Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Datenmengen in Unternehmen wachsen heute exponentiell. Für Sicherheitsteams besteht dabei die Herausforderung, diese Daten im Rahmen der verfügbaren Zeit-, Budget- und Personalressourcen ordnungsgemäß vor potenziellen Cyberangriffen zu schützen.…
Schlagwort: Onlineportal von IT Management – it-daily.net
EU-Artificial Intelligence Act – Chance oder Risiko für Unternehmen?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Als weltweit erste Institution möchte die Europäische Union einen Rechtsrahmen für den Einsatz von Künstlicher Intelligenz schaffen. Die neuen Regularien schützen die Grundrechte aller EU-Bürger, werden aber auch Unternehmen maßgeblich…
IT-Fachkräftemangel: Was hilft wirklich dagegen und welche Fehler gilt es zu vermeiden?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net IT-Spezialist:innen sind aktuell gefragter denn je. Laut einer Studie des Digitalverbands Bitkom gab es Ende 2020 rund 86.000 unbesetzte Stellen für IT-ler:innen. Diese Zahlen sind alarmierend. Und sie machen…
Security by default – Stärkung für das Internet der Dinge
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Digitalisierung der eigenen Prozesse hat Priorität, sei es in kleinen und mittleren Unternehmen (KMU), bei Konzernen, Global Playern oder Behörden. Für die bessere Kommunikation und Automatisierung von Abläufen setzen…
New Work – die Chance für den Mittelstand
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net New Work und Mittelstand klingt beim ersten Hören nach Kontrast: Auf der einen Seite urbane Coworking Orte und auf der anderen Seite das traditionelle Büro mit festen Präsenzzeiten. New…
Hybride Umgebungen – 5 Pfeiler einer Sicherheitsstrategie
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die fehlende Transparenz von Sicherheitsereignissen kann Unternehmensnetze stark beeinträchtigen, sei es durch kostspielige Datenlecks oder durch erfolgreiche Hacker-Angriffe. In hybriden Umgebungen empfehlen die Sicherheitsexperten von Radware daher eine kohärente…
Was ist Datenintegrität?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Was ist Datenintegrität? Datenintegrität ist die Qualität, Zuverlässigkeit, Vertrauenswürdigkeit und Vollständigkeit eines Datensatzes, der Genauigkeit, Konsistenz und Kontext bietet. Die Datenintegrität beruht auf vier wichtigen Säulen: unternehmensweite Integration, Genauigkeit…
Vertrauen als Sicherheitsrisiko
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Durch die verstärkte Remote-Arbeit sind IT-Administratoren, Sicherheitsteams und reguläre Mitarbeiter aktuell in hohem Maße auf den Fernzugriff auf Unternehmenssysteme, DevOps-Umgebungen und Anwendungen angewiesen. Hierdurch steht Bedrohungsakteuren eine wesentlich größere…
Hybride Arbeitswelt: Auswirkungen auf Zeiterfassung und Projekt- Controlling
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Aktuelle Prognosen zum Verlauf der weltweiten Corona-Pandemie schüren derzeit die Hoffnung, dass wir uns endlich auf eine „Nach-Corona“-Zeit einstellen können. Unternehmen beschäftigt in diesem Zusammenhang insbesondere die Frage: Wie…
Neue Herausforderungen für die IT-Sicherheit im New Normal
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net DriveLock, Spezialisten für IT- und Datensicherheit, veröffentlicht als Kooperationspartner der aktuellen Studie „New Work, aber sicher“ von techconsult die wichtigsten Herausforderungen und Strategien beim Schutz von IT-Systemen für mobile…
Was ist SLA Retention?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Cyberangreifer, die Ransomware einsetzen, haben sich in jüngster Zeit die Zunahme von Remote-Verbindungen, Systemen und neuen Benutzern zunutze gemacht. Aus diesem Grund ist die Angriffsfläche eines typischen Unternehmens anfälliger…
Wie Rechenzentren zur Liquiditätsoptimierung beitragen können
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Umsatzverluste durch die Corona-Krise belasten die Liquidität vieler deutscher Mittelständler. Viele Unternehmen müssen ihre Kostenstrukturen anpassen. Die Rechenzentren geraten dabei allerdings nur selten ins Blickfeld. Lesen Sie den…
