Active Directory wird Haupteinfallstor für Angreifer
von Dr. Jakob Jung
Sechs Tenable-Experten für IT-Sicherheit glauben, dass dieses Jahr falsch konfiguriertes Active Directory und Domino-Attacken im Mittelpunkt der Sicherheitslandschaft stehen werden. weiter
Vernetzte Kundenerlebnisse und neue Dimensionen im Datenmanagement für 2022
von Dr. Jakob Jung
Die Software AG schaut voraus und nennt vier Top-Themen, die bei Unternehmensentscheidern im neuen Jahr ganz oben auf der Strategie- und Technologieagenda stehen sollten. weiter
Mit Geschäftsregelmanagement zur Availability to Promise
von Frank Zscheile
Die X-INTEGRATE GmbH hat mit Werkzeugen von IBM einen datengetriebenen und regelbasierten Prozess entwickelt, mit dem Vertriebsabteilungen feste und belastbare Auslieferungszusagen machen können.   » weiter
Mehr Sicherheit für Linux und OSS gefragt
von Dr. Jakob Jung
Im Jahr 2022 wird die Sicherheit die wichtigste Aufgabe für Linux- und Open-Source-Entwickler sein. Linux und Open-Source-Software (OSS) sind aktueller denn je, aber die wirklichen Veränderungen werden in der Art und Weise liegen, wie sie gesichert werden. weiter
Digitalisierung von Geschäftsprozessen – Das sollten Sie wissen
von Thomas Wingenfeld
Der gesellschaftliche Wandel wird auch in der Geschäftswelt immer deutlicher. Kunden und Geschäftspartner erwarten schnelle und effiziente Abläufe in Unternehmen. Die dafür notwendigen digitalen Werkzeuge stehen bereit. Wichtig ist, dass sich Unternehmen dieser Werkzeuge bedienen. Dank der vielfältigen, individuell anpassbaren Tools wird die Digitalisierung von Geschäftsprozessen immer einfacher. Die Digitalisierung des allgemeinen Lebens macht auch vor der Geschäftswelt nicht halt. weiter
Cyber-Resilienz: IT-Sicherheit erweitern
von Dr. Jakob Jung
Wie Widerstandsfähigkeit oder Cyber-Resilienz auf drei Ebenen das Konzept der IT-Sicherheit ausbaut, erklärt Nevzat Bucioglu, Country Manager Germany bei Infinidat, in einem Gastbeitrag. weiter
Featured Whitepaper
Netzwerkautomatisierung: Mehr Schutz für kritische Infrastrukturen
von Dr. Jakob Jung
Wie eine stärkere Automatisierung der Netzwerkinfrastruktur dazu beitragen kann, gesetzliche Vorgaben zu erfüllen und die Sicherheit von kritischen Infrastrukturen zu erhöhen, schildert Christian Köckert, Technical Lead Pre-Sales bei NetBrain, in einem Gastbeitrag. weiter
Entgeltabrechnung im Outsourcing
von Frank Zscheile
Die Stuttgarter Lebensversicherung lässt Aufgaben der Gehaltsabrechnung auf SAP HCM von der NEXUS / ENTERPRISE SOLUTIONS erledigen   » weiter
Wie das TTDSG die Cookie-Richtlinien beeinflusst
von Dr. Jakob Jung
Das Telekommunikation-Telemedien-Datenschutzgesetz (TTDSG) ist seit dem 01. Dezember in Kraft. Was sich dadurch im Hinblick auf Cookies und Datenschutz ändert, erläutert Alexander Ingelheim, CEO und Gründer von Proliance, in einem Gastbeitrag. weiter
Ubisoft erneut Opfer eines Cyberangriffs
von Dr. Jakob Jung
Der Spielegigant Ubisoft hat einen Cyberangriff auf seine IT-Infrastruktur bestätigt, der auf das beliebte Spiel Just Dance abzielte. Laut Ubisoft gab es einen Einbruch in die IT-Infrastruktur des Unternehmens. weiter
Acer verklagt Volkswagen wegen 4G-Patenten
von Dr. Jakob Jung
Der taiwanesische PC-Hersteller Acer verklagt den deutschen Autokonzern Volkswagen, weil er behauptet, der Wolfsburger Konzern habe die Lizenzen für seine 4G-Netzpatente nicht bezahlt. weiter
