Vor Lieferengpässen wappnen
von Dr. Jakob Jung
Lieferengpässe haben sich durch den Ukraine-Krieg und die Energiekrise verschärft. Um sich auf Schwierigkeiten mit der Supply Chain vorzubereiten, ist eine vernetzte, in Echtzeit nachverfolgbare Lieferkette anzuraten. weiter
Deepfake-Angriffe und Cyber-Erpressung
von Dr. Jakob Jung
Sicherheitsteams müssen mit einer Vielzahl an Bedrohungen fertig werden. Das ist spannend, aber auch sehr stressig. Häufig folgt daraus Frustration und Burnout. weiter
Neue Einkaufs-App für deutsche Händler
von Frank Zscheile
Über die App "my purchase" des finnischen Datenmanagement-Spezialist Solita können Kunden von Handelsunternehmen ihre Einkaufsdaten kontrollieren.   » weiter
Deshalb scheitern Projekte
von Dr. Jakob Jung
Digitale Transformationsinitiativen können Unternehmen einschneidend verändern - wenn sie richtig durchgeführt werden. Es gibt allerdings Stolpersteine bei diesen Projekten, die es zu vermeiden gilt. weiter
Datenlecks und ihre Folgen
von Dr. Jakob Jung
Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf und verursachen Millionenschäden. weiter
Wege zu einem finanziell abgesicherten Lebensabend
von Thomas Wingenfeld
Noch immer vertraut ein Großteil der Senioren auf die staatliche Rentenversicherung. Ihre Kinder und Kindeskinder erfahren gerade, dass dies künftig keine gute Idee ist. Auch andere altbewährte Maßnahmen zur Altersvorsorge greifen nicht mehr, weswegen zunehmend Privatpersonen dazu übergehen, ihre Lebensversicherung zu widerrufen. Es ist an der Zeit, anders vorzusorgen. weiter
Featured Whitepaper
SOCs fehlen Fachleute
von Dr. Jakob Jung
Ein Security Operation Center (SOC) erfordert einen hohen Personalaufwand und die dafür nötigen Sicherheitsexperten sind nur schwer zu bekommen. weiter
Sind Ihre Daten sicher?
von Commvault
Bei Cyber-Angriffen stellt sich nicht die Frage, OB, sondern WANN ein Angriff passiert! Was ist, wenn der Angriff erfolgreich war? Hat man sich im Vorfeld die richtigen Fragen gestellt und die richtigen Maßnahmen ergriffen, um sicher zu sein, dass eine Erholung nach dem Angriff realistisch ist?   » weiter
Nachhaltigkeit ist ein Muss
von Dr. Jakob Jung
Die Umwelt verzeiht nichts und in jedem Unternehmen gibt es Stellschrauben, um den Umweltschutz zu stärken und Ressourcen zu schonen. Kai Grunwitz, Geschäftsführer der NTT Ltd. in Deutschland zeigt in einem Gastbeitrag, wie Firmen Nachhaltigkeit vorantreiben und welche Punkte dabei ausschlaggebend sind. weiter
Triage mit Künstlicher Intelligenz
von Dr. Jakob Jung
Bei Triage geht es darum, schwere Fälle zu priorisieren. Weil die IT-Experten von einer Vielzahl von Alarmen überwältigt werden, kann Künstliche Intelligenz (KI) wesentliche Unterstützung leisten. weiter
Ransomware-Attacken zurück im Geschäft
von Dr. Jakob Jung
Doch keine Sommerpause: Nach einem leichten Rückgang zu Beginn des Jahres hat die Zahl der Ransomware-Angriffe im zweiten Quartal 2022 erneut zugelegt. Die Attacken auf Deutschland nahmen sogar um zwei Drittel zu. weiter
Datenschutz & LinkedIn
von Thomas Wingenfeld
Von über 830 Millionen Mitgliedern weltweit verwaltet das kalifornische Online-Karriereportal LinkedIn inzwischen Daten und Kontakte. Dabei werden hier gegenüber anderen sozialen Netzwerken besonders viele und sensible Informationen eingegeben: Wer auf der Suche nach einer neuen beruflichen Position ist, präsentiert sich potenziellen Arbeitgebern möglichst detailliert. Entsprechend hoch liegt die Latte beim Datenschutz: Welche Informationen werden wie und von wem verarbeitet? weiter
Skaylink ist Europas erster AWS Preferred Partner im Bereich Security und Infrastructure (S&I)
von Thomas Wingenfeld
Die Amazon Web Services (AWS) werden inzwischen durch Millionen von Unternehmen, Behörden und Organisation genutzt. Laut Daten des Beratungsunternehmen Gartner ist die Public-Cloud von Amazon mit einem Marktanteil von über 33 Prozent damit der globale Marktführer.   » weiter
Matter: Neuer Standard für Smart Home
von Dr. Jakob Jung
Die Connectivity Standards Alliance (CSA) will Matter zum neuen Konnektivitätsstandard für Smart Homes machen. weiter
Unverschlüsselte Geräte sind gefährlich
von Dr. Jakob Jung
Unverschlüsselte Geräte sind ein Einfallstor für Hacker. Es ist schwierig, den Überblick über sämtliche Endpoints zu erhalten. Die Lösung für dieses Problem heißt Zero Trust. weiter
Altanwendungen eine Chance geben
von Dr. Jakob Jung
Altanwendungen besitzen keinen guten Ruf, obwohl sie viele Jahre treu und zuverlässig funktioniert haben. Es ist an der Zeit, mit den Vorurteilen aufzuräumen – denn viele betagte Applikationen haben eine zweite Chance verdient, betont Nadine Riederer, CEO bei Avision, in einem Gastbeitrag. weiter