Von Gaming, Gangstern und Gutgläubigkeit
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wie man einen der weltgrößten Gaming-Hersteller hackt? Ganz einfach: sich als Mitarbeiter ausgeben, IT-Team per Slack anchatten, vorgeben, sein Smartphone auf einer Party verloren zu haben – und schon…
Acht Erfolgsfaktoren der digitalen Transformation
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die digitale Transformation ist ein fortwährender Prozess und sieht in jedem Unternehmen anders aus. Dennoch gibt es Erfolgsfaktoren, die es bei jedem Projekt zu beachten gilt. Lesen Sie den…
Verleihung der it security Awards 2021
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nachdem, die it-sa im vergangenen Jahr nicht stattgefunden hat, war sie in diesem Jahr wieder Plattform für die Verleihung der it security Awards. Die Preisträger sind QuantiCor Security, Digital…
Systematische Nachhaltigkeit in Rechenzentren
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Umwelt- und Energiemanagementsysteme helfen Rechenzentren, systematisch nachhaltiger zu werden. Die mit anderen standardisierten Managementsystemen wie zum Beispiel ISO 27 001 gemeinsame High Level Structure ermöglicht Synergieeffekte bei der Umsetzung. Lesen Sie den…
Checkliste: Wie cyber-smart bist du?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Oktober ist der „Cyber Security Awareness Monat“. Ursprünglich aus den USA, ist die Initiative seit 2004 von einem nationalen zu einem globalen Thema geworden. Denn Cyberrisiken sind durch…
Stammdaten-Management – das Herz Ihres Unternehmens
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Akkurate Stammdaten von Kunden bzw. Interessenten sind für Unternehmen in vielerlei Hinsicht essenziell – sei es, um bestellte Produkte schnell zuzustellen, Kontakte zu pflegen, erfolgreiche Marketingaktionen zu initiieren oder…
Was gilt es bei der Auswahl eines MDR-Dienstes zu beachten?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Viele Unternehmen hoffen darauf, für Ihre IT-Sicherheit externe Ressourcen an Bord zu holen. Managed Detection and Response, kurz MDR, ist daher eine relativ neue und immer wichtigere Dienstleistung in…
Unerwartete Cloud-Migrationskosten und wie sie vermieden werden
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Bei Cloud-Strategien liegen die Tücken im Detail: Die variantenreichen Abrechnungsmodalitäten von Cloud-Providern und technische Fallstricke der eigenen IT-Infrastrukturen können Kostenvorteile schnell zunichte machen – es sei denn, so die…
Sicherheit geht vor! – DevSecOps in der Praxis
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Es ist bereits zehn Jahre her, dass Entwickler anfingen, DevOps-Praktiken in ihre Arbeitsprozesse zu integrieren, um im Sinne des Kundenerlebnisses die Geschwindigkeit und Qualität der Anwendungsentwicklung zu erhöhen. Seitdem…
10 Alarmzeichen, dass Sie von Ihrem ERP-System ausgebremst werden
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Never change a running system, heißt es — eigentlich. Ganz anders sieht es aus, wenn ein ERP-System langsam aber sicher das Fortkommen eines Unternehmens hemmt. Ob das der Fall…
Was sollte eine professionelle Secure E-Mail-Lösung leisten?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Tagtäglich verschicken Mitarbeiter von Unternehmen zahlreiche E-Mails. Dies zeigt: E-Mails sind weiterhin das Haupt-Kommunikationsmittel im Geschäftsumfeld. Dadurch sind sie aber auch immer wieder ein beliebtes Angriffsziel von Hackern. Lesen…
Wie Unternehmen ihre IT-Infrastruktur für die Zukunft rüsten
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Hyperkonvergente Infrastrukturlösungen (Hyperconverged Infrastructure, HCI) oder doch der traditionelle 3-Tier-Ansatz? Vor dieser Frage stehen viele Unternehmen. Worauf es schlussendlich ankommt, sind die individuellen Bedürfnisse der Endnutzer. Lesen Sie den…
Verhaltensbasierte Container-Sicherheit reduziert Komplexität
