Meinungen
Meinungen
-
Risikofaktor Mensch: Sich vor Social Engineering schützen
Kriminellen gelingt es immer wieder, Unternehmen und Anwender zu täuschen, um diese zu bestimmten Aktionen zu verleiten. IT-Teams müssen diesen Angriffsversuchen gezielt begegnen. Weiterlesen
-
5G in der Fertigung treibt Wandel in gesamter Industrie
5G in der Fertigung steht in den Startlöchern. Doch nur wenige können exakt vorhersagen, wie die digitale Transformation sich auf den operativen Betrieb auswirken wird. Weiterlesen
-
Wie die Ausbildungsplanung mit Software digitalisiert wird
Immer mehr Firmen setzen auf eine eigene Ausbildung, um Fachkräfte zu binden. Speziell entwickelte HR-Software kann helfen, Planung und Steuerung der Ausbildung zu vereinfachen. Weiterlesen
-
Datenschutz und Co.: Trends in der Identitätssicherung
Neue Ergänzungen zur DSGVO oder Datensicherheit als Alleinstellungsmerkmal. 2020 bringt einige neue Entwicklungen, auf die sich Firmen, Behörden und NGOs einstellen müssen. Weiterlesen
-
Mobilfunk: Sicherheitsrisiko Wi-Fi-Offloading auch bei 5G
Kaum bekannt ist, dass auch beim Mobilfunkstandard 5G automatisch Daten per Wi-Fi-Offloading über öffentliche WLANs übertragen werden können. Das birgt Sicherheitsrisiken. Weiterlesen
-
Mit webbasierten psychologischen Tests Mitarbeiter finden
Bewerber müssen heutzutage nicht nur mit Lebenslauf und Zeugnissen überzeugen. Auch kognitive Fähigkeiten und Persönlichkeitsmerkmale gewinnen in Auswahlprozessen an Bedeutung. Weiterlesen
-
Warum Application Intelligence für Rechenzentren wichtig ist
Application Intelligence kann helfen IT-Teams, zunehmende Größe und Komplexität zu beherrschen. Es erkennt automatisch Workloads, analysiert Anforderungen und gibt Empfehlungen. Weiterlesen
-
Was der Support von Replikationen für vVOLs bedeutet
Virtual Volumes, vVOLS, unterstützen nun Storage Resource Management für Array-basierte Replikation. Damit schließt VMware eine Lücke, die eine breitere Marktakzeptanz behinderte. Weiterlesen
-
Internationale SEO: Das Basiswissen reicht nicht mehr aus
Internationale Suchmaschinenoptimierung (SEO) hat einige Stolpersteine, die Unternehmen kennen sollten. Die SEO-Basics für Deutschland anzuwenden, reicht nicht mehr aus. Weiterlesen
-
Sieben unverzichtbare Schritte bei der Cloud-Migration
Themen wie Kosten, Sicherheit, Bedürfnisse der Applikationen, Anforderungen an den Provider und Herausforderungen bei der Migration müssen vor dem Cloud-Umstieg bedacht werden. Weiterlesen
-
Mit Network Traffic Analytics Fehler aufspüren
Angriffe, die auf Endpunkten beginnen, hinterlassen Spuren im Netzwerk. NTA kann in Metadaten Abweichungen vom normalen Traffic erkennen, ohne Datenpakete entschlüsseln zu müssen. Weiterlesen
-
IT-Budget 2020: SaaS und Cloud mischen das Anbieterfeld neu
Wenn es darum geht, aktuelle Marktentwicklungen von Unternehmen zu beleuchten, lohnt es sich, einen Blick auf die geplanten Ausgaben der IT-Verantwortlichen zu werfen. Weiterlesen
-
Kubernetes: Schutz von Maschinenidentitäten
Plattformen wie Kubernetes verlassen sich auf Maschinenidentitäten, um zu unterscheiden, was erlaubt ist oder nicht. Entsprechend wichtig ist die Verwaltung von X.509-Zertifikaten. Weiterlesen
-
Bleibt der große Erfolg bei der Blockchain-Technologie aus?
