News

GoTo plant ChatGPT-Integrationen für GoTo Resolve

KI-Integration verbessert Kundenbindung und rationalisiert IT-Aufgaben. GoTo kündigt ChatGPT-Integrationen in seinen IT-Management- und UCC-Tools an. Automatisierte KI-Funktionen sind seit dem Aufkommen von ChatGPT verstärkt in aller Munde. Das ist kein Wunder, denn KI und maschinelles Lernen sind eine wichtige Ressource, wenn es um die Bewältigung wiederkehrender Herausforderungen geht. Als KI-basiertes Sprachmodell ist ChatGPT in der…

Lieferkettengesetz: Mit der automatisierten Management-Plattform zum Erfolg

Das Jahr 2023 bringt in Deutschland das neue Gesetz über die Sorgfaltspflichten in der Lieferkette mit sich. Unternehmen stehen nun vor großen Herausforderungen, die wenigsten fühlen sich gut genug vorbereitet. Auf welche Bereiche müssen Firmen jetzt besonders achten, um die neuen rechtlichen Anforderungen vollumfänglich zu erfüllen? Wie kann das Management der Lieferkette sinnvoll automatisiert werden?…

Überwinden Sie Netzwerklücken: Wie VPN und Firewall-Sicherheit Sie schützen

Heutzutage sind Netzwerksicherheit und Datenschutz ein wichtiges Thema. In diesem Blog werden wir uns über VPN und Firewall-Sicherheit informieren, die ein wichtiges Mittel zur Überwindung von Netzwerklücken darstellen. Wir werden erfahren, wie diese Tools uns vor  Cyberbedrohungen schützen können.   Einführung in Netzwerklücken Um zu verhindern, dass Ihr Netzwerk durch Cyberbedrohungen schwerwiegend geschädigt wird, sollten…

Anstieg von QR-Scan-Betrug über mobile Endgeräte

HP Wolf Security Studie: Blockierung von Makros zwingt Bedrohungsakteure zu neuen Angriffsmethoden. HP präsentiert den aktuellen HP Wolf Security Threat Insights Report. Dieser zeigt, dass Hacker ihre Angriffsmethoden zunehmend diversifizieren und QR-Code-Phishing-Kampagnen zunehmen. Die Isolierung von Bedrohungen auf PCs, die sich Erkennungstools entzogen haben, bietet HP Wolf Security einen besonderen Einblick in die neuesten Techniken,…

Drei Tipps für das Monitoring von Industrial Wireless LAN

Maschinen, Anlagen und Systeme kommunizieren, die Produktion läuft weitestgehend automatisiert: Willkommen in der Smart Factory! Doch ganz so einfach ist es natürlich nicht. Damit in der Fabrikumgebung alles smart läuft, muss die technische Basis stimmen. Dazu zählen auch drahtlose Netzwerke. Nur wenn Daten zuverlässig erfasst und übertragen werden, kann der moderne Fertigungsprozess reibungslos laufen. Neben…

EDR, XDR, MDR & Co.: Was benötigen Unternehmen jetzt für ihre IT-Security?

Heute ist eine aktive, schnelle und umfassende Gefahrenerkennung und -abwehr von Cyberangriffen wichtiger denn je. Unternehmen setzen bereits viele unterschiedlichste »Threat Detection and Response« Tools ein. Ziel ist es, Angriffsaktivitäten zeitnah aufzuspüren, zu melden und somit das Sicherheitsniveau maßgeblich zu erhöhen. EDR, XDR oder MDR gelten derzeit als relevante sicherheitstechnische Antworten auf aktuelle und zukünftige…

Wie Machine Learning auf die IT-Sicherheit anwendbar ist

Eine der spannendsten Technologien und Bereiche der Informatik, die es Computern ermöglicht, ohne direkte Programmierung zu lernen: Maschinelles Lernen (ML) interagiert mit Computern, um auf die gleiche Weise wie Menschen zu lernen, d.h. nach der »Trial-and-Error«-Methode. Das Thema künstliche Intelligenz umfasst maschinelles Lernen als Teilmenge. Maschinelles Lernen ist in verschiedenen Bereichen anwendbar, darunter auch in…