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Container haben sich als zentrales Element der modernen Software-Entwicklung und Bereitstellung etabliert. Die Vorteile der Container-Technologie sind unbestreitbar: Betriebssysteme, Applikationen und Konfigurationsdateien werden in einem einzigen Image zusammengefasst, das…
Arbeiten in den 2020ern: Das Konzept von „Arbeit“ überdenken
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Über hybrides Arbeiten wurde bereits vor COVID diskutiert. Doch dass das Homeoffice von heute auf morgen so relevant werden würde, hatte niemand erwartet. Erstaunlicherweise hat die Remote-Arbeit in vielen…
Security Awareness als Managed Service
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Security Awareness ist längst fester Bestandteil eines ganzheitlichen IT-Sicherheitskonzepts. Doch wie so oft gehen Praxis und Theorie auseinander, denn der IT-Fachkräftemangel ebbt auch während der Corona-Krise nicht ab. Wie…
Cloud Workloads benötigen umfassende Plattformsicherheit
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen verlagern Applikationen, Prozesse und Informationen mit zunehmender Geschwindigkeit in die verschiedensten privaten und öffentlichen Clouds. Die Bedenken sinken, der Druck, IT flexibel und kostengünstig zu gestalten, wächst. Lesen…
Darum boomt Europa als Rechenzentrumsstandort
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Nutzung von externen Cloudanbietern steigt seit Jahren weltweit stetig an. Um die zunehmende Nachfrage abdecken zu können, werden Provider ihr Angebot auch in Europa zukünftig signifikant erweitern. Lesen…
Fake-Domains erkennen und bekämpfen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen investieren viel in ihre Marke. Umso ärgerlicher, wenn Cyberkriminellen den guten Ruf für kriminelle Zwecke missbrauchen. Domain-Spoofing ist nicht nur lästig, sondern auch brandgefährlich. Ein Blick auf aktuelle…
Zum ROI von Stammdatenmanagement
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nicht wenige Unternehmen haben mit der Qualität ihrer Stammdaten ihre liebe Not. Da schlechte Datenqualität unter anderem Geschäftsprozesse beeinträchtigt, zu falschen Entscheidungen führen und die Einhaltung von Gesetzen und…
Log-Management – was genau es ist und wozu Sie es brauchen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wer im digitalen Zeitalter wettbewerbsfähig sein und vor allem bleiben will, der investiert kontinuierlich in neue Hardware und Software für die eigene Infrastruktur. Ein Problem der stetigen Neuerungen sind…
Hyperkonvergente Infrastruktur – Auf dem Weg zum neuen Standard
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Für immer mehr Unternehmen lautet die zentrale Frage bezüglich einer hyperkonvergenten Infrastruktur (HCI) nicht mehr, “Ob“, sondern „Womit“. Dabei bestimmen weniger neue Hersteller das Geschehen, sondern bekannte Hersteller machen…
Wie sieht Leadership in der neuen Arbeitswelt aus?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Welche Chancen bietet die hybride Arbeitswelt für Angestellte und Führungskräfte? Mit welchen Herausforderungen werden diese konfrontiert? Wie wirken sich die neuen Bedingungen auf Mitarbeiter:innen aus und was ist notwendig,…
IT-Security und Remote Work – Von überall aus sicher Arbeiten
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Bedrohungslage in der IT hat sich im letzten Jahr dramatisch zugespitzt. Durch den Ausbruch der Corona-Pandemie haben sich die Unternehmensnetzwerke von einem Tag auf den anderen massiv verändert.…
Schrittweise Richtung IT-Sicherheit mit Identity Management
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH und Experte für Identity Management, erklärt den Weg zu einem effizienten Rollenmanagement und führt aus, warum sich der Einstieg über ein…
CIOs sind Treiber der Automatisierung in europäischen Unternehmen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Hybrides Arbeiten, steigende Kundenanforderungen und Herausforderungen durch den neuen Wettbewerb führen dazu, dass Unternehmen zunehmend auf Automation-First-Strategien setzen, die Robotic Process Automation (RPA), Künstliche Intelligenz sowie Low-Code- und No-Code-Tools…
Von RPA zur Intelligent Automation
