Schlagwort: Onlineportal von IT Management – it-daily.net

Verdoppelung der Cyber-Angriffe durch Nationalstaaten

Lesen Sie den originalen Artikel: Verdoppelung der Cyber-Angriffe durch Nationalstaaten Die Ergebnisse der neuen Studie „Nation States, Cyberconflict and the Web of Profit“ im Auftrag von HP Inc. zeigen, dass Nationalstaaten immer häufiger Cyber-Angriffe durchführen. Lesen Sie den originalen Artikel:…

Connected Factory: Es geht nicht ohne Remote Monitoring

Lesen Sie den originalen Artikel: Connected Factory: Es geht nicht ohne Remote Monitoring Ein wesentlicher Bestandteil der heutigen kulturellen, technologischen und wirtschaftlichen Entwicklung ist das schnelle Wachstum der digitalen Integration und Automatisierung. Diese Fortschritte verbessern nicht nur unseren Alltag mittels…

Social Engineering 2.0: KI, Deepfakes, Voice-Phishing und Co

Lesen Sie den originalen Artikel: Social Engineering 2.0: KI, Deepfakes, Voice-Phishing und Co Social-Engineering-Angriffe auf Organisationen sind in den letzten Jahren nicht nur häufiger, sondern auch gezielter geworden. Durch Innovationen im Bereich der künstlichen Intelligenz verschärft sich die Lage zusätzlich.…

Garantierte Sicherheit für SaaS-basierte HCM-Lösungen

Lesen Sie den originalen Artikel: Garantierte Sicherheit für SaaS-basierte HCM-Lösungen Traditionell konzentrieren sich Human-Resource-Organisationen (HR) auf die Personalverwaltung und die Beantwortung allgemeiner Fragen zu Leistungen und Gehaltsabrechnung. Lesen Sie den originalen Artikel: Garantierte Sicherheit für SaaS-basierte HCM-Lösungen

Läuft bei Dir?

Lesen Sie den originalen Artikel: Läuft bei Dir? Wohl noch nie war die Einfachheit von Software-Anwendung so wichtig wie heute. Nachdem die Komplexität der IT-Umgebung bei vielen Berufstätigen im zurückliegenden Pandemiejahr sprunghaft angewachsen ist, punkten digitale Lösungen mehr denn je durch…

Cybersecurity im Smart-Factory-Zeitalter

Lesen Sie den originalen Artikel: Cybersecurity im Smart-Factory-Zeitalter Das Smart-Factory-Zeitalter stellt Unternehmen bei der Verwaltung der IT-Infrastruktur, mit der sie ihre integrierten Produktionsumgebungen steuern, vor neue Herausforderungen. Lesen Sie den originalen Artikel: Cybersecurity im Smart-Factory-Zeitalter

Corona führt zu Digitalisierungsschub in der deutschen Industrie

Lesen Sie den originalen Artikel: Corona führt zu Digitalisierungsschub in der deutschen Industrie Die Corona-Pandemie trifft die deutsche Industrie mit voller Wucht, führt zugleich aber zu einem Digitalisierungsschub in den Unternehmen. Lesen Sie den originalen Artikel: Corona führt zu Digitalisierungsschub…

Datenvirtualisierung befeuert die Digitalisierung der Finanzbranche

Lesen Sie den originalen Artikel: Datenvirtualisierung befeuert die Digitalisierung der Finanzbranche 2020 hat gezeigt: Die Zukunft ist digital. Dabei sind zunehmend Daten die Treiber der digitalen Transformation in Unternehmen. Der gewinnbringende Umgang mit ihnen ist dabei der Schlüssel zum Erfolg.…

Steigende Compliance-Anforderungen: KI bietet Unterstützung

Lesen Sie den originalen Artikel: Steigende Compliance-Anforderungen: KI bietet Unterstützung Die Compliance-Anforderungen sind in den letzten Jahren immer komplexer geworden. Für Unternehmen wird ihre Einhaltung daher zunehmend schwierig und aufwändig. Unterstützung bieten intelligente Assistenzsysteme, die mit Hilfe von Künstlicher Intelligenz…

Corona-Krise verstärkt Trend zu cloudbasierten Personallösungen

Lesen Sie den originalen Artikel: Corona-Krise verstärkt Trend zu cloudbasierten Personallösungen Der Wechsel auf cloudbasierte Plattformen für die Personalarbeit (HR, Human Resources) hat sich während der Pandemie deutlich beschleunigt. Zugleich erwarten die Unternehmen auch für die kommenden Jahre eine Verstärkung…