Hohe Gefahr durch Schwachstellen beim Fernzugang
von Dr. Jakob Jung
Cyberangriffe beginnen häufig mit der Suche nach Schwachstellen, die sich aus der Ferne ausnutzen lassen. Nicht erst seit der Corona-Pandemie stehen hier Dienste für den Fernzugriff im Mittelpunkt. So scannen Cyberkriminelle besonders häufig die Ports 5900 für VNC (Virtual Network Computing), 22 für SSH (Secure SHell) und 3389 für RDP (Remote Desktop Protocol), erklärt Roman Borovits, Senior Systems Engineer DACH bei F5, in einem Gastbeitrag. weiter
Enterprise-Search-Anwendungen schneller entwickeln und einsetzen mit Toolset von Sinequa
von Frank Zscheile
Die Insight Apps sind ein anpassbares Set von Tools, Bibliotheken und Komponenten zur eigenständigen Erstellung von Suchanwendungen und Individualisierung am Digital Workplace.   » weiter
5 Tipps, wie Onlinehändler ihren Umsatz trotz Pandemie ankurbeln und überproportional wachsen können
von Kai Stübane und Marcel Brun
2G, Omikron, hohe Inflationsraten: Die Corona-Pandemie trübt erneut das Konsumklima. Höchste Zeit, dass Einzelhändler gegensteuern. Wie die Neuausrichtung der Commerce-Strategie gelingt und warum SAP Customer Experience dafür das Mittel der Wahl ist. weiter
Besserer Schutz vor Naturkatastrophen dank IoT-Technologie
von Telekom
Überschwemmungen, Tsunamis, Starkschnee: Wasser zählt einerseits zu unseren wertvollsten Ressourcen, wird durch den Klimawandel jedoch immer öfter zur Bedrohung für Mensch und Eigentum. Eine neue IoT-basierte Lösung von divirod und Telekom soll gefährdete Regionen sicherer machen. weiter
Trend Micro blickt ins Jahr 2030
von Dr. Jakob Jung
Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen weiter
Cybersecurity Trends 2022
von Dr. Jakob Jung
Drei große Trends werden nächstes Jahr die Cybersecurity prägen: RansomOps, Sicherheit der Lieferketten und die Verschmelzung privater und staatlicher Hackergruppen, prognostiziert Frank Kölmel, Vice President Central Europe bei Cybereason. weiter
Lakehouse ersetzt Hadoop
von Dr. Jakob Jung
Hadoop ist schon seit 15 Jahren im Einsatz und nicht mehr zeitgemäß. Unternehmen sollten jetzt zu Lakehouse migrieren, erklärt Toby Balfre, VP Field Engineering EMEA bei Databricks, in einem Gastbeitrag. weiter
Mehr Sicherheit für Linux und OSS gefragt
von Dr. Jakob Jung
Im Jahr 2022 wird die Sicherheit die wichtigste Aufgabe für Linux- und Open-Source-Entwickler sein. Linux und Open-Source-Software (OSS) sind aktueller denn je, aber die wirklichen Veränderungen werden in der Art und Weise liegen, wie sie gesichert werden. weiter
Jede Woche ein Betrugsversuch
von Dr. Jakob Jung
Deutsche Verbraucher sind ständig im Visier von Cyberbetrügern. Die Gauner nutzen immer raffiniertere Methoden. weiter
Lohn und Gehalt: Das ändert sich zum Jahreswechsel
von Dr. Jakob Jung
2022 treten einige Neuerungen für die Lohn- und Gehaltsabrechnung in Kraft. Es gibt Änderungen für das Kurzarbeitergeld, die Pflegeversicherung sowie den Mindestlohn und die elektronische Übermittlung der Steuer-ID. weiter
Make Homeoffice smarter
von Dr. Jakob Jung
Wie Algorithmen und Künstliche Intelligenz unser virtuelles Zusammenarbeiten erleichtern und unsere „Zoom Fatigue“ rechtzeitig erkennen könnten, erläutert Veronika Demykina, Data & Analytics Consultant - Business Engineering adesso SE, in einem Gastbeitrag. weiter
