News

Lern- und Trainingsangebote als Shared Service

Eine belastbare Governance liefert die Basis für die erfolgreiche Umsetzung. Viele Verantwortliche für Mitarbeiteraus- und -weiterbildung haben erkannt, dass ein einziges Lernmanagementsystem (LMS), das als Shared Service in einer Organisation eingesetzt wird, erhebliche Vorteile bietet. Es ist als zentraler Lern-Hub für alle Mitarbeiter, Kunden sowie Partner leichter zugänglich und beseitigt damit nicht nur Lernsilos und…

Bedrohungsstatistiken und was sie bei der Entscheidungsfindung wirklich wert sind

Erhebungen über Bedrohungstrends gehören für Security-Anbieter zu den beliebtesten Vehikeln in der Kundenkommunikation. Tatsächlich liefern sie interessante Erkenntnisse – aber als Entscheidungsgrundlage für konkrete Sicherheitsstrategien taugen sie nur, wenn ein permanenter Abgleich mit der realen Situation der jeweiligen Unternehmen erfolgt. Dazu benötigt man Erhebungen, deren Hinweise auch fürs Management nachvollziehbar sind. Besonders wertvoll ist dies…

Checkmarx übernimmt Software-Supply-Chain-Security-Anbieter Dustico

Übernahme erschließt Checkmarx-Kunden den Zugang zu verhaltensbasierten Quellcode-Analysen für die Abwehr von Angriffen auf Open-Source-Supply-Chains.   Checkmarx, einer der weltweit führenden Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, hat die Übernahme von Dustico bekannt gegeben, einer SaaS-basierten Lösung, die Schadcode und Hintertüren in Open-Source-Software-Supply-Chains erkennt. Im Zuge der Übernahme wird Checkmarx seine Application-Security-Testing-Lösungen mit der Verhaltensanalysetechnologie von Dustico kombinieren. Kunden…

Software-Tipps für ein erfolgreiches Unternehmen

Überlegen Sie, ein Unternehmen zu gründen? Dann wollen Sie sicherlich auch erfolgreich sein und von Beginn an richtig durchstarten. Dass das kein Honiglecken ist, sollte jedem klar sein. Schließlich gibt es unzählige Beispiele von gescheiterten Firmengründungen. Entweder weil der Businessplan fern ab von der Realität war, oder weil man sich hier und dort verkalkuliert hat,…

Ein globaler Standard für die Industrie-4.0-Transformation: Vom Status Quo zu konkreten Optimierungsmaßnahmen

Die Republik Singapur, TÜV SÜD und weitere Industriepartner haben mit dem Smart Industry Readiness Index (SIRI) den ersten, global anerkannten Index für Unternehmen geschaffen, um das komplexe Thema Industrie 4.0 systematisch umzusetzen. Gerade in der produzierenden Industrie ist »Industrie 4.0« ein wichtiger Treiber für intelligente Vernetzung von Produktion, Prozessen und Innovationen, um die Wettbewerbsfähigkeit zu…

Modulares PIM: Produktdaten aus unterschiedlichen Quellen aggregieren und ausspielen

Wer im Online-Geschäft mitmischen will, muss in Sachen Produktdaten gute Vorarbeit leisten. Denn so wie einzelne Daten oftmals in ERP-Systemen verstreut liegen, sind sie für den E-Commerce nicht zu gebrauchen. Auch eignen sich die Systeme nicht, um die Waren online attraktiv abzubilden und in der erforderlichen Schnelligkeit auszusteuern. Der Aufwand, der für die Erhöhung der…

Mehr Sicherheit in der Wolke: Vier Vorteile von Cloud Services im Vergleich zu On-Premises