Immer mehr Banken nutzen KI im Breiteneinsatz

Lesen Sie den originalen Artikel: Immer mehr Banken nutzen KI im Breiteneinsatz Der Umbruch bei den Geschäftsprozessen von Banken in Deutschland, Österreich und der Schweiz (DACH) ist derzeit weitgehend technologiegetrieben. Vor allem Methoden der künstlichen Intelligenz (KI) und der Datenanalytik kommen…

Cyber Protection: Unerwartete Ausfälle aufgrund von Datenverlusten

Lesen Sie den originalen Artikel: Cyber Protection: Unerwartete Ausfälle aufgrund von Datenverlusten Acronis veröffentlichte die Ergebnisse einer globalen Umfrage zur Cyber Protection Week. Zwar schützen Unternehmen vermehrt ihre wertvollen Daten, aber die Investitionen in Cyber Protection bringen noch nicht die…

Höhere Sicherheits-Standards fürs Internet der Dinge

Lesen Sie den originalen Artikel: Höhere Sicherheits-Standards fürs Internet der Dinge Ob smarte Türschlösser, Steckdosen, Kühlschränke oder Heizungen – Milliarden Geräte sind im Internet of Things (IoT) vernetzt. Doch während Sensoren und Funkschnittstellen praktische Funktionen ermöglichen, bleibt die Sicherheit häufig auf…

Europäische Unternehmen hinken bei Implementierung von KI hinterher

Lesen Sie den originalen Artikel: Europäische Unternehmen hinken bei Implementierung von KI hinterher Die COVID-19-Pandemie rückt die Leistungsfähigkeit von KI stärker ins Rampenlicht, da Unternehmen sie nutzen, um Trends in Echtzeit vorherzusagen, Kundenerlebnisse zu personalisieren und sogar Behandlungen und Impfstoffe…

Mit Managed Services sicher durch die Corona-Krise

Lesen Sie den originalen Artikel: Mit Managed Services sicher durch die Corona-Krise Für 78 Prozent der Unternehmen stellen Managed Services eine große Hilfe beim Umgang mit der Corona-Pandemie dar – Doch wie erfüllen die eingesetzten Services die Anforderungen der IT-Experten?…

Fileless Malware: Darf’s ein bisschen mehr sein?

Lesen Sie den originalen Artikel: Fileless Malware: Darf’s ein bisschen mehr sein? Wie der gerade veröffentlichte Internet Security Report von WatchGuard Technologies für das vierte Quartal 2020 offenbart, ist die Gefahr, der sich Unternehmen aktuell gegenübersehen, immer weniger „greifbar“.   Become a…

Integrierte Plattformen zur Intelligenten Automatisierung

Lesen Sie den originalen Artikel: Integrierte Plattformen zur Intelligenten Automatisierung Der RPA Markt wächst stetig und das Potenzial ist noch nicht ausgeschöpft. Wie sieht die Zukunft der Technologien aus?    Become a supporter of IT Security News and help us…

Jenseits des Büros: Gestaltungsprinzipien der IT-Security

Lesen Sie den originalen Artikel: Jenseits des Büros: Gestaltungsprinzipien der IT-Security Für IT-Security-Verantwortliche muss sich ein abrupter Wechsel vom Büro- in den vollständigen Remote-Betrieb wie ein Umzug aus einer soliden ummauerten Villa in den Wilden Westen anfühlen. Traditionelle Grenzen des…

Volle Engergie in der IT

Lesen Sie den originalen Artikel: Volle Engergie in der IT Manchmal zwingen die Umstände ein Unternehmen dazu, eine neue Firmensoftware zu implementieren. Macht man bei der Auswahl des neuen ERP-Systems alles richtig, kann man auch zehn Jahre später technologisch auf…

Die digitale Transformation in Fincance-Abteilungen ist ein Team-Game

Lesen Sie den originalen Artikel: Die digitale Transformation in Fincance-Abteilungen ist ein Team-Game Die Digitale Transformation versetzt Unternehmen in die Lage, strategischer vorzugehen, weil sie vorhandene Daten besser nutzen können. Sie erhalten mehr Transparenz über die finanzielle Situation und betriebliche…

Künstliche Intelligenz: Zieht der deutsche Mittelstand mit?