Angriffe auf Computerspiele verdoppelt
von Dr. Jakob Jung
Spielehersteller und Gamer-Accounts sind durch den Anstieg der Angriffe auf Webanwendungen nach der Pandemie gefährdet. Hacker greifen gezielt an. weiter
Backup-Kosten sparen
von Dr. Jakob Jung
Datensicherung ist unabdingbar, kann aber ins Geld gehen. André Schindler, General Manager EMEA bei NinjaOne zeigt in einem Gastbeitrag, wie Unternehmen die Kosten bei der Datensicherung reduzieren können. weiter
Entlassungswelle bei IT-Unternehmen
von Dr. Jakob Jung
Der Juli ist kein guter Monat für Angestellte im IT-Sektor. Zahlreiche Unternehmen, darunter Microsoft, haben Entlassungen angekündigt. weiter
Deshalb scheitern Projekte
von Dr. Jakob Jung
Digitale Transformationsinitiativen können Unternehmen einschneidend verändern - wenn sie richtig durchgeführt werden. Es gibt allerdings Stolpersteine bei diesen Projekten, die es zu vermeiden gilt. weiter
MinIO wirft Nutanix Lizenzverletzung vor
von Dr. Jakob Jung
Laut Garima Kapoor, Mitgründerin und COO von Minio, Inc., verletzt Nutanix Objects die Open-Source-Lizenz von MinIO unter Apache v2. weiter
Rechenzentren: Lage und Energie entscheidend
von Dr. Jakob Jung
Die wichtigsten Entscheidungskriterien für Projektentwickler und Investoren bei Rechenzentren erklärt James Hart, CEO von BCS (Business Critical Solutions), in einem Gastbeitrag. weiter
Intelligente Videoanalysen in der Industrie
von Dr. Jakob Jung
Potenziale und Hürden intelligenter Videoanalysen analysiert Simon Randall, Gründer und CEO von Pimloc, in einem Gastbeitrag. weiter
Backup-Kosten sparen
von Dr. Jakob Jung
Datensicherung ist unabdingbar, kann aber ins Geld gehen. André Schindler, General Manager EMEA bei NinjaOne zeigt in einem Gastbeitrag, wie Unternehmen die Kosten bei der Datensicherung reduzieren können. weiter
IT-Infrastruktur mit autonomer und KI-gestützter Datensicherheit
von Dr. Jakob Jung
Wie autonome und KI-gestützte Datensicherheit den Schutz vor Ransomware-Bedrohungen und anderen Gefahren verbessert, erläutert Ralf Baumann, Country Manager Germany bei Veritas Technologies, in einem Gastbeitrag. weiter
Ransomware bedroht Lebensmittel
von Dr. Jakob Jung
Keine Branche ist vor Ransomware gefeit. Speziell die Lebensmittelproduktion nimmt Dave Cullen, Field CTO bei OTORIO die Frage der IT-, IIoT- und OT-Sicherheit (Information Technology, Industrial Internet of Things, Operational Technology) in einem Gastbeitrag unter die Lupe. weiter
SysAdmin Day-die Glückwünsche
von Dr. Jakob Jung
Heute ist der Tag der Systemadministratoren, die das ganze Jahr hindurch aufopferungsvoll die IT-Infrastrukturen pflegen und dabei oft nur wenig Anerkennung finden. weiter
Datenlecks und ihre Folgen
von Dr. Jakob Jung
Datenlecks sind schwerwiegende Sicherheitsvorfälle. Sie treten in jeder Branche, jedem Sektor und jedem Land auf und verursachen Millionenschäden. weiter
KI für Cybersecurity – Hype oder Hoffnung
von Dr. Jakob Jung
Cybersicherheit soll von künstlicher Intelligenz (KI) profitieren. Aber viele Unternehmen haben nur eine vage Vorstellung, was damit gemeint ist und welcher Nutzen damit verbunden sein könnte, erklärt Andreas Riepen, Head Central & Eastern Europe bei Vectra AI, in einem Gastbeitrag. weiter
Effektive Zero-Trust-Initiativen
von Dr. Jakob Jung
Zero Trust vereinfacht das Risikomanagement auf einen einzigen Anwendungsfall: die Beseitigung jeglichen impliziten Vertrauens für Benutzer, Anwendungen und Infrastruktur. Dies erlaubt es Behörden und Unternehmen, ihre IT-Netzwerke und -Umgebungen widerstandsfähiger zu machen. weiter
Phishing gegen PayPal
von Dr. Jakob Jung
Betrüger ahmen die Sicherheitsmaßnahmen von PayPal nach. Akamai-Experten haben entdeckt, dass WordPress-Websites parasitär genutzt werden, um einen umfassenden PayPal-Phishing-Betrug durchzuführen. weiter
Curved Business: mit MSI-Monitoren zum immersiven Home Office!
von MSI
In den letzten Jahren zeichnet sich sowohl in privaten Haushalten als auch in Unternehmen ein deutlicher Trend zum Einsatz von Curved-Monitoren ab. Der Grund: Die gekrümmten Bildschirme bieten gegenüber ihren flachen Gegenstücken einen echten Mehrwert. MSI hat diesen Bedarf realisiert und stattet seine Kunden nun mit hochwertigen Curved-Lösungen für Business-Anwendungen aus. weiter
Angriffe auf Computerspiele verdoppelt
von Dr. Jakob Jung
Spielehersteller und Gamer-Accounts sind durch den Anstieg der Angriffe auf Webanwendungen nach der Pandemie gefährdet. Hacker greifen gezielt an. weiter