Die Krise des Bitcoin war auch eine Krise der Blockchain. Dennoch wird sich Blockchain-Technologie weiterentwickeln und immer mehr Anwendungsmöglichkeiten finden. Weiterlesen
-
KI: Was sich Alan Turing nicht vorstellen konnte
Der Vater der künstlichen Intelligenz konnte sich manche Entwicklungen nicht vorstellen. Alan Turing dachte bei seinen Forschungen nicht an die Cloud, autonome Fahrzeuge oder moderne Roboter. Weiterlesen
-
Tipps für Planung und Aufbau eines autonomen Netzwerks
Immer mehr Netzwerkgeräte und eine zunehmend komplexer werdende Netzwerkinfrastruktur erfordern autonome Netzwerke, um den Aufwand für Konfiguration und Sicherheit klein zu halten. Weiterlesen
-
Das Prinzip Cyber Resilience: Schutz vor Betriebsausfällen
Cyberkriminelle agieren immer aggressiver. Gelingt ihnen trotz Security-Maßnahmen ein erfolgreicher Angriff, brauchen Unternehmen Prozesse, um schnell und effektiv gegenzusteuern. Weiterlesen
-
Tipps für das sichere Teilen von Office-365-Dokumenten
Möglichst einfache Zusammenarbeit hat auch ihre Tücken: Berechtigungen und Zugriffe sind nicht mehr nachvollziehbar. Diese Tipps helfen Daten sicher zu verwalten und zu teilen. Weiterlesen
-
Perfektes Patchen: So bleiben Systeme umfassend geschützt
Nicht eingespielte Sicherheits-Updates vergrößern die Angriffsfläche von Unternehmen deutlich. Automatisierung kann da gegenüber manuellem Vorgehen Risiken deutlich mindern. Weiterlesen
-
Mit der richtigen Planung auf SAP S/4HANA umstellen
Um die Umstellung erfolgreich und möglichst zügig zu bewältigen, sind vorbereitende Schritte wie Analysen, Pre-Checks, Simplifizierungen und Projektplanung ausschlaggebend. Weiterlesen
-
IT-Monitoring: IT-Probleme proaktiv erkennen und vermeiden
Mit der Komplexität der IT-Infrastruktur steigt die Gefahr von Ausfällen und Störungen. Mit IT-Monitoring lässt sich frühzeitig gegensteuern, meint Daniela Streng von LogicMonitor. Weiterlesen
-
Wie moderne Unternehmen eine digitale Vernetzung erreichen
Ein Digital Supply Network vernetzt alle Wertschöpfungsprozesse einer Firma. Die entstehende Data Value Chain bildet das Fundament für eine integrierte Stakeholder Supply Journey. Weiterlesen
-
IoT: Zunahme vernetzter Geräte fordert gezielte Maßnahmen
IoT bedeutet, dass mehr Gegenstände mit dem Firmennetzwerk verbunden sind. Daher müssen diese nach ihrer Anfälligkeit priorisiert werden, um Schutzmethoden effizient zu gestalten. Weiterlesen
-
Management von (mobilen) Geräten: Von MDM über EMM zu UEM
Immer mehr Firmen setzen auf ein einheitliches Management ihrer Endgeräte (Unified Endpoint Management, UEM). Treiber sind die Cloud sowie das Bedürfnis nach mehr Sicherheit. Weiterlesen
-
Millennials: Was sie brauchen, um im Job motiviert zu sein
Um Millennials für eine Arbeitsstelle zu begeistern, gibt es speziell auf sie zugeschnittene Recruiting-Programme. Doch wie lassen sich Mitarbeiter sonst noch motivieren? Weiterlesen
-
Data Governance: Definition, Vorteile und Umsetzung
Beim Erfüllen von Compliance-Vorschriften und gesetzlichen Vorgaben kommen Unternehmen kaum ohne Data Governance aus. Was steckt dahinter und wie setzt man es in der Praxis um? Weiterlesen
-
Sieben Schritte für mehr OT-Sicherheit
Die Sicherung der komplexen industriellen Kontrollsysteme unterscheidet sich vom Schutz der IT-Infrastruktur. Was kann man tun, um industrielle Anlagen richtig zu schützen? Weiterlesen
-
Fünf Bedrohungen, denen sich Unternehmen nicht bewusst sind
Keine Verschlüsselung bei Scan-Vorgängen, gefälschte Code-Signaturen, und Smartphone-Backups der Mitarbeiter. Die nicht ganz offensichtlichen Bedrohungen sind vielfältiger Natur. Weiterlesen
-
Shoring bietet Chance auf einen größeren Skill-Pool
Shoring, insbesondere Offshoring, gilt häufig als Allheilmittel für Kosteneinsparungen. Im Interview erläutert Consultant Andreas Kopf von microfin, was hinter dem Klischee steckt. Weiterlesen
-
