie auch neue Risiken mit sich, die IT-Fachleute mit den vorhandenen Sicherheitstools nur schwer in den Griff bekommen.…

V2X-Ökosysteme ebnen den Weg zum autonomen Fahren

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der kontinuierliche 5G-Ausbau, die Entwicklung des Edge-Bereichs und die Verbreitung der Cloud werden zu einer Revolution im Automobilsektor führen – vom herkömmlichen Fahrzeug zum mobilen Computer. Lesen Sie den…

Pegasus Mobile Spyware – der Weckruf, den wir gebraucht haben

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Name Pegasus ist nicht neu. Die Spyware existiert bereits seit einigen Jahren. Sie wurde bekanntermaßen von der israelischen Überwachungsfirma NSO Group entwickelt und infiziert Handys über Spear-Phishing, entweder…

Drei Tipps für hybrides Arbeiten

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Eine aktuelle Studie von Ricoh hat 1.500 Führungskräfte in ganz Europa zum Thema Homeoffice befragt. Ein zentrales Ergebnis: 39 Prozent der Chefs glauben noch immer, dass ihre Angestellten im…

Mythos Datensicherheit On-Premise

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Imperva präsentiert in einer neuen Studie umfangreiche Ergebnisse zur Sicherheit von Datenbanken: Weltweit sind 46 % aller On-Premise-Datenbanken anfällig für Angriffe, mit durchschnittlich 26 Schwachstellen pro Datenbank. Die Längsschnittstudie…

Black-Hat-SEO: Manipulative Methoden der Suchmaschinenoptimierung

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Bezeichnung Suchmaschinenoptimierung (SEO oder search engine optimization) beschreibt Marketing-Maßnahmen, mit deren Hilfe die Sichtbarkeit einer ganzen Internet-Domäne oder einzelner Webseiten in den Suchmaschinen nachhaltig gesteigert werden kann. Das…

Fix it before it’s broken – Eine Zukunft ohne Systemausfall

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Albtraum ein jener Organisation: Systemausfälle, die nicht nur Kosten, sondern auch bleibende Schäden verursachen können. Doch wie schützt man sich gegen solch einen Blackout? Predictive Maintenance ist eine…

Angreifer verschaffen sich dreimal schneller Zugang zu kritischen Netzwerken

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net CrowdStrike Inc., Anbieter von Cloud-basiertem Endpunkt- und Workload-Schutz, veröffentlichte den jährlichen CrowdStrike Falcon OverWatch Report „Nowhere To Hide, 2021 Threat Hunting Report: Insights from the CrowdStrike Falcon OverWatch Team“.…

Einführung komplexer Standardsoftware (Teil 2/3)

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nachdem in Teil 1 des Beitrags strategische Trends sowie die Gestaltung der Produktauswahl Thema waren, werden im Folgenden Handlungsfelder und Erfolgsfaktoren für die konkrete Produktintegration in die eigene IT-Landschaft…

Always-on mit gemanagtem Netzwerk aus der Cloud

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nach Ende der Corona-bedingten Homeoffice-Welle wird hybrides und mobiles Arbeiten zum Normalfall. Damit bleiben Unternehmensnetzwerke das Nadelöhr für produktives Arbeiten. Denn Netzwerkausfälle können die Produktivität des hybriden Arbeitens deutlich…

Schwachstellenscans vs. Penetrationstests

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Es kommt vergleichsweise häufig vor, dass der Stellenwert von Schwachstellenscans mit dem von Penetrationstests verwechselt wird. Schwachstellenscans ersetzen weder Penetrationstests, noch können Penetrationstests allein das gesamte Netzwerk absichern. Beide…

Investition in maßgeschneiderte IT-Lösungen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Bei optimaler Nutzung ihrer Infrastrukturen müssen die Unternehmen darauf achten, ihre technischen Kosten nicht zu erhöhen, und daher ihre Investitionen so weit wie möglich rationalisieren. Es stehen ihnen gleich…

Angriffe ohne Schadsoftware nehmen zu

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der aktuelle Bedrohungsreport von G DATA CyberDefense verzeichnet einen deutlichen Rückgang der abgewehrten Angriffsversuche im ersten Halbjahr 2021 im Vergleich zum Vorjahreszeitraum. Der Grund dafür ist, dass für Angriffe…

Was macht die Malware FickerStealer so gefährlich?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net FickerStealer hat unter Cyberkriminellen schnell an Popularität gewonnen, da die Malware einen attraktiven Preis hat und sich von herkömmlichen Info-Stealern unterscheidet. Die CyberArk Labs zeigen die Differenzen auf und…

