F-hrungskompetenz-f-r-besseren-Arbeitsschutz

Führungskompetenz für besseren Arbeitsschutz

vor 2 Monaten - it-daily.net

Am 28. April 2022 ist Welttag für Sicherheit und Gesundheit am Arbeitsplatz. Wie Führungskräfte zum Schlüssel eines sicheren Arbeitsplatzes werden und welche Rolle die Etablierung einer Sicherheitskultur...weiterlesen »

Wie-sich-Quellen-auch-in-der-digitalen-Welt-sch-tzen-lassen

Wie sich Quellen auch in der digitalen Welt schützen lassen

vor 2 Monaten - it-daily.net

NSA-Affäre, Watergate, Panama Papers: All diese Enthüllungen gehen auf Hinweisgeber zurück, die unerlaubterweise streng geheime Information geteilt haben. Aber nicht nur Staatsgeheimnisse wurden auf diese...weiterlesen »

Tipps-und-Tools-f-r-ein-smarteres-B-ro

Tipps und Tools für ein smarteres Büro

vor 2 Monaten - it-daily.net

New-Work-Experte Michael Hartwig beschreibt, wie Geschäftsführer und Führungskräfte in KMU ihr Büro zu einem Smart Office verwandeln können. Ziel dabei muss immer sein, Ablenkungen zu minimieren und Freiraum...weiterlesen »

Versteckte-Gefahr-durch-Schatten-Administratoren

Versteckte Gefahr durch Schatten-Administratoren

vor 2 Monaten - it-daily.net

Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für...weiterlesen »

Angriffe-aus-dem-IoT-erkennen-analysieren-und-abwehren

Angriffe aus dem IoT erkennen, analysieren und abwehren

vor 2 Monaten - it-daily.net

Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. IT-Sicherheitsverantwortliche benötigen...weiterlesen »

K-nstliche-Intelligenz-Zukunftsmusik-und-neue-Realit-ten

Künstliche Intelligenz - Zukunftsmusik und neue Realitäten

vor 2 Monaten - it-daily.net

Unternehmen sind bereit in KI-Systeme als Zukunftstechnologie zu investieren, doch sehen viele Unternehmen rechtliche Unsicherheiten beim geplanten Einsatz und der Entwicklung von KI. Ein Interview mit...weiterlesen »

308-000-ffentlich-exponierte-Datenbanken-2021-identifiziert

308.000 öffentlich exponierte Datenbanken 2021 identifiziert

vor 2 Monaten - it-daily.net

Group-IB, ein Unternehmen im Bereich der Cybersicherheit, untersuchte die im Jahr 2021 aufgedeckten exponierten digitalen Datenbestände eingehend. Im Rahmen der Untersuchung analysierte das Attack-Surface-Management-Team...weiterlesen »

Der-Einsatz-von-Cloud-und-Blockchain-Technologie-f-r-eine-nahtlose-digitale-Supply-Chain

Der Einsatz von Cloud und Blockchain-Technologie für eine nahtlose digitale Supply Chain

vor 2 Monaten - it-daily.net

Die aktuellen Krisen haben vielen Unternehmen die Schwächen ihrer Lieferketten aufgezeigt. Dabei sind fehlende Vernetzung und mangelhafte Kommunikation zwischen den Partnern oft Hindernisse bei der Umsetzung...weiterlesen »

Threat-Intelligence-Warum-Bedrohungsdaten-so-wichtig-sind

Threat Intelligence: Warum Bedrohungsdaten so wichtig sind

vor 2 Monaten - it-daily.net

Experten für Cybersecurity mögen sich über viele Dinge uneinig sein. Aber eine Sache, die nahezu unbestritten ist, ist die überbordende Zahl von Cyber-Bedrohungen, mit denen Organisationen heute konfrontiert...weiterlesen »

Mobile-Endger-te-mit-APIs-effizient-verwalten

Mobile Endgeräte mit APIs effizient verwalten

vor 2 Monaten - it-daily.net

Unabhängig davon, ob Sie 10 oder 10.000 Geräte in Ihrem Unternehmen im Einsatz haben, ist es vermutlich schwer zu beurteilen, wie gut die einzelnen mobilen Handheld-Computer, Tablets und Drucker funktionieren....weiterlesen »

Die-Ransomware-Entwicklung-von-der-kriminellen-Nische-zur-milliardenschweren-Industrie