Die verstärkte Remote-Arbeit hat, neben weiteren Variablen, die Cloud-Adaption von Unternehmen stark beschleunigt. Für viele Organisationen ist eine verteilte Belegschaft mit Optionen wie Home Office und Arbeiten von überall aus mittlerweile zu einem Teil der Unternehmenskultur geworden, der auch über die Pandemie hinaus Bestand haben wird. Dieser Wandel Richtung New Work erfordert jedoch eine Umstellung…

Identitätsbasierte Angriffe: Kritische Schwächen traditioneller Identitätssicherheit

Best Practices für einen einheitlichen Identitätsschutz. Identitätsbasierte Angriffe zählen heute zu einer der größten Bedrohungen für die IT-Sicherheit, da moderne hybride Unternehmensnetzwerke Cyberkriminellen zahlreiche Einfallstore bieten. So verschaffen sich Hacker beispielsweise mit gekaperten Konten einen Erstzugang über SaaS-Apps und IaaS in der Public Cloud oder dringen über kompromittierte VPN- oder Remote Desktop Protocol (RDP)-Verbindungen in…

Chinesische Angreifer attackieren Telkos mit dem Ziel umfassender Cyberspionage

DeadRinger-Untersuchung dokumentiert Angriffstrends, bei denen externe Service-Provider benutzt werden, um vielfältige Ziele zu erreichen.   Cybereason ist es gelungen, verschiedene bislang nicht anderweitig identifizierte Cyberangriffe aufzudecken, die große Telekommunikationsanbieter in ganz Südostasien infiltrieren. Ähnlich wie bei den jüngsten Angriffen auf SolarWinds und Kaseya kompromittierten die Angreifer externe Service-Anbieter – in diesem Fall Telekommunikationsunternehmen – mit…

Aktive Verteidigung: Nationalstaatliche Akteure mit ihren eigenen Waffen schlagen

Laut einer kürzlich von HP und Forschern der Universität Surrey durchgeführten Studie war in den Jahren zwischen 2017 und 2020 ein  hundertprozentiger Anstieg »signifikanter« nationalstaatlicher Vorfälle zu verzeichnen [1]. Experten zufolge hat die Pandemie diesen Trend noch beschleunigt. Unternehmen waren zu einem schnellen Umstieg auf Remote Working gezwungen und vielfach nicht ausreichend vorbereitet, die derart…

So werden Unternehmen das Passwort los

Die Anmeldung mit Benutzername und Passwort ist noch immer Standard. Doch dieses Verfahren hat viele Nachteile und Unternehmen suchen nach Alternativen. Spezialisten geben Tipps für die Einführung einer passwortlosen Anmeldung und erläutern, worauf Organisationen dabei achten sollten.   Obwohl über 80 Prozent aller Sicherheitsvorfälle in Zusammenhang mit gestohlenen, ausgespähten oder zu schwachen Passwörtern stehen, setzen…

Raus aus den Silos – für mehr organisatorische Resilienz

In der Informations- und Cybersicherheit sprechen wir viel über die technische Seite von Resilienz und Kontrolle. Ein eher unterrepräsentiertes Thema ist die organisatorische Resilienz. Dazu spricht Tim Erlin, VP Strategy & Product Management bei Tripwire, mit Gary Hibberd, Professor für Cyberkommunikation bei Cyberfort. Hibberd leitete die Abteilungen Business Continuity und Informationssicherheit bei verschiedenen Unternehmen, und…

DevSecOps: Fünf Aspekte für den optimalen ROI

Entwicklungsteams von Morgen denken nicht nur an Code, Sicherheit und den alltäglichen Arbeitsbetrieb, sondern auch an die Rentabilität – den ROI. In einer zunehmend digitalisierten Welt ist es unerlässlich, dass die Verantwortlichen für den ständigen Wandel bei der Modernisierung ihrer IT-Strukturen Geschäftsziele mitdenken.   Spätestens die Covid-19 Pandemie hat Unternehmen vor Augen geführt, wie entscheidend…

Marketing für Profis: Wie überzeuge ich potenzielle Kunden?