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net RPA erlebt in der letzten Zeit einen starken Hype. Allerdings können Unternehmen damit Prozesse nur punktuell verbessern. Der nächste Schritt sollte deshalb ein um KI-Technologien erweiterter RPA-Ansatz sein. Er…
Security-Awareness bei Mitarbeitern verbessern: So kriegen Sie es hin
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Mensch als größte Schwachstelle – das stimmt per se nicht. Menschliches Versagen ist lediglich das Ende einer Fehlerkette, denn das eigentliche Problem hat viel damit zu tun, wie…
Erfolgreiche Kundenbindung: Was Newsletter heute leisten müssen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Kostengünstig und flexibel einsetzbar – der Newsletter ist ein beliebtes Marketing-Tool. Unternehmen nutzen es insbesondere, um bestehende Kunden zu begeistern und zu binden. Lesen Sie den originalen Artikel: Erfolgreiche…
Die Top 5 IT-Herausforderungen für „Back to Work“
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nach 18 Monaten Kontaktverbot lockern die Regierungen in ganz Europa die COVID-bedingten Beschränkungen in der Öffentlichkeit. Mit steigenden Impfquoten und Teststrategien planen auch Unternehmen die Rückkehr ihrer Mitarbeiter an…
Cloudifizierung von Rechenzentren im Mittelstand
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Kölner Cloud-Technologieanbieter veröffentlicht gemeinsam mit Intel die Ergebnisse einer umfassenden Expertenbefragung, die Business- und IT-Entscheidern im Mittelstand wichtige Hinweise bei der Fortentwicklung ihrer internen Rechenzentrums-IT liefert. Lesen Sie…
IoT Security – Produktionsnetze zuverlässig schützen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ist meine Produktion sicher? Diese Frage stellt sich Industrieunternehmen drängender denn je. Denn mit der zunehmenden Automatisierung und Digitalisierung von Produktionsumgebungen steigt auch die Anzahl möglicher Einfallstore für Cyberkriminelle…
Homeoffice – Der neue Dauerbrenner
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wer hätte das zu Beginn der Pandemie gedacht? Das Homeoffice ist die neue Dauerbaustelle der IT. Über Chancen und Risiken sprach Ulrich Parthier, Herausgeber it management, mit den beiden…
Mit Talenten und Künstlicher Intelligenz gegen Cyberangriffe wappnen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen können der steigenden Zahl von Hackerangriffen vor allem Künstliche Intelligenz und die Ausbildung von jungen Talenten entgegensetzen. Lesen Sie den originalen Artikel: Mit Talenten und Künstlicher Intelligenz gegen…
KI im E-Commerce – Das bessere Einkaufserlebnis
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Bequemer, einfacher, schneller und erfreulicher – so hätten Kund:innen gerne die Einkaufserlebnisse im E-Commerce. Doch jede:r zweite ist enttäuscht. Künstliche Intelligenz kann dabei helfen, auch die andere Hälfte zu…
Die besten Kandidaten für Jobs in der Welt der KI bestimmen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Einige der größten und erfolgreichsten Unternehmen in unserer Volkswirtschaft nutzen Big Data seit Jahren. Google begann mit der Integration von Datenalgorithmen, um die Beziehungen zwischen Websites zu analysieren und die…
Security Orchestration: Eine Security-Symphonie gegen Hacker
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Es gab eine Zeit, in der IT-Teams es als schlechte Praxis ansahen, zwei separate Antivirenprogramme auf einem Gerät laufen zu lassen. Heute setzen die meisten IT-Teams mehrere Sicherheitstools und…
Zurück in die Zukunft: Cyber Resilience im Wandel
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Digitale Hilfsmittel ziehen sich umfassend durch den Arbeitsalltag und gestalten diesen maßgeblich. Unternehmen haben im Rahmen dieser Veränderungen ihre Cyber-Resilience-Strukturen in den letzten Jahren an die neuen Herausforderungen angepasst.…
Wie der Customer Effort Score die Kundenloyalität vorhersagt
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Wie messen Sie die Kundenzufriedenheit und -loyalität? Das ist gar nicht so einfach, wie Sie vielleicht denken! Ich bin der Meinung, dass es einen Unterschied zwischen der Kundenzufriedenheit und…