TechTrends 2022: Ransomware und Compliance
von Dr. Jakob Jung
Die Sicherheitslage wird sich 2022 weiter verschärfen. Compliance und Monitoring werden wichtiger, prognostiziert Eric Waltert, Regional VP DACH bei Veritas Technologies, in einem Gastbeitrag. weiter
Kriminelle ködern mit Covid-Omikron
von Dr. Jakob Jung
Cyberkriminelle nutzen neue Entwicklungen rund um das Corona-Virus als thematische Köder für digitale Angriffe verwenden, darunter vorgebliche Testinformationen mit Bezug zur neuentdeckten Covid-19 Omikron-Variante. weiter
Cybersecurity Trends 2022
von Dr. Jakob Jung
Drei große Trends werden nächstes Jahr die Cybersecurity prägen: RansomOps, Sicherheit der Lieferketten und die Verschmelzung privater und staatlicher Hackergruppen, prognostiziert Frank Kölmel, Vice President Central Europe bei Cybereason. weiter
Britischer High Court erlaubt Auslieferung von Julia Assange an die USA
von Stefan Beiersmann
Das Gericht kassiert damit eine anderslautende Entscheidung aus Januar 2021. Ein Grund dafür sind Zusagen der US-Regierung. Unter anderem soll Assange im Fall einer Verurteilung einen Teil seiner Haftstrafe in seiner australischen Heimat verbringen können. weiter
Microsoft startet Ende-zu-Ende-Verschlüsselung für Teams-Anrufe
von Stefan Beiersmann
Ab Werk ist die Funktion aber nicht aktiv. Bei eingeschalteter Verschlüsselung stehen Funktionen wie das Hinzufügen weiterer Personen, um einen Gruppenanruf zu starten, nicht mehr zur Verfügung. weiter
G-Nachweis am Arbeitsplatz
von Dr. Jakob Jung
Das Infektionsschutzgesetz verpflichtet Arbeitgeber dazu, die Covid-Zertifikate ihrer Mitarbeiter vor Betreten der Arbeitsstätte zu überprüfen und so zu dokumentieren, dass sie den Gesundheitsauflagen nachkommen. weiter
Trend Micro blickt ins Jahr 2030
von Dr. Jakob Jung
Einen Blick in die Zukunft wirft das Project 2030 von Trend Micro. Konnektivität, Daten und Künstliche Intelligenz werden die Art und Weise verändern, wie wir leben, arbeiten und in der Gesellschaft miteinander umgehen weiter
Hacker erbeuten Forschungsdaten bei Cyberangriff auf Volvo
von Stefan Beiersmann
Der Autobauer räumt einen illegalen Zugriff auf seine Systeme ein. Die Sicherheit von Fahrzeugen ist laut Volvo dadurch nicht gefährdet. weiter
Vernetzte Kundenerlebnisse und neue Dimensionen im Datenmanagement für 2022
von Dr. Jakob Jung
Die Software AG schaut voraus und nennt vier Top-Themen, die bei Unternehmensentscheidern im neuen Jahr ganz oben auf der Strategie- und Technologieagenda stehen sollten. weiter
Internet-Browser ist Einfallstor für Cyberangriffe
von Roger Homrich
Emotet scheint wieder sein Unwesen zu treiben. Die neue Taktik: Daten nicht nur verschlüsseln, sondern zusätzlich vorher abziehen. Dies erhöht den Druck auf die Opfer. Eine Schutzmaßnahme für Unternehmen: ein virtueller Browser als Quarantäne-Zone. weiter
Besserer Schutz vor Naturkatastrophen dank IoT-Technologie
von Telekom
Überschwemmungen, Tsunamis, Starkschnee: Wasser zählt einerseits zu unseren wertvollsten Ressourcen, wird durch den Klimawandel jedoch immer öfter zur Bedrohung für Mensch und Eigentum. Eine neue IoT-basierte Lösung von divirod und Telekom soll gefährdete Regionen sicherer machen. weiter