Fünf Schritte zu einem erfolgreichen IoT-Projekt
Die Implementierung einer IoT-Strategie muss nicht kompliziert sein, solange die Transformationsziele berücksichtigt werden. Fünf Schritte zu erfolgreichen IoT-Projekten. Weiterlesen
-
IT-Security: Nur ein ganzheitlicher Ansatz führt zum Erfolg
Isolierte Ansätze können in der IT-Security nicht funktionieren. Ein integratives Konzept berücksichtigt Mitarbeiter, Prozesse und Technologien um Sicherheit zu gewährleisten. Weiterlesen
-
Virtual Instruments: Virtana ist mehr als Namensänderung
Virtual Instruments wagte einen Neustart mit der Namensgebung Virtana. Für Kunden bedeutet das nicht nur neue Webseiten, sondern ein Portfolio- und Image-Wandel, der wichtig ist. Weiterlesen
-
DSGVO: Was müssen Betriebe bei der Compliance beachten?
Die Umsetzung der DSGVO beschäftigt Unternehmen fortlaufend. Das Sicherheitsbewusstsein wurde dadurch zweifelsohne geschärft. So kann die Verordnung auch als Chance genutzt werden. Weiterlesen
-
Welche Gefahr geht von Deepfakes aus?
Gefälschte Audiodateien oder Videos bieten Cyberkriminellen das Potenzial für umfangreichen Betrug. Risiken bestehen da insbesondere bei Phishing und CEO-Fraud. Weiterlesen
-
APIs sind nützlich – und ein Einfallstor für Bedrohungen
APIs ermöglichen die Kommunikation zwischen Anwendungen – können aber auch eine Schwachstelle sein. Web Application Firewalls unterstützen bei der Absicherung. Weiterlesen
-
Herausforderungen bei der Modernisierung von Rechenzentren
Die Energieeffizienz treibt die Modernisierung von Rechenzentren vielerorts an. Orientiert man sich zudem an den Wünschen der Nutzer landet man schnell beim Thema Nachhaltigkeit. Weiterlesen
-
Die Gefahr durch Botnetze nicht unterschätzen
Botnetze sind für Cyberkriminelle ein Werkzeug für unterschiedlichste Einsatzzwecke. Die Bedrohung für Unternehmen ist daher anhaltend groß und erfordert entsprechende Maßnahmen. Weiterlesen
-
Dem Sicherheitsrisiko Phishing richtig begegnen
Phishing ist einer der bevorzugten Angriffsvektoren von Cyberkriminellen. Es liegt im Interesse von Anwendern, Unternehmen und Anbietern dieses Sicherheitsrisiko zu bekämpfen. Weiterlesen
-
Wie man in IIoT Optimierungen in Echtzeit realisiert
Im industriellen Internet der Dinge (IIoT) werden Geschwindigkeit und die Bewältigung großer Datenmengen zu einer zentralen Messgröße für die Datenintegration. Weiterlesen
-
Gesunde Skepsis gewährleistet besser geschützte Daten
Es ist ebenso wichtig, die richtigen Sicherheitslösungen einzusetzen, als auch das Sicherheitsbewusstsein der Anwender zu fördern, um die Datensicherheit zu gewährleisten. Weiterlesen
-
Dell Tech Summit: Hehre Ziele, viele Worte
Die Dell-Keynote verdeutlicht, dass IT-Firmen sich nicht nur am Markt, sondern auch in der Gesellschaft neu positionieren. Dell richtet sich hierbei an UN-Zielen aus und will mehr. Weiterlesen
-
LHC CERN: Die Datenmengen mit performanten Disks beherrschen
Drei Generationen von Toshiba-Festplatten helfen dabei, die Hunderte von Terabytes an Daten zu meistern, die der Teilchenbeschleuniger in Genf in jeder Sekunde produziert. Weiterlesen
-
Die Rolle der Identity Governance in der IT-Sicherheit
Identity Governance sichert digitale Identitäten von Anwendern, Daten und Anwendungen. Dies dient sowohl der IT-Sicherheit als auch der Einhaltung gesetzlicher Vorgaben. Weiterlesen
-
Wie Biotechnologie Supply Chain Management inspirieren kann
Die Wirtschaftswelt kann sich durch Biotechnologie inspirieren lassen, indem sie Lieferketten mit neuartigen Mustern und Erkenntnissen optimiert und verbessert. Weiterlesen
-
Best Practices für effektives Privileged Access Management
Privilegierte Konten sind einer der wichtigen Bausteine der IT. Das macht sie zum attraktiven Ziel für Angreifer und besonders schützenswert. Dabei helfen bewährte Vorgehensweisen. Weiterlesen
-
Was wäre, wenn es die voll digitalisierte Arbeitswelt gäbe?