Zero Trust Network – traue niemandem, damit dir nichts Böses widerfährt
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Den Spruch aus unserer Kindheit kennen wir alle – „Sei vorsichtig, öffne keinem Fremden die Haustür“. Was in der realen Welt in unserem Sicherheitsbewusstsein fest verankert ist, wird in…
Das richtige Tool für die Datenmigration
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Jede IT-Organisation steht regelmäßig vor der Herausforderung, Daten migrieren zu müssen. Ob vom alten Speicher auf einen neuen, oder gleich in die Cloud: Wer migrieren will, benötigt dafür ein…
Bessere Bedrohungserkennung und Abwehr von Cyber-Angriffen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Im Hinblick auf die IT-Sicherheit bleibt die Lage in Deutschland weiterhin dynamisch und angespannt, wie aus einem aktuellen Bericht des Bundesamts für Sicherheit in der Informationstechnik hervorgeht. Unter anderem kamen im…
Sind CDOs die kreativen Herrscher der Daten?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Verfügen Deutschlands Unternehmen über ausreichend kompetentes Personal, um die Datenrevolution zu meistern? Noch nicht – zu diesem Ergebnis kam zumindest die Studie „Chief Data Officers: Die kreativen Herrscher über…
Kunden nahtlos begeistern – auch im B2B- und Industrieumfeld
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Customer Experience (CX) ist das ausschlaggebende Differenzierungsmerkmal. Zahlreiche Studien (unter anderem von Forrester) belegen: Das Kauferlebnis bringt den entscheidenden Vorteil. Im B2C-Umfeld wird das deutlich: Amazon, Zalando und Co…
IT-Sicherheitsgesetz 2.0 und KRITIS
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net KRITIS-Betreiber müssen ihre IT-Sicherheitsmaßnahmen ausbauen – das fordert das IT-Sicherheitsgesetz 2.0. Eine kontinuierliche Überwachung der digitalen Angriffsfläche hilft dabei, Schwachstellen zu erkennen, bevor IT-Kriminelle darauf zugreifen können. Lesen Sie…
Denken wie ein Angreifer ist ein erster Schritt zu mehr Cybersicherheit
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Oft heißt es: „Man braucht einen Dieb, um einen Dieb zu fangen“. In der Welt der IT-Sicherheit muss man allerdings kein Cyber-Krimineller sein, um einen zu erwischen – aber…
8 Tipps für den ERP-Einsatz im Ausland
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Auslandsmarkt wird für den Mittelstand immer attraktiver, denn der Verdrängungswettbewerb nimmt stetig zu. Ein zentrales Element für den Erfolg ist der länderübergreifende Einsatz eines ERP-Systems – als digitales…
Wahlbetrug vorbeugen: Empfehlung zum Schutz der Bundestagswahl
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die bevorstehende Bundestagswahl 2021 ist nicht nur für Deutschland, sondern auch für die allgemeine Geopolitik von Bedeutung: Denn mit der Wahl entscheidet sich die Nachfolge von Angela Merkel als…
Apps: Geschützt wie ein Casino
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ob Roulette, Black Jack oder einarmige Banditen: In Casinos wartet das große Geld. Daher müssen sie sich umfassend vor Dieben und Betrügern schützen, ohne die anderen Gäste zu beeinträchtigen.…
So hilft KI, die besten Talente zu rekrutieren
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Künstliche Intelligenz und Machine-Learning-Algorithmen sind bei Jobbörsen wie StepStone und Profi-Netzwerken wie LinkedIn bereits im Einsatz. HR-Abteilungen, insbesondere im deutschen Mittelstand, zögern noch. Dabei könnte KI, richtig eingesetzt, den…
Schwarmintelligenz für IoT-Testing
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Evolution macht keinen Halt, auch nicht in der IT-Welt. Eines der Phänomene, das zunehmend in den Fokus rückt, ist das der Schwarmintelligenz. Ob Gesetze und Umsetzungen der Physik,…
So wehrt eine Next Generation Firewall Angriffe ab
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nur den Datenverkehr zwischen Protokollen und Ports mit einer traditionellen Firewall zu überprüfen reicht heutzutage nicht mehr aus, um Unternehmen vor modernen Cyber-Bedrohungen zu schützen. Wir zeigen, warum Ihre…
