Schlagwort: Onlineportal von IT Management – it-daily.net

Besserer API-Schutz für Unternehmen

Lesen Sie den originalen Artikel: Besserer API-Schutz für Unternehmen Vereinfachte IT-Architektur, leichtere Bereitstellung: APIs (Application Programming Interface) bringen zahlreiche Vorteile mit sich, sodass ihre Nutzung in den vergangenen Jahren deutlich zugenommen hat. Und ihnen steht noch eine große Zukunft bevor:…

Der Angriff auf das ukrainische Stromnetz schreibt Geschichte

Lesen Sie den originalen Artikel: Der Angriff auf das ukrainische Stromnetz schreibt Geschichte Oktober ist traditionell National Cybersecurity Month und EU-Cybersicherheits-Monat. Einen ganzen Monat lang haben sich Experten, Anbieter sowie unterschiedlichste Institutionen dem Thema Cybersicherheit aus verschiedenen Perspektiven gewidmet. Aus…

Einzelhandel in Europa trotzt der Corona-Krise

Lesen Sie den originalen Artikel: Einzelhandel in Europa trotzt der Corona-Krise Der Einzelhandel in Europa zeigt sich trotz Corona-Pandemie widerstandsfähig. Einer neuen von der Payment-Plattform Stripe in Auftrag gegebenen Studie zufolge planen die meisten europäischen Einzelhändler, ihr Geschäft trotz Corona-Krise…

Microservices: Lieferketten werden belastbarer

Lesen Sie den originalen Artikel: Microservices: Lieferketten werden belastbarer Anwendungen, die auf einer Microservices-Architektur basieren, haben das Potenzial, die Skalierbarkeit zu unterstützen und das Supply Chain Management flexibler zu gestalten – sei es bei schwankender Arbeitsbelastung, anhaltenden Verkaufsspitzen oder bei…

Praxistipps für die Cybersicherheit in Unternehmen

Lesen Sie den originalen Artikel: Praxistipps für die Cybersicherheit in Unternehmen Durch die schnelle Umstellung vieler Firmen auf mobiles Arbeiten hat sich die Angriffsfläche für Cyberkriminelle vergrößert. Unternehmen sind gezwungen sich um eine Vielzahl von Angriffsvektoren zu kümmern und die…

Rekordverdächtiger Web-Traffic gefährdet Online-Shopping zum Black Friday

Lesen Sie den originalen Artikel: Rekordverdächtiger Web-Traffic gefährdet Online-Shopping zum Black Friday Imperva hat seinen jüngsten Threat Intelligence Report The State of Security for E-Commerce veröffentlicht. Der Bericht aus dem eigenen Imperva Research Lab veranschaulicht die zahlreichen Risiken von Cyber-Angriffen, denen der Einzelhandel ausgesetzt ist,…

Der digitale Virus: Unterschätztes Phishing-Mail-Risiko

Lesen Sie den originalen Artikel: Der digitale Virus: Unterschätztes Phishing-Mail-Risiko 79 Prozent der deutschen Büroangestellten öffnen bedenkenlos E-Mails von unbekannten Absendern. Dies ergab eine von OpenText in Auftrag gegebene Online-Erhebung. Hierfür wurden unter anderem 1.000 deutsche Arbeitnehmer zu ihren Erfahrungen…

5 Dinge, die Anbieter von Onlineservices und Apps lernen sollten

Lesen Sie den originalen Artikel: 5 Dinge, die Anbieter von Onlineservices und Apps lernen sollten Verbraucher möchten, dass ihre persönlichen Daten geschützt sind und legen gleichzeitig Wert auf ein personalisiertes und reibungsloses Nutzererlebnis. Die zweite Ausgabe des globalen Berichts „The…

Digitalisierung befeuert den Wandel zum Menschen-fokussierten Unternehmen

Lesen Sie den originalen Artikel: Digitalisierung befeuert den Wandel zum Menschen-fokussierten Unternehmen Mit den heute bekanntgegebenen Ergebnissen der aktuellen globalen Umfrage „Digital Enterprise Strategies for People-Led Transformation“ von Unit4 stehen die Themen „Homeoffice“ und „Remote Work“ sowie die Herausforderungen an…

Nur innovative und anpassungsfähige Tech-Unternehmen überleben

Lesen Sie den originalen Artikel: Nur innovative und anpassungsfähige Tech-Unternehmen überleben Virtualisierung des Vertriebs, künstliche Intelligenz, Cloud Computing: Technologieunternehmen müssen sich laufend neu erfinden, denn der Markt verändert sich permanent. Das Risiko, ein funktionierendes Geschäftsmodell zu verlieren, ist im Technologiesektor…