Unternehmen versprechen sich viele Vorteile von der digitalisierten Arbeitswelt, sind aber noch im Analogzeitalter verhaftet. Lesen Sie hier, wie digitales Arbeiten aussehen könnte. Weiterlesen
-
Datenvirtualisierung mit DataOps: Was steckt dahinter?
Die mittlerweile anfallenden Datenmassen können Firmen nur sinnvoll verarbeiten, wenn sie diese virtualisieren. DataOps bietet einen passenden Ansatz. Weiterlesen
-
Bei der Cloud-Adaption die Sicherheit nicht vergessen
Vermutlich wird die Cloud-Nutzung die On-Premises-Ansätze in Unternehmen in Bälde als meist genutzte Lösung verdrängen. Dabei darf die Sicherheit nicht auf der Strecke bleiben. Weiterlesen
-
Warum kein Weg an 100 Gigabit vorbeiführt
Die zunehmende Digitaliserung und neue Entwicklungen sorgen für eine Datenflut. Dem wird nur ein schnelleres Netzwerk gerecht, meint Pete Lumbis von Cumulus Networks. Weiterlesen
-
Fünf Fehler im Lizenzmanagement – und wie man sie vermeidet
Lizenzmanagement hat sich durch Cloud Computing verändert. Ein funktionierendes Management der Softwarelizenzen ist in Hybrid-Umgebungen wichtiger denn je. Weiterlesen
-
IT-Jobs: Die Rolle des Solutions Architect im Unternehmen
Viele Unternehmen haben weiterhin Schwierigkeiten, die Herausforderungen der Digitalen Transformation zu bestehen. Welche Aufgaben übernimmt dabei ein Solutions Architect? Weiterlesen
-
Umkehr von der Cloud: Reale Trendwende oder nur Ausnahmen?
Es gibt Anwender, die ihre Anwendungen wieder aus der Cloud zurückführen, was mittlerweile keine Seltenheit ist. Lesen Sie, warum die so ist und wie sich der Trend entwickeln wird. Weiterlesen
-
IT-Sicherheit 2020: Das kommt auf Unternehmen zu
Aus den Sicherheitsentwicklungen der letzten Jahre lassen sich Rückschlüsse darüber ziehen, was in den nächsten zwölf Monaten in der Cybersicherheit wahrscheinlich passieren wird. Weiterlesen
-
Machine-Learning-Modelle mit Feature Engineering entwickeln
Machine-Learning-Algorithmen müssen im Vergleich zu konventionellen Algorithmen Regeln selbst erlernen und umsetzen. Zuvor müssen die verwendeten Daten aber formatiert werden. Weiterlesen
-
Windows Server 2008: Systeme bei Support-Ende schützen
Anfang 2020 endet der Support für Windows Server 2008. Nicht in allen Fällen wird eine Migration rechtzeitig gelingen oder möglich sein. Dann sind Security-Maßnahmen erforderlich. Weiterlesen
-
Ist das Ende des Allround Data Scientists gekommen?