Jetzt Digitalisierungsprojekte angehen, Potenziale heben und staatliche Fördermittel nutzen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Deutschlands KMU transformieren sich weiterhin ins Digitale und merken dabei: Manche Aufgaben lassen sich besser im Homeoffice, andere dagegen optimaler aus dem Büro heraus erledigen. Doch laut einer aktuellen…
Eine 5G-fähige Endpunktschutzstrategie entwickeln
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Obwohl 5G neue Sicherheitsfunktionen bietet und sicherer ist als 4G, wird 5G viel mehr Geräte ermöglichen, die Innovationen und die digitale Transformation vorantreiben – und dies wird die Angriffsfläche…
Mit datenschutzfreundlichen Web-Analytics User-Vertrauen zurückgewinnen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Online-Angebote verschiedenster Art nehmen täglich zu, das Vertrauen darin ist weiterhin ausbaufähig – so könnte man die ambivalente Beziehung der Deutschen zum Medium Internet beschreiben. Die Vertrauenswerte in Online-Angebote…
Telearbeit erfordert ein modernes Sicherheitsdenken
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die COVID-19-Pandemie hat die neue Realität der Fernarbeit eingeläutet. Allerdings bringt sie auch neue Risiken mit sich, die IT-Fachleute mit den vorhandenen Sicherheitstools nur schwer in den Griff bekommen.…
V2X-Ökosysteme ebnen den Weg zum autonomen Fahren
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der kontinuierliche 5G-Ausbau, die Entwicklung des Edge-Bereichs und die Verbreitung der Cloud werden zu einer Revolution im Automobilsektor führen – vom herkömmlichen Fahrzeug zum mobilen Computer. Lesen Sie den…
Pegasus Mobile Spyware – der Weckruf, den wir gebraucht haben
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Name Pegasus ist nicht neu. Die Spyware existiert bereits seit einigen Jahren. Sie wurde bekanntermaßen von der israelischen Überwachungsfirma NSO Group entwickelt und infiziert Handys über Spear-Phishing, entweder…
Drei Tipps für hybrides Arbeiten
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Eine aktuelle Studie von Ricoh hat 1.500 Führungskräfte in ganz Europa zum Thema Homeoffice befragt. Ein zentrales Ergebnis: 39 Prozent der Chefs glauben noch immer, dass ihre Angestellten im…
Warum es an der Zeit ist, dass Cybersicherheit zum Mainstream wird
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Verbesserung der Cybersicherheit muss eine gemeinsame Anstrengung sein. Hier sind drei Schritte, die die Regierung, der private Sektor und die breite Öffentlichkeit unternehmen können, um jetzt etwas zu…
Mythos Datensicherheit On-Premise
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Imperva präsentiert in einer neuen Studie umfangreiche Ergebnisse zur Sicherheit von Datenbanken: Weltweit sind 46 % aller On-Premise-Datenbanken anfällig für Angriffe, mit durchschnittlich 26 Schwachstellen pro Datenbank. Die Längsschnittstudie…
Black-Hat-SEO: Manipulative Methoden der Suchmaschinenoptimierung
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Bezeichnung Suchmaschinenoptimierung (SEO oder search engine optimization) beschreibt Marketing-Maßnahmen, mit deren Hilfe die Sichtbarkeit einer ganzen Internet-Domäne oder einzelner Webseiten in den Suchmaschinen nachhaltig gesteigert werden kann. Das…
Ransomware-Trends: Angriffe auf IT-Outsourcing-Dienste und mobile Geräte
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ransomware-Angriffe nehmen weiterhin zu und stellen eine enorme Bedrohung für zahlreiche Branchen und Einrichtungen dar – von öffentlichen Verwaltungen über Finanzinstitute bis hin zur kritischen Infrastruktur. Lesen Sie den…
Fix it before it’s broken – Eine Zukunft ohne Systemausfall
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der Albtraum ein jener Organisation: Systemausfälle, die nicht nur Kosten, sondern auch bleibende Schäden verursachen können. Doch wie schützt man sich gegen solch einen Blackout? Predictive Maintenance ist eine…
Angreifer verschaffen sich dreimal schneller Zugang zu kritischen Netzwerken