Die Ransomware-Entwicklung: von der kriminellen Nische zur milliardenschweren Industrie

vor 2 Monaten - it-daily.net

Cybereason, das XDR-Unternehmen, hat ein neues Whitepaper mit dem Titel "RansomOps: Inside Complex Ransomware Operations and the Ransomware Economy" veröffentlicht. Darin wird untersucht, wie sich Ransomware-Angriffe...weiterlesen »

Back-to-the-office-really-

Back to the office, really?

vor 2 Monaten - it-daily.net

Wie die Zusammenarbeit über alle Arbeitsplatzvarianten hinweg reibungslos funktioniert. Sechs Fragen an Stefan Gutekunst, COO bei der Logicalis GmbH. Herr Gutekunst, die Corona-Beschränkungen nehmen ab,...weiterlesen »

Google-Analytics-Rechtssichere-Nutzung-vermeidet-teure-Fehler

Google Analytics: Rechtssichere Nutzung vermeidet teure Fehler

vor 2 Monaten - it-daily.net

Als Marktführer im Bereich des Nutzer-Tracking ist Google Analytics unter Webseitenbetreibern in aller Munde. Und das nicht zu Unrecht: Schließlich liefert Googles Tracking-Dienst wichtige Informationen...weiterlesen »

Digitalisierung-sorgt-f-r-neue-HR-Jobprofile

Digitalisierung sorgt für neue HR-Jobprofile

vor 2 Monaten - it-daily.net

Personaler übernehmen durch die Digitalisierung weitere Rollen: Sie unterstützen Mitarbeitende, um den technologischen Arbeitsalltag wertzuschätzen, und stehen dabei selber vor der digitalen Transformation....weiterlesen »

Ransomware-Banden-sind-die-Mafia-des-21-Jahrhunderts

Ransomware-Banden sind die Mafia des 21. Jahrhunderts

vor 2 Monaten - it-daily.net

Technischer Fortschritt hat unsere IT-Sicherheit weit gebracht. Allerdings gilt das auch für die Hacker. Was früher organisierte Banden, wie die Mafia, war, sind heute Ransomware-Banden oder „Ransomware...weiterlesen »

Welche-Rolle-spielen-Kryptow-hrungen-w-hrend-des-Ukraine-Kriegs-

Welche Rolle spielen Kryptowährungen während des Ukraine-Kriegs?

vor 2 Monaten - it-daily.net

Während des aktuell anhaltenden Ukrainekriegs werden Kryptowährungen für die Menschen immer interessanter. Bitcoin, Rublix und Co. haben keine Verbindung zu Banken oder anderen überwachten Zahlungssystemen...weiterlesen »

Datenschutz-f-r-kleine-Unternehmen-Keiner-ist-von-der-DSGVO-befreit

Datenschutz für kleine Unternehmen: Keiner ist von der DSGVO befreit

vor 2 Monaten - it-daily.net

Die Datenschutz-Grundverordnung (DSGVO) ist seit nunmehr knapp vier Jahren in Kraft. Trotzdem tun sich gerade kleinere Unternehmen mit der Umsetzung immer noch schwer. Der Berliner Webhoster STRATO beantwortet...weiterlesen »

Tag-der-Erde-2022-Nicht-nur-reden-Unternehmen-m-ssen-Beitrag-leisten-

Tag der Erde 2022: Nicht nur reden – Unternehmen müssen Beitrag leisten!

vor 2 Monaten - it-daily.net

Die Tatsache, dass im März erstmalig Mikroplastik auch im menschlichen Blut gefunden wurde, ist eine weitere schwerwiegende Bestätigung dafür, dass es höchste Zeit ist, nicht nur zu reden, sondern zu handeln....weiterlesen »

Die-Expansion-von-Malware-in-die-Cloud

Die Expansion von Malware in die Cloud

vor 2 Monaten - it-daily.net

Da immer mehr Unternehmen ihre Ressourcen in die Cloud verlagern, richten auch Malware-Verbreiter ihre Aufmerksamkeit auf die Cloud. Der Orca Security Research Pod sammelt Daten über häufige Malware-Bedrohungen...weiterlesen »

Extended-Reality-ist-ohne-modernen-Datenspeicher-utopisch

Extended Reality ist ohne modernen Datenspeicher utopisch

vor 2 Monaten - it-daily.net

Die Qualität von XR-Erlebnissen wird von schnellem Datenzugriff und geringen Latenzzeiten abhängen – das bedeutet, dass Unternehmen die bisherige Art der Datenspeicherung überdenken müssen. Nichts beschleunigt...weiterlesen »