SAP End-to-End Prozesse für die diskrete Fertigung

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Planung, Produktion, Auslieferung. Dieser Dreiklang muss perfekt zusammenspielen, damit Unternehmen erfolgreich agieren können. Dabei sind softwaregestützte Lösungen essenziell, mit deren Hilfe alle Prozesse aufeinander abgestimmt und durchgängig, End-to-End, sichergestellt…

Häufige Fallstricke bei der Migration von Security-Lösungen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen, die mit dem Prozess der Migration auf eine neue Sicherheitslösung vertraut sind, wissen, wie schwierig und zeitaufwändig diese Aufgabe ist. Mit den wandelnden Anforderungen an die Cybersicherheit Schritt…

Kubernetes – einfach erklärt

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ein nicht ganz unbekannter Running Gag lautet: „Alle Softwareprobleme lassen sich mit Kubernetes lösen“. Aber für Laien erklärt: Was genau ist Kubernetes, und warum sollte man sich unbedingt dafür…

Die richtige Datenverbindung – unterwegs und im Büro

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Arbeitswelt hat sich verändert. Was als pauschaler Ansatz für die Arbeit von zu Hause aus (Work-from-Home, WFH) aufgrund von Lockdowns begann, gewinnt nun an Fahrt. Das Spektrum der…

Sicherheitslücken – die größte Gefahr für IT Security

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Über „erfolgreiche“ Cyberattacken auf große Unternehmen liest man mittlerweile fast täglich. Das führt bei den für die IT Sicherheit Verantwortlichen leicht zu dem Eindruck, dass es ohnehin vergebens ist,…

Drahtlos in die Zukunft: Fünf Gründe für Wireless-WAN

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Zuverlässigkeit, Sicherheit, und Bandbreite – vor ein paar Jahren übertrumpfte die Flexibilität und Kosteneffizienz von WLAN die von kabelgebundenen LANs. Eine ähnliche, sich seit langem abzeichnende Netzumstellung wird nun…

Wie sicher ist Open Source wirklich?

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Innovationen sind ohne Open Source Libraries nicht mehr denkbar, denn Open Source verspricht schnelle und flexible Veränderung von Anwendungen. Wie stehen Entwickler aber zum Thema Sicherheit bei Open Source?…

Verteiltes SQL – Das ist bei der Implementierung wichtig

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Verteiltes SQL ist eine vielversprechende Alternative zu herkömmlichen Client-Server-Datenbanken. Doch es eignet sich nicht für alle Szenarien. Unternehmen sollten bei der Entscheidung für oder gegen eine bestimmte Lösung einige…

Die Digitalisierung erfordert neue Formen der Kooperation

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen können die Herausforderungen der Digitalisierung nur gemeinsam mit dem IT-Partner ihres Vertrauens bewältigen. Neue kooperative Formen der Arbeitsteilung etablieren sich dabei als der sinnvollste, weil zielführende Weg. Lesen…

Bedrohung durch Dropper-as-a-Service wächst

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Sophos hat eine neue Studie mit dem Titel „Fake Pirated Software Serves Up Malware Droppers as a Service“ veröffentlicht. Die Studie beschreibt, wie Cyberkriminelle Dropper, also als Trojanisches Pferd…

Wie sich Unternehmen nach einer Ransomware-Attacke erholen

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Bei Ransomware-Angriffen geht es längst nicht mehr um die Frage, ob oder wann, sondern wie oft sie passieren. Alle elf Sekunden fällt ein Unternehmen einer solchen Attacke zum Opfer.…

5G, IoT und Edge Computing treiben industrielle Innovation voran

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Auch wenn die Zahl der vernetzten IoT-Geräte im Konsumgütersektor derzeit die Zahl der Geräte im Industriesektor übersteigt, verzeichnen die Investitionen in das industrielle IoT (IIoT) ein starkes Wachstum –…

AD-Sicherheit im Zeitalter der Cloud

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Active Directory (AD) ist weit verbreitet, und genau das hat den Dienst zu einem bevorzugten Ziel für Cyberkriminelle gemacht. Über 90 % der Fortune-100-Unternehmen nutzen Active Directory zur Authentifizierung und als…

Energiewende: KI ist ein wesentlicher Treiber

Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Das Weltwirtschaftsforum (World Economic Forum, WEF) hat eine neue Studie darüber veröffentlicht, wie künstliche Intelligenz (KI) genutzt werden kann, um eine gerechtere Energiewende voranzutreiben und innerhalb der Branche das…