Operation North Star: Bedrohung größer als angenommen

Lesen Sie den originalen Artikel: Operation North Star: Bedrohung größer als angenommen Während Ende März dieses Jahres die meisten Menschen und Unternehmen mit den Folgen des Lockdowns aufgrund der Corona-Pandemie zu kämpfen hatten, betrat eine neue Hackergruppe das Spielfeld und…

Die Zukunft des Wissensmanagements

Lesen Sie den originalen Artikel: Die Zukunft des Wissensmanagements Es sind nicht die Daten selbst, die Werte oder Wettbewerbsvorteile generieren. Es kommt darauf an, was Unternehmen daraus machen. Erst mit einem modernen Wissensmanagement, das eine Vielzahl an zukunftsweisenden Technologien in…

Chaes – Neue Malware richtet sich gegen E-Commerce-Markt

Lesen Sie den originalen Artikel: Chaes – Neue Malware richtet sich gegen E-Commerce-Markt Cybereason, ein Unternehmen für den zukunftssicheren Schutz vor Cyber-Angriffen, stellt eine neue Untersuchung des Cybereason Nocturnus-Teams vor. Die Forscher haben eine aktive Kampagne identifiziert, die sich mit einer…

Checkliste: Mitarbeiterführung im Weihnachtsgeschäft 2020

Lesen Sie den originalen Artikel: Checkliste: Mitarbeiterführung im Weihnachtsgeschäft 2020 Das Weihnachtsgeschäft ist für viele Branchen die umsatzstärkste Saison des Jahres. Einzelhandel, Online-Plattformen, Versand-Services, aber auch die Dienstleistungsbranche stellen für den Ansturm von Dezember bis zum Jahreswechsel häufig zusätzliche Mitarbeiter…

Experten für Datenschutz sind gefragt

Lesen Sie den originalen Artikel: Experten für Datenschutz sind gefragt Bereits am 25. Mai 2018 trat die Datenschutzgrundverordnung, kurz DSGVO, in Kraft und noch immer scheint das ein Thema zu sein, welches viele Unternehmen umtreibt. Schließlich drohen hohe Bußgelder und…

Cyberkriminelle nutzen Cloud-Technologie zur Beschleunigung von Angriffen

Lesen Sie den originalen Artikel: Cyberkriminelle nutzen Cloud-Technologie zur Beschleunigung von Angriffen Trend Micro hat eine neue Art der Cyberkriminalität identifiziert. Kriminelle nutzen Cloud-Dienste und -Technologien, um Angriffe zu beschleunigen. Unternehmen haben somit weniger Zeit, um einen Datenverlust zu erkennen…

IT-Trends 2021: „2021 wird das Jahr des Kunden.“

Lesen Sie den originalen Artikel: IT-Trends 2021: „2021 wird das Jahr des Kunden.“ Zum Ende des Jahres wird es Zeit, die Technologien und Ansätze ins Auge zu fassen, die 2021 die Unternehmens-IT beeinflussen werden. Sage hat fünf Trends identifiziert, mit denen sich…

Small Data: Die Revolution der Marktforschung

Lesen Sie den originalen Artikel: Small Data: Die Revolution der Marktforschung Was denken Kunden über Produkte, Marken oder die Geschäftsführung eines Unternehmens? Welche Themen beschäftigen die Menschen in einzelnen Wahlkreisen? Wie punkten Händler bei ihrer Kundschaft? Wer seine Zielgruppe erreichen…

So wirkt sich COVID-19 auf die Datensicherheit aus

Lesen Sie den originalen Artikel: So wirkt sich COVID-19 auf die Datensicherheit aus Für Cyberkriminelle scheint die Coronakrise neue Chancen zu eröffnen: Das DBIR-Team von Verizon hat aktuelle Sicherheitsvorfälle analysiert und festgestellt, mit welcher Strategie Hacker jetzt verstärkt in Systeme…

Hilft Neurodiversität gegen den Fachkräftemangel in der IT-Security?