Lesen Sie den originalen Artikel: Künstliche Intelligenz: Zieht der deutsche Mittelstand mit? So präsent die Begriffe „Deep Learning“, „Process Mining“ oder „Natural Language Processing“ in der Arbeitswelt mittlerweile sind, so häufig kommt künstliche Intelligenz (KI) schon in den unterschiedlichsten Bereichen…

Krisenkommunikation effektiv meistern

Lesen Sie den originalen Artikel: Krisenkommunikation effektiv meistern Zwischen 1980 und 2010 hat sich die Zahl der Naturkatastrophen auf etwa 400 pro Jahr verdoppelt. 2020 sah sich die Welt angesichts der Covid-19-Epidemie mit einer neuen Krise konfrontiert, aus der Cyber-Kriminelle…

Innenverteidigung: Cybersecurity mit Blick nach innen

Lesen Sie den originalen Artikel: Innenverteidigung: Cybersecurity mit Blick nach innen Organisationen verstärken aufgrund der Gefahrenlage ihre Abwehr gegen Cyberangriffe von außen. Dabei vergessen sie oft jedoch den Blick nach innen. Neue Technologien helfen dabei, Angreifer zu stoppen, die sich…

Schnell, einfach und sicher – so gelingt Customer Experience 4.0

Lesen Sie den originalen Artikel: Schnell, einfach und sicher – so gelingt Customer Experience 4.0 Mit den Vorteilen moderner CIAM-Systeme können Händler und Dienstleister die Sicherheit der Nutzerdaten und die langfristige Kundenbindung entscheidend stärken.   Become a supporter of IT…

Produktives Arbeiten in Zeiten von Remote Work

Lesen Sie den originalen Artikel: Produktives Arbeiten in Zeiten von Remote Work Die immer weiter fortschreitende Digitalisierung bietet nicht nur vielseitiges Potenzial am Arbeitsplatz, sondern bedarf auch ständiges Engagement des Unternehmens. Denn: veraltete Technik kann schnell dazu führen, dass die…

Zero Trust – Ein Konzept auf dem Prüfstand

Lesen Sie den originalen Artikel: Zero Trust – Ein Konzept auf dem Prüfstand Zero Trust – Ein Konzept auf dem Prüfstand: Fragen an Dan Conrad, One Identity.   Become a supporter of IT Security News and help us remove the…

Die ganze Firma ist eine Bühne – und jeder spielt seine Rolle

Lesen Sie den originalen Artikel: Die ganze Firma ist eine Bühne – und jeder spielt seine Rolle Jeder Chef will authentisch führen. Gleichzeitig hat jede Führungskraft eine Rolle auszufüllen, Umstände zu inszenieren, Botschaften einwandfrei zu artikulieren.   Become a supporter…

Papierdokumente rechtssicher scannen

Lesen Sie den originalen Artikel: Papierdokumente rechtssicher scannen In Deutschlands Behörden stehen die Zeichen klar auf Digitalisierung. Ein Meilenstein ist die E-Akte, in die auch Papierdokumente übergehen sollen. Wie der dafür notwendige Scanprozess funktioniert, zeigt die Technische Richtlinie RESISCAN des…

Auf schnellstem Weg zum professionellen Identity Management

Lesen Sie den originalen Artikel: Auf schnellstem Weg zum professionellen Identity Management In den letzten Jahren und Jahrzehnten mangelte es in der Geschäftswelt nie an Innovationsdruck: Sei es gesteigerter Wettbewerb durch fortschreitende Globalisierung, Neuausrichtungen des Marktes nach Wirtschaftskrisen oder die…

QR-Codes: Kleine Quadrate mit unterschätzter Angriffsfläche

Lesen Sie den originalen Artikel: QR-Codes: Kleine Quadrate mit unterschätzter Angriffsfläche Seit Corona steigt die Nutzung von QR-Codes und damit auch die Gefahr von möglichen Cyberrisiken. BullGuard erklärt, welche Gefahren drohen, und gibt Tipps, wie Nutzer bösartige Codes erkennen und…

Die Chancen der Public Cloud im E-Commerce

Lesen Sie den originalen Artikel: Die Chancen der Public Cloud im E-Commerce Die Zukunft des E-Commerce liegt in der Public Cloud mit ihren massiven Möglichkeiten der Skalierung, des globalen Rollouts, der agilen Entwicklung und nicht zuletzt dem Mehr an Sicherheit.…

