News

Secure E-Mail-Lösung schützt Daten – Professionelle E-Mail-Verschlüsselung leicht gemacht

Cyberangriffe via E-Mail auf Unternehmen sind in den letzten Jahren deutlich angestiegen. Besonders hinsichtlich der aktuellen Situation und des Cyberwars in der Ukraine hat sich die Bedrohungslage erneut verschärft. Die Angriffe werden immer aggressiver und die Angreifer immer einfallsreicher. Umso wichtiger ist es für Unternehmen, den Ernst der Lage richtig einzuschätzen und in puncto Cybersicherheit nach- oder aufzurüsten.

Edge Computing für OEMs – Smart Factory braucht intelligente Maschinen

Der Druck auf Maschinen- und Anlagenbauer (OEM) steigt: Sie müssen neue Wege finden, um den steigenden Kundenanforderungen gerecht zu werden, ihnen einen Mehrwert bieten und gleichzeitig die Effizienz und das Wachstum des eigenen Unternehmens steigern. Mit zunehmender Konnektivität im Zeitalter des Industrial Internet of Things (IIoT) setzen Endnutzer vermehrt auf abonnementbasierte Modelle, um Investitionskosten zu senken, die Lebensdauer der Maschinen zu verlängern und ihre eigenen strengen Produktivitätsziele zu erreichen. Hier kommt Edge Computing ins Spiel.

Fachkräftemangel: 51 % aller Unternehmen finden keine passenden Arbeitskräfte

51 Prozent aller für den DIHK-Fachkräftereport 2021 befragten Unternehmen können offene Stellen längerfristig nicht besetzen, weil sie keine passenden Arbeitskräfte finden – das sind 19 Prozentpunkte mehr als bei der Vorjahreserhebung. »Der Fachkräftemangel in den Betrieben ist zurück: schneller und in größerem Umfang als von vielen erwartet«: So fasst der stellvertretende DIHK-Hauptgeschäftsführer Achim Dercks die Ergebnisse der Erhebung zusammen.

Eine Frage des Vertrauens – Ausfallsicherheit in der Cloud

Mit Beginn des Ukraine-Konflikts sind IT-Themen wie Ausfallsicherheit und Zugriffschutz wieder verstärkt in den Blickpunkt von IT-Verantwortlichen geraten. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) erkennt eine erhöhte Bedrohungslage für Deutschland und ruft Unternehmen und Behörden dazu auf, ihre IT-Sicherheitsmaßnahmen zu intensivieren. »manage it« sprach mit Johannes Meyer, Principal Technical Product Manager beim Anbieter von Hochsicherheitsrechenzentren noris network, über die Kriterien für ausfallsichere Systeme in der Cloud.

Herausforderungen an der Stromzapfsäule – Halten unsere Stromnetze Millionen Elektrofahrzeuge aus?

Autos mit Verbrennermotor stehen vor dem Aus, die EU-Umweltminister haben sich Ende Juni darauf geeinigt, dass ab 2035 in der Europäischen Union nur noch klimaneutrale Neuwagen verkauft werden dürfen. Aber die Umstellung wird nicht einfach sein, denn der Erfolg steht und fällt vor allem mit der Verfügbarkeit des »Treibstoffs« Strom. Das Hitachi-Projekt Optimise Prime untersucht mit Datenanalysen die Auswirkungen kommerzieller Elektrofahrzeuge auf das Stromverteilungsnetz.

IT-Sicherheit und Datenschutz beim autonomen Fahren – Menschen durch Technologie schützen

Komplexe Sicherheitsanforderungen verzögern die Einführung des autonomes Fahrens. Eine neue Generation von Fahrzeugen wird optimal vor Hackerangriffen geschützt sein. Statt sensible Daten in die Cloud zu übertragen werden diese sicher auf High-Performance-Computing-Lösungen im Fahrzeug verarbeitet und gespeichert. Peter Virk, Vice President, BlackBerry IVY Product & Ecosystem bei BlackBerry erklärt im Gespräch, wie die IVY-Plattform dazu beiträgt.

Ausländischen Experten das Optimum ermöglichen

Vielleicht waren Sie ja selbst schon einmal als Spezialist im Ausland tätig und wissen deshalb bereits, welche Aufgaben auf einen vor, während und nach dem Umzug auf einen zukommen. Zwar versprechen viele Länder, dass es für Experten, die des Jobs wegen ins Land kommen, besonders einfach ist, dort Fuß zu fassen, doch am Schluss ist es doch immer weit mehr, als gedacht.

MFA Prompt Bombing: Wenn Hacker Benutzer mit MFA-Anfragen bombardieren

Best Practices gegen MFA-Prompt-Bombing-Attacken.   MFA Prompt Bombing ist eine relativ einfache, aber effektive Angriffsmethode von Angreifern, die darauf abzielt, Zugang zu einem System oder einer Anwendung zu erhalten, die durch Multi-Faktor-Authentifizierung (MFA) geschützt ist. Der Angreifer sendet dabei in kurzer Zeit eine Vielzahl an MFA-Genehmigungsanfragen an einen Benutzer, in der Hoffnung, dass das Opfer…

Das Erwachen der LNK-Dateien: Cyberkriminelle setzen bei Angriffen auf Verknüpfungen