Lesen Sie den originalen Artikel: Hilft Neurodiversität gegen den Fachkräftemangel in der IT-Security? Kein Zweifel: Der Mangel an IT-Sicherheits-Fachkräften und -Expertise ist dramatisch. Rund drei von zehn Cybersecurity-Spezialisten in Deutschland sagen laut einer Bitdefender-Studie einen gravierenden Effekt voraus, wenn der…

Zeitgemäße Netzwerkplanung: Das Geschäftsziel immer im Blick

Lesen Sie den originalen Artikel: Zeitgemäße Netzwerkplanung: Das Geschäftsziel immer im Blick Bei der Planung und Optimierung einer Netzwerkumgebung ist Weitsicht gefragt. Das Netzwerk soll agil, effizient und skalierbar sein, kurzum in jeglicher Hinsicht zukunftssicher. Hier kommt ein neuer Ansatz…

Was sind Daten wert?

Lesen Sie den originalen Artikel: Was sind Daten wert? Daten sind mittlerweile ein zentrales Wirtschaftsgut. Doch wie stehen wir zum Umgang mit unseren Daten und welchen Wert haben sie für Privatperson und Unternehmen? Diese Fragen werden in der aktuellen Studie „Was…

Die sichere Kommunikation aus Nutzersicht angehen

Lesen Sie den originalen Artikel: Die sichere Kommunikation aus Nutzersicht angehen Eine E-Mail-Verschlüsselung sowie sicherer Dateientransfer müssen einfach, verständlich, sicher und rechtskonform für Sender und Empfänger sein. Die Nutzerfreundlichkeit fehlt den asymmetrischen Verschlüsselungsstandards OpenPGP und S/MIME, weshalb Anwender ihre Nachrichten…

Rechenzentren und Managed Services

Lesen Sie den originalen Artikel: Rechenzentren und Managed Services In wenigen Jahren zu einem der technologisch führenden Anbieter von Rechenzentren und Managed Services in Deutschland – die noris network AG ist eine Erfolgsgeschichte. Aber wie wollen sich die Nürnberger in…

Endpoints, Hacker und Sicherheit in der Digitalisierung

Lesen Sie den originalen Artikel: Endpoints, Hacker und Sicherheit in der Digitalisierung  DriveLock, ein Spezialist für IT- und Datensicherheit, veröffentlicht als Kooperationspartner der aktuellen Studie „Cyber Security 2020“ von COMPUTERWOCHE und CIO die wichtigsten Herausforderungen und Strategien beim Schutz von IT-Systemen.…

Das digitalste Weihnachten aller Zeiten

Lesen Sie den originalen Artikel: Das digitalste Weihnachten aller Zeiten Wenn sogar Amazon als einer der umsatzstärksten Online-Shops der Welt seine digitalen Shopping-Events verschiebt, ist das ein eindeutiges Zeichen dafür, dass in diesem Jahr einiges anders läuft – auch im…

Der Phishing-Angriff auf Magellan Health

Lesen Sie den originalen Artikel: Der Phishing-Angriff auf Magellan Health Das Cyber-Opfer: Die Fortune 500 Versicherungsgesellschaft Magellan Health. Im April 2020 stieß Magellan Health auf eine Sicherheitsverletzung innerhalb seiner Systeme. Ein ausgeklügelter Social-Engineering-Angriff über einen angeblichen Magellan Health-Client, verschaffte Hackern…

Warum Unternehmen ein digitales Workforce Management benötigen

Lesen Sie den originalen Artikel: Warum Unternehmen ein digitales Workforce Management benötigen Immer mehr Unternehmen greifen auf intelligente Automatisierungslösungen zurück, um Mitarbeiter von repetitiven Aufgaben zu befreien. Bestandteil einer solchen Automatisierungsplattform ist in der Regel auch Robotic Process Automation (RPA).…

Die 12 Empfehlungen der Jugend für mehr digitale Nachhaltigkeit

Lesen Sie den originalen Artikel: Die 12 Empfehlungen der Jugend für mehr digitale Nachhaltigkeit Im Rahmen des Projektes #Youth4DigitalSustainability haben 50 Fachleute unter 30 aus allen Teilen der Welt zwölf Empfehlungen für die ökologische, wirtschaftliche und soziale Nachhaltigkeit des Internets…

Der große Twitter-Angriff von 2020

Lesen Sie den originalen Artikel: Der große Twitter-Angriff von 2020 Oktober ist traditionell National Cybersecurity Month und EU-Cybersicherheits-Monat. Einen ganzen Monat lang haben sich Experten, Anbieter sowie unterschiedlichste Institutionen dem Thema Cybersicherheit aus verschiedenen Perspektiven gewidmet. Aus diesem Anlass rekapitulieren…