IAM im Flow

Lesen Sie den originalen Artikel: IAM im Flow Kaum irgendwo anders zeigt sich die Dynamik der IT als im IAM-Bereich. Was einst als Benutzerverwaltung begann, ist heute eine Drehscheibe der digitalen Identität von Menschen, Maschinen und Daten.    Become a…

Hybride Arbeitsmodelle – und was Unternehmen dafür benötigen

Lesen Sie den originalen Artikel: Hybride Arbeitsmodelle – und was Unternehmen dafür benötigen Der Ausbruch der Corona-Pandemie im vergangenen Jahr hat einiges in Bewegung gesetzt. Der Umstieg auf Remote-Arbeit und die schnelle Umsetzung von Maßnahmen zur Digitalisierung sind dabei unerlässlich.…

Mit quantenresistenter AES-Verschlüsselung gegen Datendiebe vorgehen

Lesen Sie den originalen Artikel: Mit quantenresistenter AES-Verschlüsselung gegen Datendiebe vorgehen Ethernet-Connect gehört zweifelsfrei zu den beliebtesten Standards, wenn es darum geht, mehrere Standorte miteinander zu verbinden bzw. in einen Backbone zu integrieren. Die Sicherheit bleibt aber dabei häufig auf…

Der Hype um die Hyperautomation

Lesen Sie den originalen Artikel: Der Hype um die Hyperautomation Wenn es um Digitalisierungsprozesse in Unternehmen geht, ist immer öfter von Hyperautomation die Rede. Doch was ist das eigentlich? Nicht einmal die Begrifflichkeit scheint sonderlich scharf umrissen zu sein. Für…

Ethische Führung: Teams in der Not zusammenhalten

Lesen Sie den originalen Artikel: Ethische Führung: Teams in der Not zusammenhalten Diejenigen, die jemals Teil eines Hochleistungsteams waren, kennen das Gefühl: Wenn man an der Spitze steht, gibt es keinen Ort, an dem man lieber wäre.   Become a…

Ex-und-Hopp! Das Trennen von Daten kann strafbar sein

Lesen Sie den originalen Artikel: Ex-und-Hopp! Das Trennen von Daten kann strafbar sein Das Motto „Alles wird wieder modern“ oder „Back to the roots“ gilt wohl nicht für analoges Arbeiten oder gar die bewährte Schreibmaschine.   Become a supporter of…

IT- Outsourcing unter der Lupe – Pro, Contra und vieles dazwischen

Lesen Sie den originalen Artikel: IT- Outsourcing unter der Lupe – Pro, Contra und vieles dazwischen Unternehmen können externe Mitarbeiter beschäftigen, die sie bei verschiedenen Projekten oder alltäglichen Dienstleistungen unterstützen. Diese Strategie wird oft als Outsourcing bezeichnet.   Become a…

Unternehmenssicherheit durch Managed Detection and Response

Lesen Sie den originalen Artikel: Unternehmenssicherheit durch Managed Detection and Response Von Remote-Access-Trojanern und Ransomware bis hin zu Phishing- und Wiper-Attacken – die wachsende Bedrohungslandschaft sowie begrenzte interne Ressourcen führen dazu, dass viele Unternehmen mittlerweile auf externe Sicherheitsverstärkung zurückgreifen.  …

Deception als Lösung

Lesen Sie den originalen Artikel: Deception als Lösung Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die Täuschungsmanöver nutzt, unterbindet CyberArk den Diebstahl von privilegierten Zugangsdaten auf PCs, Workstations oder Servern. Sie hindert Cyber-Angreifer an einer längeren unerkannten Verweildauer oder der…

Wie wird man Thought Leader?