Gelerntes besser behalten mit unseren computergestützten Techniken

Informationen prägen das moderne Zeitalter. Ein großer Teil des momentan verfügbaren Wissens der Menschheit ist im Internet frei verfügbar. Der Zugang zu diesen Daten ist für die meisten demnach kein größeres Problem mehr, dennoch klagt die Wirtschaft über Fachkräftemangel und es ist ein Absinken des Bildungsniveaus zu erkennen. Es herrscht hier eine Diskrepanz zwischen Potenzialen…

Tim Müller von NetPlans Neckarsulm GmbH: »Bei Cyberattacken setzen wir auf das 360° IT-Security-Portfolio«

Der Schutz der IT-Sicherheit ist für kleine und mittelständische Unternehmen ebenso essenziell wie für große Unternehmen. Sensible Daten und schützenswertes Know-how, die die Substanz eines Geschäftsbetriebs ausmachen, wird durch Cyberkriminelle gefährdet. Wie die IT-Sicherheit in KMUs optimiert werden kann, erläutert Tim Müller, Abteilungsleiter Infrastructure & Security bei NetPlans Neckarsulm GmbH, im Gespräch.   Wie kann…

Brief versus E-Mail: die E-Mail gewinnt

Postversand ist für sensible Dokumente zu unsicher.   Haben Sie heute schon in den Briefkasten geschaut? Vielleicht erwarten Sie Ihre Lohnabrechnung, Zugangsdaten zu Ihrem Online-Banking oder vielleicht auch wichtige Rechnungen? Denn noch immer werden solche sensiblen Dokumente per Post verschickt, weil dieser Weg als sicher erachtet wird und darum für diese Art der sensiblen Kommunikation…

CrowdStrike im Gartner Magic Quadrant for Endpoint Protection Platforms als Leader eingestuft

Zum dritten Mal in Folge wurde CrowdStrike im Gartner Magic Quadrant for Endpoint Protection Platforms als Leader eingestuft und bei »Vollständigkeit des Lösungsansatzes« am weitesten rechts positioniert.   Das demonstriert das unermüdliche Engagement von CrowdStrike für unsere Kunden, welchen wir kontinuierlich Innovation, Schutz für Endgeräte und vieles mehr bieten.   Möchten Sie mehr über einen…

Materna und VERSO starten Partnerschaft zur nachhaltigen Transformation des Mittelstands

Der Dortmunder IT-Dienstleister und der Münchner ESG-Software-Pionier verzahnen ihr Angebot.   Die neue Corporate Sustainability Reporting Directive (CSRD) der EU verpflichtet bald auch Unternehmen aus dem Mittelstand, über ihre Nachhaltigkeit zu berichten. Ein gemeinsames Angebot des Dortmunder IT-Dienstleisters Materna und des ESG-Software-Pioniers VERSO aus München unterstützt Unternehmen, ein zukunftsfähiges Nachhaltigkeitsmanagement aufzubauen – und sich so…

Möglichkeiten und Grenzen von MFA 

Wie Firmen die Limitierung einer Multi-Faktor-Authentifizierung überwinden.    Die Multi-Faktor-Authentifizierung (MFA) wird nicht selten als Wunderwaffe in Sachen Cybersicherheit gehandelt. Früheren Aussagen von Microsoft zufolge könne MFA bis zu 99,9 % der kompromittierenden Angriffe auf Konten abwehren. Die Realität belehrt uns allerdings schnell eines Besseren. Auch die MFA ist weniger Wunderwaffe als Wunschdenken. Die Multi-Faktor-Authentifizierung ist in der…

Erste Geschäftsausstattung: Was brauche ich für mein Unternehmen?