Wie Ransomware zunehmend auch OT-Infrastrukturen bedroht

Lesen Sie den originalen Artikel: Wie Ransomware zunehmend auch OT-Infrastrukturen bedroht Durch die zunehmende Konvergenz von Informationstechnologie (IT) und industrieller Betriebstechnik (OT) wird Ransomware zu einem wachsenden Problem für all diejenigen, die mit der Verteidigung industrieller Steuerungssysteme (ICS) betraut sind.…

Cloud-Nutzung in Deutschland: Kompetenzlücken als Herausforderung

Lesen Sie den originalen Artikel: Cloud-Nutzung in Deutschland: Kompetenzlücken als Herausforderung Nutanix, Spezialist für Hybrid- und Multi-Cloud-Computing, hat die Ergebnisse einer aktuellen Umfrage vorgestellt, die zentrale Herausforderungen und Chancen der Hybrid Cloud für Unternehmen analysiert. Demnach sehen fast zwei Drittel der Befragten…

So hilft Digitalisierung im Wettbewerb

Lesen Sie den originalen Artikel: So hilft Digitalisierung im Wettbewerb Wie wichtig Digitalisierung ist, haben die wirtschaftlichen Einbrüche in vielen Branchen durch Corona gezeigt. Jetzt ziehen die Wirtschaftsdaten in vielen Branchen wieder an. Das Bundesministerium für Wirtschaft und Energie meldete…

Social Engineering: Wie können Unternehmen sich schützen?

Lesen Sie den originalen Artikel: Social Engineering: Wie können Unternehmen sich schützen? Über 70 Prozent aller Cyberangriffe haben Studien zur Folge weniger die Hard- oder Software als primäres Ziel, sondern versuchen durch gezielte Manipulationen sensible Informationen durch den Menschen zu…

Checkliste: Content-Management und Shop-Lösung integrieren

Lesen Sie den originalen Artikel: Checkliste: Content-Management und Shop-Lösung integrieren Kein Online-Handel ohne eine performante Shop-Lösung mit entsprechenden Schnittstellen zum Bezahlsystem, zur Lagerverwaltung und möglichst auch zu geeigneten Analyse-Tools. Und keine stabile Kundenbindung ohne eine herausragende Customer Journey.   Become…

Das sind die Cybersecurity-Trends 2021

Lesen Sie den originalen Artikel: Das sind die Cybersecurity-Trends 2021 Das New Normal erfordert von Unternehmen auch in der Cybersecurity, bisherige Konzepte, Strukturen und Prozesse zu überdenken und neue Lösungen zu finden. Die Experten von TÜV SÜD Sec-IT nennen wichtige…

Wie Remote Work in Zukunft gelingt

Lesen Sie den originalen Artikel: Wie Remote Work in Zukunft gelingt Bereits vor der Corona-Krise arbeiteten etwa 18 Prozent aller deutschen Arbeitnehmer regelmäßig im Home-Office, im April und Mai stieg dieser Anteil auf 39 Prozent an – und das wird in…

Neue nordkoreanische Spyware-Suite entdeckt

Lesen Sie den originalen Artikel: Neue nordkoreanische Spyware-Suite entdeckt Das Cybereason Nocturnus-Team hat die Aktivitäten verschiedener nordkoreanischer Bedrohungsakteure nachverfolgt. Darunter befindet sich ein Cyberspionagegruppe namens „Kimsuky” (alias Velvet Chollima, Black Banshee und Thallium), die seit mindestens 2012 aktiv ist, und…

Geschäftspartnerportal in der SAP Cloud Platform

Lesen Sie den originalen Artikel: Geschäftspartnerportal in der SAP Cloud Platform Mit ihrer neuen Lösung für SAP, einem Business Partner Portal für die Kommunikation mit Lieferanten, folgt die xSuite Group ihrer Strategie der hybriden Cloud.   Become a supporter of…

Eine Frage der Sicherheit: Die Zukunft vernetzter Geräte

Lesen Sie den originalen Artikel: Eine Frage der Sicherheit: Die Zukunft vernetzter Geräte Das eigentliche Problem vernetzter Geräte ist, dass sie eine viel längere Lebensdauer haben, als die meisten Hersteller gewillt sind Software-Support zu leisten. Denken Sie zum Beispiel an…