Lesen Sie den originalen Artikel: Wie wird man Thought Leader? Thought Leadership baut auf Anerkennung und nicht auf Werbung. Man muss sich die Position verdienen und kann sie nur sehr vorsichtig für sich reklamieren. Andernfalls droht die Gefahr, nicht ernst genommen…

Sicherheit und Compliance an allen Fronten

Lesen Sie den originalen Artikel: Sicherheit und Compliance an allen Fronten Das Erfüllen von Compliance-Pflichten zählt zu den größten Herausforderungen für IT-Verantwortliche. Ein Grund hierfür ist die steigende Anzahl an Endpunkten an verteilten Standorten. Die Corona-Pandemie und das Einrichten von…

Der IAM-Lebenszyklus: Neues Modul für die Governance

Lesen Sie den originalen Artikel: Der IAM-Lebenszyklus: Neues Modul für die Governance Gründe für Anwendungs-Governance Gartner beschreibt IAM (Identity and Access Management, Identitäts- und Zugriffsverwaltung) als die Disziplin, mit der festgelegt und verfolgt wird, wer Zugriff auf welche Ressourcen hat…

AIOps: Schlauere Technik und weniger Probleme

Lesen Sie den originalen Artikel: AIOps: Schlauere Technik und weniger Probleme Unternehmen sehen sich heute mit immer größer werdenden Datenbergen konfrontiert, die sie aus ihren verschiedenen Geschäftsbereichen generieren. Auch der operative IT-Betrieb ist davor nicht gefeiht, insbesondere bei Unternehmen, die…

User Experience und Anwendungssicherheit in Einklang bringen

Lesen Sie den originalen Artikel: User Experience und Anwendungssicherheit in Einklang bringen Nutzer stellen hohe Anforderungen an Anwendung, die sie täglich nutzen: Sie müssen leicht zu handhaben sein und schnell reagieren. Darüber hinaus können sich Nutzeranforderungen sehr schnell verändern.   Become…

Verantwortungsvolle KI für Europa (Teil 2/2)

Lesen Sie den originalen Artikel: Verantwortungsvolle KI für Europa (Teil 2/2) Beeindruckend und für viele unerwartet schnell dringt die Künstlichen Intelligenz (KI) immer tiefer in unser Leben ein. Damit stellt sie auch unsere heutigen Vorstellungen davon, wie eine Gesellschaft funktioniert,…

Netzwerksicherheit: Verbindungswege ohne Risiko

Lesen Sie den originalen Artikel: Netzwerksicherheit: Verbindungswege ohne Risiko Das mit der Pandemie verschärfte mobile Arbeiten stellt auch die Netzwerksicherheit vor große Probleme. Es hat neue Risiken verursacht und bestehende verschärft. Mit fünf Grundprinzipien können IT-Administratoren die Cyber-Sicherheit auf dieser…

Daten – von der Infrastruktur zur datengetriebenen Analyse

Lesen Sie den originalen Artikel: Daten – von der Infrastruktur zur datengetriebenen Analyse Richtig umgesetzt bietet eine Datenstrategie Unternehmen aller Branchen nachhaltige Benefits. Beim Transformationsprozess muss das Management Dateninfrastruktur, Datenmanagement, den generellen Datenstrategie-Ansatz sowie die Datenanalyse und -nutzung berücksichtigen.   …

Tipps zur Verbesserung der Endpunktesicherheit in Unternehmen

Lesen Sie den originalen Artikel: Tipps zur Verbesserung der Endpunktesicherheit in Unternehmen Der Wettlauf zwischen Hackern und Sicherheitsverantwortlichen verschärft sich zusehends – und gerade deshalb ist es unverzichtbar, dass die Vorkehrungen in Unternehmen dem Umfang und der Qualität der Angriffe…

Mehr moderne Apps, KI- und Edge-Lösungen durch COVID-19

Lesen Sie den originalen Artikel: Mehr moderne Apps, KI- und Edge-Lösungen durch COVID-19 COVID-19 hat die weltweite digitale Transformation beschleunigt, laut dem neuesten State of Application Strategy (SOAS) Report1 von F5. Die siebte jährliche Ausgabe dieser Studie basiert auf einer…

Anforderungen an ein IAM

Lesen Sie den originalen Artikel: Anforderungen an ein IAM Die Notwendigkeit bzw. der Zwang sich mit dem Thema einer zentralen Verwaltung aller Personen zu befassen, die in irgendeiner Weise Ressourcen eines Unternehmens oder sonstiger Institutionen nutzen, in der Gesamtheit und…

IT Security Event – We secure IT 2021

Lesen Sie den originalen Artikel: IT Security Event – We secure IT 2021 IT- und Security-Verantwortliche können sich auf der virtuellen Konferenz in Live Vorträgen, Live Demos und Diskussionsrunden über aktuelle Themen der Cybersecurity informieren. Auf zwei Kurzvorträge folgt jeweils…