Bei der Gründung eines Unternehmens müssen viele Aufgaben erledigt und diverse Aspekte berücksichtigt werden. Die Außenpräsentation der Firma sollte hierbei nicht vernachlässigt werden. Unabhängig von der Branche hat eine professionelle Geschäftsausstattung eine große Bedeutung. Sie sollte dem Corporate Design entsprechen und einen möglichst guten ersten Eindruck bei den potenziellen Kunden hinterlassen.   Das Corporate Design…

Ethereum und Smart Contracts: Wie die Technologie die Finanzwelt revolutioniert

Smart Contracts sind ein zentraler Bestandteil der Ethereum-Blockchain und ermöglichen es Entwicklern, programmierbare Verträge zu erstellen, die automatisch ausgeführt werden können. Diese Verträge können verschiedene Bedingungen enthalten, die bei Erfüllung automatisch eine Transaktion auslösen. Smart Contracts haben das Potenzial, viele Branchen, darunter die Finanzbranche, zu revolutionieren. Es gibt bereits mehrere Projekte, die Smart Contracts nutzen,…

Warum es wichtig ist, eine professionelle E-Mail Signatur zu haben

Eine professionelle E-Mail Signatur ist ein unverzichtbares Werkzeug, um Ihre Kommunikation zu verbessern. Mit einer benutzerdefinierten Signatur können Sie Ihr Unternehmen und Ihre Marke repräsentieren, indem Sie Ihr Logo und andere wichtige Informationen wie Social Media Accounts, Telefonnummern oder Webseiten hinzufügen. So können Sie sicherstellen, dass Kunden und Geschäftspartner alle relevanten Informationen an einem Ort…

Immer mehr kehren den sozialen Medien den Rücken

Haben Sie schon einmal darüber nachgedacht alle sozialen Netzwerke zu verlassen oder es sogar getan? Dann zählen sie eher zu einer Minderheit, wie diese Statista-Grafik auf Basis einer Umfrage von Deloitte zeigt. Demnach sind es vor allem die jüngeren und älteren Generationen, die sich von Social Media abkehren. Rund 18 Prozent der Befragten aus der Altersgruppe 18 bis 24…

Aus ESG-Reports alles herausholen – Von der Pflicht zur Kür: ESG-Analytics

Data Analytics fundiert eine barrierefreie und faktenbasierte Entscheidungsfindung. Nach EU-Richtlinie sind in Unternehmen künftig aber auch viele neue Daten mit Nachhaltigkeitsbezug zu erheben. Wie aus der Pflicht zum ESG-Report eine Kür wird und warum dahinter viele Chancen für die Datenwertschöpfung stecken, zeigt ein Pilotprojekt des INFORM DataLab mit der SCHUMAG AG.

Von digitalen Disruptoren lernen – Wie aus alten Hasen junge Hüpfer werden

Alteingesessenen Unternehmen fällt es oft schwer, mit heutigen digitalen Herausforderern mitzuhalten. Dies betrifft alle Branchen, von Tesla im Automobilbereich über Airbnb auf dem Wohnungsmarkt oder Uber im Personenbeförderungssegment. Vor allem beim Umgang mit Daten können sich traditionelle Unternehmen viel von den »jungen Hüpfern« abschauen. Denn Daten zu erzeugen ist nur der erste Schritt. Um auch künftig wettbewerbsfähig zu bleiben, gilt es, Informationen klug zu speichern, zu analysieren und die gewonnenen Erkenntnisse für zukunftsfähige Geschäftsmodelle oder Use Cases anzuwenden.

Die Krise im Identitätsmanagement bewältigen – aber wie? 

Aus einer Vielzahl von inzwischen sattsam bekannten Gründen hat die Arbeit im Homeoffice nahezu explosionsartig zugenommen. Und zweifelsohne hat diese Option viele positive Veränderungen angestoßen. Für Sicherheitsexperten aus dem Bereich des Identity und Access Managements gilt das eher nicht. Hybride Arbeitsmodelle sind hier zu einer neuen, realen Herausforderung geworden, die einiges an negativen Auswirkungen im…