Revisionssicher per E-Mail kommunizieren

Lesen Sie den originalen Artikel: Revisionssicher per E-Mail kommunizieren Für einen sicheren Austausch geschäftlicher Informationen muss sich eine Nachricht zurückverfolgen, ihr Empfang nachweisen und die Identität des Absenders auf Authentizität prüfen lassen. E-Mails boten dies bisher nicht. Durch das Einbinden…

Zeit wird für Arbeitnehmer immer wichtiger

Lesen Sie den originalen Artikel: Zeit wird für Arbeitnehmer immer wichtiger Die Arbeitswelt hat sich in der Krise verändert. Sowohl Arbeitnehmer als auch Arbeitgeber haben sich flexibleren Arbeitsmodellen angepasst. Wer dabei nicht mit der Zeit geht, riskiert den Verlust von…

IT-Mittelstand besorgt über neuen Lockdown

Lesen Sie den originalen Artikel: IT-Mittelstand besorgt über neuen Lockdown Kurz nach dem von der Bundesregierung beschlossenen erneuten Lockdown hat Bundeswirtschaftsminister Peter Altmaier (CDU) heute in seiner Herbstprognose 2020 neue Wirtschaftszahlen präsentiert. Dabei mussten die zuletzt optimistischen Prognosen, die ein…

E-Mail-Sicherheit im Home-Office

Lesen Sie den originalen Artikel: E-Mail-Sicherheit im Home-Office Die E-Mail-Kommunikation ist einer der Hauptangriffsvektoren im Bereich der IT-Sicherheit. Ursache dafür ist zum einen die schwierige Verifizierung von Inhalten und Personen und zum anderen die Tatsache, dass E-Mails das Hauptkommunikationsmittel vieler…

Die elektronische Patientenakte

Lesen Sie den originalen Artikel: Die elektronische Patientenakte Es gibt wohl kaum sensiblere Daten als Patientenakten. Diese beinhalten nämlich nicht nur persönliche Informationen der Versicherten wie Anschrift oder Telefonnummer, sondern auch intimste Details der gesundheitlichen Verfassung eines Menschen. Nicht umsonst…

Best Practices für eine effektive Cyber-Resilienz

Lesen Sie den originalen Artikel: Best Practices für eine effektive Cyber-Resilienz Ziel einer effektiven Cyber-Resilienz-Strategie ist es, dass bei einem Cyberangriff oder Datenverlust der Geschäftsbetrieb eines Unternehmens gesichert bleibt. Das Konzept bezieht dabei die Security, IT-Infrastruktur, Geschäftsprozesse und -kontinuität mit…

S/4HANA Projekte können auch Remote erfolgreich sein

Lesen Sie den originalen Artikel: S/4HANA Projekte können auch Remote erfolgreich sein Die Corona-Krise stellt Unternehmen weltweit vor große Herausforderungen und hat zugleich bereits die Weichen für einen schnelleren Digitalisierungsfortschritt gestellt. Auch in der Projektzusammenarbeit zwischen SAP-Anwender- und Beratungsunternehmen, etwa bei SAP…

Wie trägt ein Source Code Review zur Erhöhung der Sicherheit bei

Lesen Sie den originalen Artikel: Wie trägt ein Source Code Review zur Erhöhung der Sicherheit bei Ein Quellcode (engl. Source Code) ist ein fundamentaler Teil eines Computerprogramms und wird von Entwicklern in einer Programmiersprache geschrieben. Die darin enthaltenen Befehle, Variablen,…

IT-Sicherheit beim mobilen Arbeiten

Lesen Sie den originalen Artikel: IT-Sicherheit beim mobilen Arbeiten Spätestens seit Beginn der Corona-Krise ist die Anzahl von Unternehmen, welche Ihren Angestellten mobiles Arbeiten ermöglichen, rasant gestiegen. Während vor der Krise noch nur 40 Prozent aller deutschen Unternehmen mobiles Arbeiten…

Public-Cloud-Security heißt geteilte Verantwortung

Lesen Sie den originalen Artikel: Public-Cloud-Security heißt geteilte Verantwortung Große Unternehmen haben den Weg längst eingeschlagen, aber auch immer mehr kleine und mittelständische Firmen nutzen Cloud-Angebote. Vorbehalte bestehen nach wie vor in puncto Sicherheit. Dabei wird oft ein wesentlicher Punkt…