Neuer HP Wolf Security Report zeigt, mit welchen neuen Techniken und Phishing-Ködern Mitarbeiter getäuscht werden.   HP Inc. veröffentlicht die aktuelle Ausgabe seines quartalsweise erscheinenden Threat Insights Reports. Demnach setzen Cyberkriminelle, die Malware-Familien – wie QakBot, IceID, Emotet und RedLine Stealer – für ihre Angriffe nutzen, vermehrt auf Verknüpfungsdateien (auch LNK genannt), um die Schadprogramme…

Green Coding: CO2-Emissionen durch effiziente Software nachhaltig reduzieren

Das Thema Green Coding beinhaltet eine Vielzahl von Maßnahmen, die helfen können, Software emissionsärmer und nachhaltiger zu entwickeln. Welche Ansätze können Unternehmen verfolgen, um mit dem richtigen Coding die Programmierung ihrer Software tatsächlich »grün« zu gestalten? Welche Dimensionen umfasst der Bereich und was können IT-Dienstleister wie die PTA IT-Beratung in puncto Vorgehensmodell dazu beisteuern? Auf…

Arbeitsmarkt: Starke Nachfrage nach Arbeitskräften

https://de.statista.com/infografik/27707/arbeitskraeftenachfrage-nach-dem-ba-stellenindex/   In der Bundesrepublik werden derzeit trotz Krise sehr viele Arbeitskräfte nachgefragt. Der Stellenindex der Bundesagentur für Arbeit (BA) lag im Mai auf dem Rekordwert von 139 Punkten und im Juli bei 134 Punkten. Das zeigt die Statista-Infografik auf Basis von BA-Daten. Zu dem Höhenflug hätten im April das Ende der meisten Corona-Beschränkungen sowie die Frühjahrsbelebung…

Fachkräftemangel: Wo die meisten Fachkräfte fehlen

• Infografik: Wo die meisten Fachkräfte fehlen | Statista Der Fachkräftemangel belastet die deutsche Wirtschaft. Wie die Infografik von Statista auf Basis von Daten des Instituts der deutschen Wirtschaft Köln (IW) veranschaulicht, sind die Arbeitskräftelücken bei Sozialarbeitern und in der Kinderbetreuung/-erziehung am größten. Hier fehlten im Zeitraum von Juli 2021 bis einschließlich Juni 2022 mehr…

noris network: Bauabschnitt zwei von Rechenzentrum Nürnberg Süd offiziell eröffnet

Am 28. Juli 2022 holte die noris network AG die verschobene Eröffnung des zweiten Bauabschnitts des Rechenzentrums Nürnberg Süd nach. Über 400 Gäste feierten und erlebten im Rahmen des e2-datacenter inside Events eines der sichersten und nachhaltigsten Rechenzentren Europas. Die Einrichtung ist das einzige deutsche Colocation-Rechenzentrum, das nach TÜViT Trusted Site Infrastructure Level 4 zertifiziert…

Die 7 notwendigen Apps fürs Autofahren

Heutzutage kann man sich ein Leben ohne Smartphone kaum vorstellen. Ein kleines Gerät hilft uns nicht nur mit Freunden, Verwandten und Kollegen zu kommunizieren. Mit dem Smartphone lesen wir Nachrichten, finden uns in einer fremden Stadt zurecht, treiben Sport, kaufen ein und viel mehr. Mittlerweile gibt es Apps für fast jede Art menschlicher Aktivität. Autofahren…

Umschlaghafen Cuxport automatisiert Zollprozess mit edbic  

Konsolidierung der Daten aus dem Hafen und der Reederei ermöglicht digitale Zollabwicklung.   Das Hauptgeschäft des Frachthafens Cuxport ist seit seiner Gründung im Jahr 1997 der Umschlag von Waren und Gütern innerhalb der EU und in Europa. Durch das Inkrafttreten des Brexits am 1. Januar 2021 haben sich die Abläufe im Hafen grundlegend geändert: Mussten…

»Perfect Match für zeitgemäßes Recruiting«

  Der Fachkräftemangel wird gravierender. Unternehmen brauchen innovative Recruiting- und HR-Tools, damit sie potenzielle Talente auf moderne Art und Weise ansprechen und letztendlich erfolgreich konvertieren können. Wir sprachen mit Carl Hoffmann, Co-Founder & COO von CleverConnect über die Gründe und Ziele der Fusion von CleverConnect und Talentry, auf welche Veränderungen sich Unternehmen im Bereich Recruiting…

Warum Zero Trust der neue Standard ist …

… und warum  IT-Sicherheitsexperten immer vom Schlimmsten ausgehen. David Totten, CTO Global Partner Solutions bei Microsoft, definiert Zero Trust als »einen proaktiven, bewusst integrierten Multi-Layer-Sicherheitsansatz, der sich auf drei grundlegende Prinzipien konzentriert: Explizite und ständige Überprüfung, das Prinzip der Minimalberechtigung sowie die intelligente Analyse mit Hilfe fortschrittlicher Metriken, die zu einer Identifizierung und Beseitigung von Bedrohungen führt«. …

Process Mining ist ein Game Changer für Automatisierungsprojekte

Mit der Automatisierung von Prozessen sollte auch ihre Optimierung einhergehen. Das scheitert in der Praxis aber oft daran, dass Unternehmen die Schwächen ihrer Abläufe gar nicht genau kennen oder vermeintlich ideale Prozesse auf Basis subjektiver Einschätzungen definieren. Pegasystems erläutert, wie Process Mining diese Probleme lösen kann.   Technologien wie RPA, KI oder Case-Management bieten Unternehmen…