Die Verankerung von Thought Leadership im Unternehmen

Lesen Sie den originalen Artikel: Die Verankerung von Thought Leadership im Unternehmen Thought Leadership signalisiert eine Unique-Selling-Proposition (USP: Alleinstellungsmerkmal): „Wir haben dieses Thema durchschaut, wir haben die meiste Erfahrung, wir sind auch für komplexe Fragen gerüstet und können Ihr Problem lösen.“…

Covid-19-bezogene Phishing-Köder dominieren die Bedrohungslandschaft

Lesen Sie den originalen Artikel: Covid-19-bezogene Phishing-Köder dominieren die Bedrohungslandschaft Rund ein Jahr seit Beginn der weltweit grassierenden Covid-19-Pandemie ist die Bedrohungslandschaft vielerorts noch immer von Phishing-Ködern geprägt, die vermeintliche Heilmittel, Impfstoffe oder Informationen zu neuen Virusvarianten anpreisen.   Become…

IT-Abteilungen sind zum Rückgrat der modernen Arbeitswelt geworden

Lesen Sie den originalen Artikel: IT-Abteilungen sind zum Rückgrat der modernen Arbeitswelt geworden Qualtrics, ein Anbieter von Customer-Experience-Lösungen und Pionier im Bereich Experience Management, veröffentlicht eine neue Studie. Sie zeigt, wie sich die Prioritäten von IT-Führungskräften in Europa seit Ausbruch…

Privilegierte Zugriffsrechte: In den Tiefen der Applikation

Lesen Sie den originalen Artikel: Privilegierte Zugriffsrechte: In den Tiefen der Applikation Privilegierte Zugriffsrechte besitzen nicht nur IT-Administratoren oder Super-User, sie finden sich auch in Applikationen, Tools und Systemen. Diese nicht-menschlichen privilegierten Zugriffsrechte stellen eine erhebliche Gefahr für Unternehmensanwendungen und…

Systemlandschaften modernisieren – nur wie?

Lesen Sie den originalen Artikel: Systemlandschaften modernisieren – nur wie? Kaum etwas ist so eng verbunden mit Wandel wie die Digitalisierung. Das hohe Tempo führt dazu, dass einst neu eingeführte Systemlandschaften schnell wieder als überholt gelten. Doch veraltete Systemlandschaften gefährden…

Deep Fakes – Reale Bedrohung oder nur Spielerei?

Lesen Sie den originalen Artikel: Deep Fakes – Reale Bedrohung oder nur Spielerei? Deep Fakes sind Medieninhalte, die durch den Einsatz von Künstlicher Intelligenz gezielt völlig automatisiert manipuliert und über soziale Netzwerke verbreitet werden. Was als Spielerei in der digitalen…

Deutschland zählt zu den Top-3-Märkten für intelligente Automatisierung

Lesen Sie den originalen Artikel: Deutschland zählt zu den Top-3-Märkten für intelligente Automatisierung Intelligente Automatisierung unter Einbindung von künstlicher Intelligenz (KI) gewinnt zunehmend auch im deutschen Mittelstand an Akzeptanz. Zugleich weitet sich nicht zuletzt wegen der COVID-Pandemie die Automatisierung nun…

Die größten Cyber-Gefahren 2021

Lesen Sie den originalen Artikel: Die größten Cyber-Gefahren 2021 Das Ende des „Schadsoftware-Königs“ Emotet im Januar war zwar ein Erfolg im Kampf für die weltweite Cybersicherheit, die Gefahrenlage ist dadurch aber nicht deutlich weniger kritisch geworden.   Become a supporter…

In 6 Schritten fit für Managed Security Services

Lesen Sie den originalen Artikel: In 6 Schritten fit für Managed Security Services Der Trend zu Managed Security Services (MSS) zeichnet sich immer mehr ab. Der Grund: Viele IT-Abteilungen kommen in puncto Sicherheit mittlerweile an die Grenzen ihrer Leistungsfähigkeit, da…

Sicherheit für IoT-Geräte mit SD-WAN

Lesen Sie den originalen Artikel: Sicherheit für IoT-Geräte mit SD-WAN IoT macht Unternehmen durch Automatisierung effizienter, vergrößert aber auch die Angriffsfläche, indem es eine neue Dimension der Komplexität hinzufügt. Diese mit dem Netzwerk verbundenen IoT-Geräte kommunizieren über das Internet entweder…