Praktische Einsatzszenarien von KI in der Wirtschaft

Lesen Sie den originalen Artikel: Praktische Einsatzszenarien von KI in der Wirtschaft Einer Studie des Bitkom zufolge sehen mittlerweile zwei Drittel der Deutschen in Künstlicher Intelligenz (KI) eine Chance. Doch gerade die Wirtschaft birgt noch großes Potenzial: So haben viele…

Hacker nutzen Domain Parking, um die Malware Emotet zu verbreiten

Lesen Sie den originalen Artikel: Hacker nutzen Domain Parking, um die Malware Emotet zu verbreiten Domain-Parking-Dienste bieten eine einfache Lösung für Domaininhaber, den Verkehr ihrer Websites durch Werbung Dritter zu monetarisieren. Während Domain Parking auf den ersten Blick harmlos erscheinen…

Schneller zu neuen Apps: Drei Hürden überwinden

Lesen Sie den originalen Artikel: Schneller zu neuen Apps: Drei Hürden überwinden Im Zuge der globalen Pandemie müssen Unternehmen noch schneller reagieren und sich anpassen. So stehen ihre IT-Abteilungen ständig unter Druck, neue Funktionen zu entwickeln und eine zuverlässige Performance…

Stand der Digitalisierung in Deutschland

Lesen Sie den originalen Artikel: Stand der Digitalisierung in Deutschland Zeitaufwändige interne Betriebsabläufe zentral über ein digitales Interface steuern oder automatisieren, den gesamten Beschaffungsprozess ohne Papierkram abwickeln oder sogar ganze Maschinenparks in einem einzigen Programm und gegebenenfalls mobil verwalten –…

Wie sich Unternehmen vor Cyberangriffen schützen können

Lesen Sie den originalen Artikel: Wie sich Unternehmen vor Cyberangriffen schützen können Die Corona-Pandemie hat die Arbeitswelt grundlegend verändert. Unternehmen sind derzeit ständig beschäftigt, sich an die jeweiligen Gegebenheiten und Regeln anzupassen. Dabei besteht die Gefahr, potenzielle Sicherheitsrisiken oder Schwachstellen…

Wie die Globalisierung ihren Tribut fordert

Lesen Sie den originalen Artikel: Wie die Globalisierung ihren Tribut fordert Alles Globalisierung, oder was? Die weltweiten Verflechtungen nehmen in vielen Bereichen zu. Wie sagt man so schön: die Welt ist zu einem Dorf geworden. Individuen, Gesellschaften, Institutionen und Staaten nähern…

Halloween und Windows XP-Systeme

Lesen Sie den originalen Artikel: Halloween und Windows XP-Systeme Windows XP-Systeme sind wie Zombies: Sie sind nur schwer tot zu kriegen. In vielen mittelständischen Unternehmen sind immer noch Computer mit dem veralteten Betriebssystem im Einsatz. Gerade im produzierenden Gewerbe laufen…

Cyber Warfare: US-Militär gelingt Schlag gegen Trickbot-Botnetz

Lesen Sie den originalen Artikel: Cyber Warfare: US-Militär gelingt Schlag gegen Trickbot-Botnetz Die vom United States Cyber Command durchgeführte Operation war offensichtlich ein Präventivschlag zur Absicherung der US-Präsidentschaftswahlen. Das Beispiel belegt die zunehmende Bedeutung von Cyber-Kriegsführung in einer immer stärker…

Bedeutung von SAP Unternehmenslösungen bei der Digitalisierung wächst

Lesen Sie den originalen Artikel: Bedeutung von SAP Unternehmenslösungen bei der Digitalisierung wächst Die aktuelle Studie „Das intelligente Unternehmen – Wahrheit oder Vision“ des Marktforschungsunternehmens techconsult und der IT-Beratung Lufthansa Industry Solutions (LHIND) untersucht, inwieweit Unternehmen sich neuer Lösungen von…

Projektplanung: Schritt für Schritt zu planbarem Projekterfolg

Lesen Sie den originalen Artikel: Projektplanung: Schritt für Schritt zu planbarem Projekterfolg Zahlreiche Studien der Deutschen Gesellschaft für Projektmanagement (GPM) zeigen über die letzten zwanzig Jahre bis heute: Mangelnde Projektplanung ist einer der wesentlichen Gründe, aus denen Projekte scheitern. Dabei…

Security-Awareness sorgt für mehr IT-Sicherheit

Lesen Sie den originalen Artikel: Security-Awareness sorgt für mehr IT-Sicherheit Der Oktober steht im Zeichen der Cybersicherheit: Europa feiert den „European Cybersecurity Month”. Ziel ist es, das Thema Cybersicherheit verstärkt in den Fokus von Konsumenten, Unternehmen und Organisationen zu rücken…

Was es bei Cloud-Anwendungen jetzt zu beachten gilt

Lesen Sie den originalen Artikel: Was es bei Cloud-Anwendungen jetzt zu beachten gilt Wenn es überhaupt so etwas wie einen „Gewinner“ der weltweiten Corona-Lockdowns geben kann, dann ist es eindeutig die Cloud. Um schnell und einfach auf den Digital Workspace…

Wohin mit dem Monolithen?