Jonathan Wilkins, Marketing Director bei EU Automation, beschreibt in diesem Artikel die veränderte Rolle des Data Scientists und wie diese heute arbeiten. Weiterlesen
-
So nützlich ist Objektspeicher für unstrukturierte Daten
Unstrukturierte Daten machen mittlerweile einen Großteil des Datenwachstums aus. Storage-Technologien wie Object Storage können helfen, mit diesen Daten umzugehen. Weiterlesen
-
Vertrauen und Security-Perimeter müssen überdacht werden
Mitarbeiter können heutzutage oft arbeiten, wo und wann sie möchten. Diese Flexibilität bringt Herausforderungen mit sich. Unternehmen müssen ihre Security-Richtlinien überdenken. Weiterlesen
-
IoT-Projekte sind nur mit der IT-Abteilung erfolgreich
Viele Firmen planen ihre IoT-Projekte ohne Beteiligung der IT-Abteilung. Das ist ein Fehler. Dieser Artikel zeigt vier Gründe, warum die IT von Anfang an im IoT-Boot sitzen sollte. Weiterlesen
-
KI und Ethik: Wie agieren virtuelle Assistenten objektiv?
Mit der zunehmenden Implementierung von künstlicher Intelligenz (KI) wird auch über ethische Fragen diskutiert. Können KI-Systeme unvoreingenommen handeln? Weiterlesen
-
So werden Mitarbeiter fit für die digitale Wirtschaft
Wie erhalten Unternehmen technisch versierte, kulturell vielfältige und agile Mitarbeiter, welche die flexiblen Prozesse der digitalen Transformation auch mittragen und umsetzen? Weiterlesen
-
Was wäre wenn… wir uns die IT der Zukunft vorstellen
Jerome Lecat, CEO bei der Objektspeicherfirma Scality, fragt, wie die IT-Landschaft in 10 Jahren aussähe und hat interessante Einsichten, wie IT genutzt und verteilt werden könnte. Weiterlesen
-
HCI: Wichtige Funktionen hyperkonvergenter Infrastruktur
Systeme für hyperkonvergente Infrastruktur (HCI) können unterschiedliche Schwerpunkte haben. Unsere Tipps helfen Ihnen, diese mit Ihrem Bedarf in Übereinstimmung zu bringen. Weiterlesen
-
Security-Teams entlasten und Tool-Einsatz optimieren
Der Mangel an Sicherheitsexperten stellt Unternehmen vor Herausforderungen. Dass die IT-Teams mit unzähligen Security-Tools umgehen müssen, vereinfacht die Situation nicht. Weiterlesen
-
Wireless Power bringt neue Generation von Smart-Home-Geräten
Immer mehr Smart Devices halten Einzug in unser Zuhause. Doch die intelligenten Geräte sind energiehungrig, Kompromisse somit unausweichlich. Wireless Power bietet einen Ausweg. Weiterlesen
-
Cloud-Sicherheit: Unternehmen müssen das Risiko ernst nehmen
Die Cloud ist aus der heutigen Unternehmenslandschaft kaum wegzudenken. Doch sollten Firmen sich im Hinblick auf die Risiken nicht verkalkulieren und Geschäftsschäden riskieren. Weiterlesen
-
Taneja-Studie zeigt Hybrid-Cloud-Szenarien auf dem Vormarsch
Die aktuelle Umfrage der Taneja Group zeigt, dass Hybrid-Cloud und Multi-Cloud die bevorzugten Speicherarchitekturen für eine Vielzahl von Enterprise-Storage-Anwendungsfällen sind. Weiterlesen
-
Welche sozialen Auswirkungen Machine Learning haben kann
Entscheidungen auf Basis von Machine-Learning-Systemen bergen das Risiko von verzerrten Ergebnissen. Wie sich das Risiko mit verschiedenen Tools verkleinern lässt. Weiterlesen
-
Risiken in der Cybersicherheit erfolgreich managen
Die Sicherheit zu gewährleisten, ist eine große Herausforderung. Dieser Beitrag erläutert Best Practices, mit denen Unternehmen Cybersicherheitsrisiken erfolgreich managen können. Weiterlesen
-
Cloud-Sicherheit: Fehlkonfigurationen und Fehlerbehebung
Oft lagen bei Sicherheitsvorfällen im Cloud-Zusammenhang Fehlkonfigurationen zugrunde. Unternehmen sollten diese beseitigen und das Modell der geteilten Verantwortung verstehen. Weiterlesen