Digitale Identität als Schlüssel zum Erfolg im „New Normal“

Lesen Sie den originalen Artikel: Digitale Identität als Schlüssel zum Erfolg im „New Normal“ Ein wesentlicher Erfolgsfaktor in Unternehmen, die sich während der Covid-19-Pandemie den veränderten Umständen – dem sogenannten „New Normal“ – angepasst haben, ist ein zukunftssicherer Ansatz zur…

HR-Technologien: Die vier größten Hürden bei der Einführung

Lesen Sie den originalen Artikel: HR-Technologien: Die vier größten Hürden bei der Einführung Aufgrund steigender Anforderungen, fehlender digitaler Kenntnisse und dem Mangel an Ressourcen hinken viele HR-Abteilungen bei der Einführung neuer Technologien hinterher. Dabei können gerade passende Software-Lösungen dazu beitragen,…

Wie BrightCloud zu mehr Cybersicherheit verhilft

Lesen Sie den originalen Artikel: Wie BrightCloud zu mehr Cybersicherheit verhilft Die Cyberkriminalität hat während der Corona-Pandemie stark zugenommen. Besonders nach den ersten Impferfolgen nutzten Cyberkriminelle diesen Anlass, um Phishing-Kampagnen mit eindeutigem Corona- und Impfbezug zu starten. Umso wichtiger ist…

Zweidimensionales Thought Leadership

Lesen Sie den originalen Artikel: Zweidimensionales Thought Leadership Über den Begriff Thought Leadership sind viele Definitionen im Umlauf. Darin offenbaren sich in der Regel zwei Dimensionen, die speziell für das Marketing jeweils einen eigenen Reiz haben.   Become a supporter of…

Verantwortung übernehmen: Wie kommt die Ethik in die Technologie?

Lesen Sie den originalen Artikel: Verantwortung übernehmen: Wie kommt die Ethik in die Technologie? Die COVID-19-Pandemie, die immer lauter werdenden Forderungen nach sozialer Gerechtigkeit sowie die sich ausbreitende digitale Kluft haben die Diskussion um ethische Prinzipien verschärft.   Become a supporter of…

In Pandemiezeiten den passenden Nearshore IT-Dienstleister finden

Lesen Sie den originalen Artikel: In Pandemiezeiten den passenden Nearshore IT-Dienstleister finden Die Pandemie beschert dem Homeoffice einen beeindruckenden Boom. Im Zuge dessen rücken auch Nearshore IT-Arbeitsplätze noch stärker in den Fokus der CIOs. Aber wie können sie den passenden…

Mit Hilfe von Buchhaltungssoftware Zeit sparen und Kosten senken

Lesen Sie den originalen Artikel: Mit Hilfe von Buchhaltungssoftware Zeit sparen und Kosten senken Der Trend der Digitalisierung ist in der Buchhaltung angekommen. Zu Recht versuchen immer mehr Betriebe, unabhängig von Größe und Branche eine konsequente Digitalisierung umzusetzen.    Become…

Frauen in der Cybersecurity: Fachkräftemangel aktiv entgegenwirken

Lesen Sie den originalen Artikel: Frauen in der Cybersecurity: Fachkräftemangel aktiv entgegenwirken Die Zahl der offenen Stellen in der Cybersicherheit übersteigt weltweit mittlerweile vier Millionen. Setzt man den Fachkräftemangel mit Statistiken zur Geschlechterverteilung in der Branche in Beziehung, wird deutlich, was…

Container-Technologien: Die sechs großen Entwicklungen 2021

Lesen Sie den originalen Artikel: Container-Technologien: Die sechs großen Entwicklungen 2021 Container werden bei der Nutzung Cloud-nativer Technologien immer wichtiger. Alibaba Cloud stellt die sechs zentralen Aspekte für dieses Jahr vor.   Become a supporter of IT Security News and…

SASE, VPN, Zero Trust und Netzwerksicherheit

Lesen Sie den originalen Artikel: SASE, VPN, Zero Trust und Netzwerksicherheit Die Netzwerksicherheit hat wahrscheinlich noch nie eine Zeit erlebt, in der so viel im Fluss war. Die Verbreitung von Zero Trust und die rasche Einführung von Cloud-Zugangstechnologien haben die…