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net CrowdStrike Inc., Anbieter von Cloud-basiertem Endpunkt- und Workload-Schutz, veröffentlichte den jährlichen CrowdStrike Falcon OverWatch Report „Nowhere To Hide, 2021 Threat Hunting Report: Insights from the CrowdStrike Falcon OverWatch Team“.…
Einführung komplexer Standardsoftware (Teil 2/3)
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nachdem in Teil 1 des Beitrags strategische Trends sowie die Gestaltung der Produktauswahl Thema waren, werden im Folgenden Handlungsfelder und Erfolgsfaktoren für die konkrete Produktintegration in die eigene IT-Landschaft…
Von Cybersecurity und Superkräften – was wir von Spiderman lernen können
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Cybersecurity ist ein bei vielen Unternehmen unbeliebtes Thema. Nerdy. Unsexy. Voll kompliziert. Was aber, wenn wir Ihnen sagen, dass Unternehmen jede Menge über IT-Sicherheit von Spider-Man lernen können? Lesen…
Always-on mit gemanagtem Netzwerk aus der Cloud
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Nach Ende der Corona-bedingten Homeoffice-Welle wird hybrides und mobiles Arbeiten zum Normalfall. Damit bleiben Unternehmensnetzwerke das Nadelöhr für produktives Arbeiten. Denn Netzwerkausfälle können die Produktivität des hybriden Arbeitens deutlich…
Schwachstellenscans vs. Penetrationstests
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Es kommt vergleichsweise häufig vor, dass der Stellenwert von Schwachstellenscans mit dem von Penetrationstests verwechselt wird. Schwachstellenscans ersetzen weder Penetrationstests, noch können Penetrationstests allein das gesamte Netzwerk absichern. Beide…
Wie eine Customer-Data-Plattform die Personalisierungsstrategie optimiert
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net 63 Prozent der Verbraucher erwarten personalisierte Online-Erlebnisse. 68 Prozent erklären sogar, einen Kauf bereits aufgrund eines schlechten Nutzererlebnisses abgebrochen zu haben. Kein Wunder also, dass immer mehr Unternehmen die…
Investition in maßgeschneiderte IT-Lösungen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Bei optimaler Nutzung ihrer Infrastrukturen müssen die Unternehmen darauf achten, ihre technischen Kosten nicht zu erhöhen, und daher ihre Investitionen so weit wie möglich rationalisieren. Es stehen ihnen gleich…
Angriffe ohne Schadsoftware nehmen zu
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Der aktuelle Bedrohungsreport von G DATA CyberDefense verzeichnet einen deutlichen Rückgang der abgewehrten Angriffsversuche im ersten Halbjahr 2021 im Vergleich zum Vorjahreszeitraum. Der Grund dafür ist, dass für Angriffe…
Candidate Journey – die wichtigsten Stellschrauben für erfolgreiches Recruiting
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Durch den vorherrschenden Fachkräftemangel stehen zahlreiche Unternehmen bei der Personalsuche vor großen Herausforderungen. Den „War for Talents“ kann ein Unternehmen nur für sich entscheiden, wenn es einen überzeugenden Bewerbungsprozess…
Admins sollten Lieblings-Tools mit Skalpell statt mit Vorschlaghammer bearbeiten
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Was können wir aus den Fallbeispielen, in denen Unternehmen Opfer von Cyberangriffen werden, lernen? In einer mehrteiligen Artikelserie reisen die Sophos-Experten zurück in die Zukunft und widmen sich verschiedenen…
Was macht die Malware FickerStealer so gefährlich?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net FickerStealer hat unter Cyberkriminellen schnell an Popularität gewonnen, da die Malware einen attraktiven Preis hat und sich von herkömmlichen Info-Stealern unterscheidet. Die CyberArk Labs zeigen die Differenzen auf und…
SAP End-to-End Prozesse für die diskrete Fertigung
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Planung, Produktion, Auslieferung. Dieser Dreiklang muss perfekt zusammenspielen, damit Unternehmen erfolgreich agieren können. Dabei sind softwaregestützte Lösungen essenziell, mit deren Hilfe alle Prozesse aufeinander abgestimmt und durchgängig, End-to-End, sichergestellt…