Wer eine Leistung oder ein Produkt anbietet, sollte auch wissen, wie er seine Zielgruppe erreicht. Grundsätzlich spielt das Marketing eine besonders wichtige Rolle, wenn Dinge vermarktet werden sollen. Durch das richtige Marketingkonzept kann sichergestellt werden, dass die notwendigen Maßnahmen vollzogen werden, um das persönlich gesteckte Ziel zu erreichen. Häufig erstreckt sich ein Marketingkonzept über mehrere…

Man lernt nie aus: Deutsche Angestellte fordern Investitionen in Schulungen

Weiterbildungs- und Umschulungsprogramme für mehr Zukunftskompetenzen. Mehr als drei Viertel (78 Prozent) der deutschen Büroangestellten wünschen sich, dass ihr Arbeitgeber mehr in Schulungen zu digitalen und technologischen Fähigkeiten investiert, wie eine aktuelle Umfrage [1] von UiPath zeigt.   Mehr als die Hälfte (56 Prozent) der Angestellten in Deutschland geht davon aus, dass ihnen zukünftig Kenntnisse…

Mit Vollgas in die Transformation: So wird die Fahrschulbranche digitalisiert

Gegründet im Sommer 2016, ist 123fahrschule heute mit 31 Filialen die größte Fahrschulkette des Landes und die einzige, die sich auf dem Börsenparkett bewegt. Boris Polenske gründete sein Bildungsunternehmen mit einer speziell entwickelten Software inklusive App, zwei Testfilialen und dem Ziel, die Zukunft der Branche neu zu programmieren. Mit Erfolg: Immer mehr Standorte deutschlandweit kommen…

Best Practice Passwort Manager: IT-Grundschutz für Unternehmen

Mit modernen Berechtigungsmanagement-Lösungen IT-Sicherheit erhöhen und gleichzeitig die Durchführung von Audits erleichtern. Wer als IT-Consultant seine Kunden erfolgreich beraten möchte, tut gut daran, empfohlene Lösungen auch selbst im Unternehmen umzusetzen. Diesen pragmatischen Ansatz hat sich das Straubinger IT-Beratungsunternehmen TAP.DE Solutions zu eigen gemacht und deshalb das Projekt »Passwort Management« gestartet. Die Zielsetzung war, kritische Punkte…

Eye- und Mindcatcher: Die virtuelle Kunst der LoopingLovers

Im vergangenen Jahr katapultierten NFTs (Non-Fungible Tokens) und der Shift zu überwiegend virtueller Kommunikation das digitale Künstlerduo LoopingLovers an die Spitze einer aufstrebenden digitalen Kunstszene, die trotz globaler Pandemie über die letzten Monate hinweg erblühte. Den unvergleichlichen Stil hatte das Duo bereits lange zuvor mit technischer Präzision, einer Liebe zu Details und einem Fluss an…

KI-Gesetz gefährdet den digitalen Wandel

Studie untersucht Kosten des geplanten EU-Gesetzes zur künstlichen Intelligenz (KI) und warnt vor erheblichen Ausgaben von über €30 Milliarden und einem Rückgang von europäischen KI-Investitionen um bis zu 20 %. Der Gesetzesentwurf der Europäischen Kommission zur Regulierung der künstlichen Intelligenz würde die weltweit restriktivsten Rahmenbedingungen zur Entwicklung und Nutzung von KI zur Folge haben. Eine…

Hybrid Work: Die neue Normalität im Arbeitsleben 

  Die Pandemie hat beschleunigt, was sich bereits zuvor abzeichnete: Der hybride Arbeitsplatz – ein Mix aus Home Office und Büropräsenz – wird zur Normalität im Arbeitsleben. Was sind die wesentlichen Aspekte, die die neue Normalität im Arbeitsleben kennzeichnen und wie sollten Unternehmen auf diese Entwicklung reagieren?   Die Corona-Pandemie hat die Veränderung im Arbeitsleben…