-
Cloud- und Softwarelizenzen: die Ressourcennutzung steuern
Damit Firmen den Bedarf an Cloud-Services bestimmen können, empfiehlt sich eine Cloud-Infrastruktur-Map, in die Daten aus dem Software Asset Management (SAM) einfließen. Weiterlesen
-
Auf das Support-Ende von Windows Server 2008 vorbereiten
Am 14. Januar 2020 beendet Microsoft den Support für Windows Server 2008 und 2008 R2. Wer kein Sicherheitsrisiko eingehen will, sollte handeln. Aber wie? Weiterlesen
-
Mittelstand: IoT-Lösungen einfach nachrüsten
Mit Plug-and-Play-Lösungen können auch kleine und mittelständische Firmen das Internet der Dinge unkompliziert und kostengünstig nutzen, meint Michael Schneider von der Telekom. Weiterlesen
-
Fünf Tipps für sichere Software-Container
Immer mehr Unternehmen entwickeln Software auf Basis des Container-Prinzips. Dabei bleibt manchmal die Sicherheit auf der Strecke. Mit diesen Tipps lässt sich diese gewährleisten. Weiterlesen
-
Auf welche Data-Lake-Technologien Unternehmen setzen sollten
Data Lakes auf Basis von Apache Hadoop sind bisher kein Erfolgsmodell geworden. Doch was sind die Gründe für das Scheitern? Und was kommt nach Hadoop? Weiterlesen
-
Ransomware: Altbekannte Bedrohung, neue Taktik
Netzwerkfreigabe-Ressourcen in internen Umgebungen und der Cloud werden immer öfter zum Ziel von Ransomware-Angriffen. Angriffsziele in Deutschland sind häufig betroffen. Weiterlesen
-
Warum Security-Regelwerke meist nicht funktionieren
Unternehmen sind heute meist zu komplex, um in Regeln abgebildet zu werden. Es existieren zu viele Variablen und wechselnde Bedingungen. Das geht zu Lasten der Sicherheit. Weiterlesen
-
Unternehmen ignorieren die Sicherheit von DNS-Protokollen
Die Überwachung von DNS-Protokollen steht selten auf der Agenda, wenn Unternehmen ihre Sicherheitsstrategien planen. Das wissen potenzielle Angreifer zu schätzen. Weiterlesen
-
Wearable-Anwendungen bieten Potenzial für das Bankenwesen
Im Bankenwesen gibt es großes Potenzial für Wearables. Apps und Anwendungen auf Smartwatches und Co. können die Branche in den kommenden Jahren grundlegend verändern. Weiterlesen
-
API-Sicherheit: Webanwendungen gezielt schützen
OWASP arbeitet an einem neuen Projekt, um Unternehmen dabei zu helfen, ihre Webapplikationen zu schützen. Hierfür wird eine neue Liste der zehn häufigsten Gefahren erstellt. Weiterlesen
-
Die Herausforderungen einer richtigen Sicherheitsstrategie
Die Implementierung einer umfassenden Sicherheitsstrategie ist keine einfache Aufgabe für Unternehmen. Menschen, Prozesse und Technologien müssen in Einklang gebracht werden. Weiterlesen
-
Logistikbranche zeigt bei IoT hohes Innovationspotenzial
Viele Softwareanbieter schotten sich mit ihren proprietären IoT-Lösungen von Konkurrenzprodukten ab. Dabei sind im Internet der Dinge offene Plattformen gefragt. Weiterlesen
-
LoRa, Cat-M, NB-IoT: Das passende IoT-Protokoll finden
Mehrere IoT-Protokolle konkurrieren um Marktanteile. Ob NB-IoT, Cat-M oder die LoRa-Technologie zum Einsatz kommen sollte, hängt von Ihren Anforderungen ab. Weiterlesen
-
Software Defined Mainframe (SDM): die Abkehr vom Großrechner
Mainframes sind in unzählige Prozesse involviert. Betrieb und Wartung stellen eine besondere Herausforderung dar. Eine Abkehr von klassischen Mainframe ist aber möglich. Weiterlesen
-
Auf disruptive Ideen setzen und den Markenkern bewahren
Disruptive Technologien wirbeln viele Branchen durcheinander. Traditionelle Firmen wollen Schritt halten, verlieren dabei aber ihre individuellen Stärken und den USP aus den Augen. Weiterlesen