Lesen Sie den originalen Artikel: Wohin mit dem Monolithen? In diesem Webinar lernen Sie verschiedene Modernisierungsoptionen für eine evolutionäre Applikationswelt kennen. Die Referenten verdeutlichen an konkreten Beispielen, welchen positiven Impact die Transformation monolithischer Systeme auf eine produktorientierte Organisation hat.  …

Vom Daten-Friedhof zum Informations-Management

Lesen Sie den originalen Artikel: Vom Daten-Friedhof zum Informations-Management Ist das wichtig – oder kann das weg? Diese Frage stellen sich nicht nur Projektmanager, Hausjuristen und IT-Verantwortliche immerhäufiger: Spätestens seit Einführung der DSGVO ist das Bewusstsein für die Notwendigkeit eines…

Cloud oder nicht? HPE verbindet beide Welten.

Lesen Sie den originalen Artikel: Cloud oder nicht? HPE verbindet beide Welten. Die vergangenen Monate haben die Digitalisierung in der deutschen Wirtschaft weiter beschleunigt. Laut einer Umfrage des Ifo-Instituts gaben 55 Prozent von 800 befragten Personalleitern an, dass sie den…

Gemischte Gefühle – von den Zweifeln an der Alltagsautomatisierung

Lesen Sie den originalen Artikel: Gemischte Gefühle – von den Zweifeln an der Alltagsautomatisierung Alexander Steiner, Chief Solution Architect der meta:proc GmbH, über die Angst vor dem Fortschritt in Digitalisierung und Automation sowie Chancen, die Nichtanwender verstreichen lassen:   „Mit der…

Führungskräfte fürchten den Verlust wertvoller Mitarbeiter

Lesen Sie den originalen Artikel: Führungskräfte fürchten den Verlust wertvoller Mitarbeiter Durch die Coronakrise sorgen sich Unternehmen vermehrt davor, Mitarbeiter mit wertvollen Schlüsselqualifikationen zu verlieren. Das gilt sowohl für Deutschland als auch im internationalen Vergleich, wie die aktuelle Arbeitsmarktstudie des…

Backup-Software – Schutzwall oder Einfallstor?

Lesen Sie den originalen Artikel: Backup-Software – Schutzwall oder Einfallstor? Zu den aktuellen Bedrohungen für die Datensicherheit und -verfügbarkeit gehört längst auch Ransomware. Eine gute Backup-Software gilt dabei als Schutzwall, als letzte Verteidigungslinie für die Daten. Dabei wird leicht übersehen,…

Homeoffice – Herausforderung oder neue Freiheit?

Lesen Sie den originalen Artikel: Homeoffice – Herausforderung oder neue Freiheit? In den eigenen vier Wänden zu arbeiten, stellt im Zeitalter der Digitalisierung, besonders in Zeiten von Covid-19, eine vermeintlich bequeme Alternative zum normalen Büroalltag dar. Durch die aktuellen Herausforderungen…

Die sechs größten Sicherheitsfehler von Unternehmen

Lesen Sie den originalen Artikel: Die sechs größten Sicherheitsfehler von Unternehmen Nahezu wöchentlich erscheinen neue Studien und Reports über die gegenwärtigen Trends der IT-Sicherheit und den damit verbundenen Herausforderungen. Doch wie sind die Wahrnehmungen „im Feld“? Welche Fehler erkennen die…

Digitale Verwaltung: Corona sorgt für mehr Offenheit

Lesen Sie den originalen Artikel: Digitale Verwaltung: Corona sorgt für mehr Offenheit Die Nutzung von E-Government in der DACH-Region nimmt weiter zu. In Deutschland nutzen im Jahr 2020 mit 54 Prozent erstmals mehr als die Hälfte der OnlinerInnen digitale Verwaltungsangebote,…