Häufige Fallstricke bei der Migration von Security-Lösungen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen, die mit dem Prozess der Migration auf eine neue Sicherheitslösung vertraut sind, wissen, wie schwierig und zeitaufwändig diese Aufgabe ist. Mit den wandelnden Anforderungen an die Cybersicherheit Schritt…
Kubernetes – einfach erklärt
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Ein nicht ganz unbekannter Running Gag lautet: „Alle Softwareprobleme lassen sich mit Kubernetes lösen“. Aber für Laien erklärt: Was genau ist Kubernetes, und warum sollte man sich unbedingt dafür…
Die richtige Datenverbindung – unterwegs und im Büro
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Die Arbeitswelt hat sich verändert. Was als pauschaler Ansatz für die Arbeit von zu Hause aus (Work-from-Home, WFH) aufgrund von Lockdowns begann, gewinnt nun an Fahrt. Das Spektrum der…
Sicherheitslücken – die größte Gefahr für IT Security
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Über „erfolgreiche“ Cyberattacken auf große Unternehmen liest man mittlerweile fast täglich. Das führt bei den für die IT Sicherheit Verantwortlichen leicht zu dem Eindruck, dass es ohnehin vergebens ist,…
Drahtlos in die Zukunft: Fünf Gründe für Wireless-WAN
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Zuverlässigkeit, Sicherheit, und Bandbreite – vor ein paar Jahren übertrumpfte die Flexibilität und Kosteneffizienz von WLAN die von kabelgebundenen LANs. Eine ähnliche, sich seit langem abzeichnende Netzumstellung wird nun…
Wie sicher ist Open Source wirklich?
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Innovationen sind ohne Open Source Libraries nicht mehr denkbar, denn Open Source verspricht schnelle und flexible Veränderung von Anwendungen. Wie stehen Entwickler aber zum Thema Sicherheit bei Open Source?…
Verteiltes SQL – Das ist bei der Implementierung wichtig
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Verteiltes SQL ist eine vielversprechende Alternative zu herkömmlichen Client-Server-Datenbanken. Doch es eignet sich nicht für alle Szenarien. Unternehmen sollten bei der Entscheidung für oder gegen eine bestimmte Lösung einige…
Die Digitalisierung erfordert neue Formen der Kooperation
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Unternehmen können die Herausforderungen der Digitalisierung nur gemeinsam mit dem IT-Partner ihres Vertrauens bewältigen. Neue kooperative Formen der Arbeitsteilung etablieren sich dabei als der sinnvollste, weil zielführende Weg. Lesen…
Bedrohung durch Dropper-as-a-Service wächst
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Sophos hat eine neue Studie mit dem Titel „Fake Pirated Software Serves Up Malware Droppers as a Service“ veröffentlicht. Die Studie beschreibt, wie Cyberkriminelle Dropper, also als Trojanisches Pferd…
Wie sich Unternehmen nach einer Ransomware-Attacke erholen
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Bei Ransomware-Angriffen geht es längst nicht mehr um die Frage, ob oder wann, sondern wie oft sie passieren. Alle elf Sekunden fällt ein Unternehmen einer solchen Attacke zum Opfer.…
5G, IoT und Edge Computing treiben industrielle Innovation voran
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Auch wenn die Zahl der vernetzten IoT-Geräte im Konsumgütersektor derzeit die Zahl der Geräte im Industriesektor übersteigt, verzeichnen die Investitionen in das industrielle IoT (IIoT) ein starkes Wachstum –…
AD-Sicherheit im Zeitalter der Cloud
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Active Directory (AD) ist weit verbreitet, und genau das hat den Dienst zu einem bevorzugten Ziel für Cyberkriminelle gemacht. Über 90 % der Fortune-100-Unternehmen nutzen Active Directory zur Authentifizierung und als…
Energiewende: KI ist ein wesentlicher Treiber
Dieser Artikel wurde indexiert von Onlineportal von IT Management – it-daily.net Das Weltwirtschaftsforum (World Economic Forum, WEF) hat eine neue Studie darüber veröffentlicht, wie künstliche Intelligenz (KI) genutzt werden kann, um eine gerechtere Energiewende voranzutreiben und innerhalb der Branche das…