-
Die Herausforderung Predictive Maintenance umsetzen
Im Zuge der Digitalisierung der Industrie wechseln immer mehr Betriebe von der klassischen Wartung zu einer bedarfsorientierten Routine. Das bedarf aber einer guten Vorbereitung. Weiterlesen
-
Was Managed Services für Microsoft Office 365 bieten
Die Office-365-Migration ist für viele Firmen der nächste Schritt in Richtung Collaboration. Das Office-365-Management ist aber nicht einfach. Weiterlesen
-
Mit KI und maschinellem Lernen Cyberangriffen begegnen
Künstliche Intelligenz und maschinelles Lernen können Sicherheitsexperten durchaus wirkungsvoll unterstützen. Der Einsatz ist aber mit einer Reihe von Herausforderungen verknüpft. Weiterlesen
-
Über gutes Offboarding Mitarbeiter als Botschafter gewinnen
Die dritte Phase der Employee Journey, das Offboarding, sollte nicht vernachlässigt werden. So gewinnen Unternehmen ehemalige Mitarbeiter als Markenbotschafter. Weiterlesen
-
Mit Deception-Technologien Angreifer hinters Licht führen
Technologien für die Täuschung erfüllen nur dann ihren Zweck, wenn sie Angreifer gezielt in die Irre führen, verwirren, in eine Sackgasse führen oder in eine Falle locken. Weiterlesen
-
IT-Assets schützen: Sicherheit hängt von Wissen ab
Heutzutage verschwimmen und verschwinden die Grenzen zwischen interner IT und externen Diensten zunehmend. Umso wichtiger ist es, in Sachen IT-Sicherheit den Überblick zu behalten. Weiterlesen
-
Wie offene APIs Zahlungsprozesse revolutionieren
Offenen Schnittstellen schaffen flexiblere Zahlungsmodelle für Kunden. Das erlaubt zum Beispiel sichere und schnelle Zahlvorgänge im Online-Handel. Weiterlesen
-
So verbessern HR-Abteilungen die Employee Journey
Um Mitarbeiter an sich zu binden, sollten Unternehmen ihre Employee Journey optimieren. Dazu gehört auch, zufriedenstellende Arbeitsbindungen zu schaffen. Weiterlesen
-
Geschäftsmodell Cloud Provider: Infrastruktur verkaufen
Kleine und mittelständische IT-Dienstleister kommen gegen die Kostenvorteile der Großen nicht an. Die Alternative sind kostengünstige Infrastrukturservices aus der Cloud. Weiterlesen
-
Wie Cyberangriffe per E-Mail auf Unternehmen funktionieren
Kriminelle verteilen Malware nicht einfach so, sondern rechnen mit der Gegenwehr durch Sicherheits-Tools und versuchen diese durch unabsichtliche Mithilfe der Opfer auszuhebeln. Weiterlesen
-
Wie Transparenz zur digitalen Transformation beitragen kann
Bei der digitalen Transformation müssen alle Abteilungen zusammenarbeiten, um den Bedürfnissen des Unternehmens gerecht zu werden und für Sichtbarkeit der Risiken zu sorgen. Weiterlesen
-
IT-Asset-Management setzt hohe Datenqualität voraus
Unzuverlässig und inkonsistent – so lassen sich Firmendaten beschreiben. Die Daten müssen daher für IT-Projekte, die eine hohe Datenqualität voraussetzen, aufbereitet werden. Weiterlesen
-
Rekordstrafen im Rahmen der DSGVO: Ist dies erst der Anfang?
Die Zahl der gemeldeten Datenschutzvorfälle nimmt zu und Unternehmen haben offensichtlich nach wie vor Nachholbedarf bei der Umsetzung der Datenschutz-Grundverordnung. Weiterlesen
-
Recruiting-Prozess ist Basis für gute Candidate Experience
Um Mitarbeiter zu gewinnen und langfristig zu binden, sollten Unternehmen ihre Employee Journey optimieren. Welche Maßnahmen HR-Verantwortliche hierfür ergreifen können. Weiterlesen
-
Wie KI die Zugriffsmodellierung verändern kann
Für viele mittlere und große Unternehmen stellt die Zugriffsverwaltung eine enorme Herausforderung dar. Neue Ansätze erlauben eine neue Art der Automatisierung. Weiterlesen