Nach „Wie?“ kommt „Sicher?“

Lesen Sie den originalen Artikel: Nach „Wie?“ kommt „Sicher?“ Seit März ist die Welt aufgrund von Corona in einem Ausnahmezustand. Persönliche Zusammentreffen sind seither auf ein Minimum zu beschränken. Vor allem in den ersten zwei, drei Monaten zeigte sich deutlich,…

Digitaler Binnenmarkt für den Finanzsektor

Lesen Sie den originalen Artikel: Digitaler Binnenmarkt für den Finanzsektor Mit der eIDAS-Verordnung sollen EU-weit sichere elektronische Geschäftsprozesse zwischen Behörden, Unternehmen und Verbrauchern geschaffen werden. Profitieren auch Banken und Fintechs von eIDAS und welche Bedeutung haben die darin geregelten Technologien? eIDAS…

Wie Cyberkriminelle ihre Schadsoftware noch gefährlicher machen

Lesen Sie den originalen Artikel: Wie Cyberkriminelle ihre Schadsoftware noch gefährlicher machen Mit immer clevereren Methoden versuchen Cyberkriminelle sowohl Privatnutzern als auch Mitarbeitern in Unternehmen Malware unterzuschieben. Die Zeiten, da man eine E-Mail mit einem infizierten Anhang oder einem Link…

IT-Kosten: Optimierung in einer unsicheren und fordernden Zeit

Lesen Sie den originalen Artikel: IT-Kosten: Optimierung in einer unsicheren und fordernden Zeit In diesem Jahr ist der Aspekt Kosten für viele IT-Führungskräfte noch drängender geworden: Die Corona-Krise übt neuen Druck auf die Geschäftsbeständigkeit und Betriebskontinuität aus, so dass viele…

Muss denn immer erst was passieren?

Lesen Sie den originalen Artikel: Muss denn immer erst was passieren? Eine aktuelle Studie belegt, dass die Digitalisierung des Finanzwesens längst überfällig ist. Die Vorteile automatisierter Prozesse sind in vielen Branchen und Bereichen eine Selbstverständlichkeit, ebenso die stetigen Fortschritte in…

Das Konzept NoSQL Datenbanken verstehen

Lesen Sie den originalen Artikel: Das Konzept NoSQL Datenbanken verstehen Paul Salazar beschäftigt sich während seines 30-minütigen Webinars generell mit NoSQL Datenbanken, erklärt, warum sie in naher Zukunft immer mehr den Markt dominieren werden und veranschaulicht den Trend der NoSQL…

Thought Control

Lesen Sie den originalen Artikel: Thought Control Schnell, direkt, komplex, kaum kontrollierbar – und doch ist eine ganze Technologie-Szene nicht nur im Silicon Valley davon überzeugt, dass es uns in naher Zukunft gelingen wird, allein durch die Kraft der Gedanken…

Mobile Apps: Sicherheitsanforderungen und -risiken verstehen

Lesen Sie den originalen Artikel: Mobile Apps: Sicherheitsanforderungen und -risiken verstehen Der Trend zu mobilen Anwendungen ist ungebrochen. Wenn man den Produktpräsentationen der Gerätehersteller folgt, stehen Internet of Things, Augmented Reality und Mobile Gaming klar im Vordergrund. Aber auch aus…

Post Corona – was bleibt von den neuen Freiheiten?

Lesen Sie den originalen Artikel: Post Corona – was bleibt von den neuen Freiheiten? Es begann wie ein bundesweites, ungeplantes Experiment: Plötzlich mehr Flexibilität, Homeoffice, Video-Meetings, Vertrauen und ergebnisorientierte Arbeit. Die Krise hat die Arbeitswelt grundlegend verändert.   Become a supporter…

Das Digital Office setzt sich durch

Lesen Sie den originalen Artikel: Das Digital Office setzt sich durch Papierstapel, Briefe und Aktenordner haben ausgedient: Die deutsche Wirtschaft macht bei der Digitalisierung ihrer Verwaltungsprozesse in diesem Jahr kräftig Druck. So sagen fast 9 von 10 Geschäftsführern und Vorständen…

Die Welt der Cybersecurity

Lesen Sie den originalen Artikel: Die Welt der Cybersecurity Der Einsatz von neuen innovativen Technologien in Unternehmen bringt den entscheidenden Vorteil, um am Markt wettbewerbsfähig zu bleiben. Die Vorteile sind unter anderem schnelle Arbeitsprozesse und niedrige Prozesskosten, neue Marktchancen oder…