Warum-SSO-allein-nicht-ausreicht-um-Ihr-Unternehmen-zu-sichern

Warum SSO allein nicht ausreicht, um Ihr Unternehmen zu sichern

vor 2 Monaten - it-daily.net

Als Ende März im Netz sensible Daten des US-IT-Dienstleisters Okta auftauchten, der Großkonzerne wie FedEx oder T-Mobile betreut, begannen viele Unternehmen, ihre Authentifizierungsprotokolle zu überdenken....weiterlesen »

Cookies-auf-den-Zahn-f-hlen

Cookies auf den Zahn fühlen

vor 2 Monaten - it-daily.net

Alle akzeptieren? Ein Klick und weg ist das lästige Banner. Für die meisten  Internetnutzer scheinen alle alternative Cookie-Optionen zu umständlich. Bei manchen gelten sie aufgrund ihrer minutiösen Auswahlkriterien...weiterlesen »

Hybride-Meetings-So-schaffen-Sie-ein-produktives-Arbeitsumfeld

Hybride Meetings: So schaffen Sie ein produktives Arbeitsumfeld

vor 2 Monaten - it-daily.net

Experten sind sich einig: Die Zukunft der Arbeitswelt ist hybrid. Das Ende der Homeoffice-Pflicht bedeutet, dass sich in vielen Unternehmen die Tendenz zum hybriden Arbeiten noch verstärkt – das rein Virtuelle...weiterlesen »

F-nf-unverzichtbare-Funktionen-f-r-moderne-Endger-tesicherheit

Fünf unverzichtbare Funktionen für moderne Endgerätesicherheit

vor 2 Monaten - it-daily.net

Schätzungen zufolge wird es 2023 weltweit circa 29 Milliarden Endgeräte geben, die mit einem Netzwerk verbunden sind, wie Beispiel ein Computer, Laptop, Smartphone, Tablet, Server oder andere IoT-Devices....weiterlesen »

Container-weiter-im-Aufwind-Was-bedeutet-dies-f-r-Speicher-L-sungen-

Container weiter im Aufwind – Was bedeutet dies für Speicher-Lösungen?

vor 2 Monaten - it-daily.net

Die IT befindet sich inmitten einer tektonischen Verschiebung. Nahezu alles an der Art und Weise, wie Unternehmen Anwendungen bereitstellen und entwickeln, ändert sich im Rahmen der so genannten digitalen...weiterlesen »

Digitale-Datenr-ume

Digitale Datenräume

vor 2 Monaten - it-daily.net

Sichere Kommunikation spielt in der Vorstands- und Aufsichtsratsarbeit eine entscheidende Rolle. Dabei gewinnen digitale Datenräume immer mehr an Beliebtheit. Um auch kritische Geschäftsinformationen schnell,...weiterlesen »

Das-passende-Marketing-Automation-Tool-finden

Das passende Marketing-Automation-Tool finden

vor 2 Monaten - it-daily.net

Marketing Automation entwickelt sich zu einem entscheidenden Digitalisierungstreiber. Denn nur mit effizienten und maßgeschneiderten Marketing- und Vertriebsmaßnahmen lassen sich die digitalen Customer...weiterlesen »

Mit-Pragmatismus-gegen-Cloud-Lock-in

Mit Pragmatismus gegen Cloud Lock-in

vor 2 Monaten - it-daily.net

Viele IT-Verantwortliche kennen die Situation: Jahrelang wurde in die Plattform eines Cloud-Anbieters investiert, bis dann ein plötzlicher Strategiewechsel den Aufbau einer eigenen Cloud-Infrastruktur...weiterlesen »

Nach-Phishing-Mails-fischen-So-h-lt-XDR-Ihren-Endpoint-sicher

Nach Phishing-Mails fischen: So hält XDR Ihren Endpoint sicher

vor 2 Monaten - it-daily.net

Phishing-Mails gehören zu den meist verbreitetsten und einfachsten Methoden, um in Firmennetze einzudringen und Daten abzugreifen: Ein Mitarbeiter eines Unternehmens erhält beispielsweise eine E-Mail von...weiterlesen »

Neue-Evolutionsstufe-im-Personalbereich-Human-Experience-Management

Neue Evolutionsstufe im Personalbereich: Human Experience Management

vor 2 Monaten - it-daily.net

Die Welt der Arbeit, so wie wir sie lange kannten, hat sich spätestens mit Beginn der Pandemie nachhaltig verändert. Unternehmen erleben täglich, dass ihre Mitarbeiter und solche, die es werden sollen,...weiterlesen »

Mehr
KLICKEN