Workaholismus auf dem Vormarsch

Lesen Sie den originalen Artikel: Workaholismus auf dem Vormarsch Erfüllung, Entfaltung und Lebensgrundlage auf der einen Seite. Überforderung, Burnout und Workaholismus auf der anderen: Arbeit hat nicht nur zahlreiche Formen und Facetten, sondern auch vielfältige Ausprägungen und Konsequenzen.   Become…

Synthetic Identities – Moderner Betrugsbaukasten

Lesen Sie den originalen Artikel: Synthetic Identities – Moderner Betrugsbaukasten Der Name einer Person, die Anschrift einer anderen, ausgeschmückt wird das Ganze mit fiktiven Daten – fertig ist das selbstgebastelte Identitätsmonster. Sogenannte „Synthetic Identities“ sind eine erfolgreiche Betrugsmasche. Doch die…

Von der Strategieentwicklung zur erfolgreichen Umsetzung

Lesen Sie den originalen Artikel: Von der Strategieentwicklung zur erfolgreichen Umsetzung Um Services aus der Cloud kommt heute niemand mehr herum. Im geschäftlichen Umfeld setzen immer mehr Unternehmen auf Lösungen, mit denen sie ihre Dienstleistungen über das Internet bereitstellen. Die…

Ein Homeoffice-Schutzkonzept vermeidet Bußgelder und Haftung

Lesen Sie den originalen Artikel: Ein Homeoffice-Schutzkonzept vermeidet Bußgelder und Haftung Die Arbeit aus dem Homeoffice erhöht das Risiko von Verletzungen von Geschäftsgeheimnissen und Datenschutzverstößen. Unternehmen müssen daher besondere Schutzmaßnahmen in einem Homeoffice-Schutzkonzept vorsehen, um Bußgelder und Haftungsfälle zu vermeiden. …

Digitale Identität: Vertrauenswürdiger Garant für die Sicherheit

Lesen Sie den originalen Artikel: Digitale Identität: Vertrauenswürdiger Garant für die Sicherheit Digitalisierung auf dem Vormarsch: Mit der vermehrten Nutzung von Online-Diensten ist auch der Datenschutz in den Vordergrund gerückt – sowohl mit Blick auf persönliche Daten von Privatpersonen als…

Wie künstliche Intelligenz den Kunden in den Fokus rückt

Lesen Sie den originalen Artikel: Wie künstliche Intelligenz den Kunden in den Fokus rückt Nicht zuletzt durch die Corona-Pandemie steigen die Anforderungen an den Kundenservice stark an. Durch KI (künstliche Intelligenz) werden Mitarbeiter entlastet und befähigt, exzellenten Service zu bieten, der…

IAM-Risiken holistisch bewerten

Lesen Sie den originalen Artikel: IAM-Risiken holistisch bewerten Ein sicheres Identitätsmanagement ist eine zentrale Herausforderung, der CISOs heute gegenüberstehen. Das Problem: Oftmals werden Sicherheitsanpassungen modular, sprich an einzelnen Punkten des Systems vorgenommen. Ein neues Bedrohungsmodell zeigt, warum das ein Fehler…

Cloud-Kosten: Konnektivität bietet Einsparpotenzial

Lesen Sie den originalen Artikel: Cloud-Kosten: Konnektivität bietet Einsparpotenzial Unvorhergesehene und komplexe Gebühren sind der Schrecken einer jeden Monatsabrechnung in privaten Haushalten. Sie bedeuten viel Arbeit und können die finanzielle Planung komplett über den Haufen werfen.   Become a supporter…

Ein Jahr Remote Working aus dem Blickwinkel der Cybersicherheit

Lesen Sie den originalen Artikel: Ein Jahr Remote Working aus dem Blickwinkel der Cybersicherheit Nahezu ein Jahr remote Working aus der Perspektive der Cybersicherheit und damit Zeit für eine kurze Zwischenbilanz. Worin lagen die größten Sicherheitsherausforderungen, und wie gut ist…

Recoverware – Lebensversicherung für die Unternehmens-IT

Lesen Sie den originalen Artikel: Recoverware – Lebensversicherung für die Unternehmens-IT 2020 hat uns mit Blick auf die Cyber- und Datensicherheit einige wichtige Lektionen gelehrt. Eine dieser Lektionen ist, dass es nur eine Frage der Zeit ist, bis ein Unternehmen…