Tipps

Sechs Maßnahmen, die vor Verlust und Cyberangriffen schützen (können)

Cyberkriminellen zum Opfer zu fallen, ist für Unternehmen um 67 Prozent wahrscheinlicher als ein physischer Diebstahl, so der aktuelle Zero Labs Report von Rubrik [1]. Danach durchlebten 2023 100 Prozent der deutschen Firmen einen schwerwiegenden Hackerangriff. IT-Verantwortliche erhielten durchschnittlich fast sechzig Meldungen über bösartige Vorfälle. Trotzdem gibt ein Fünftel der Befragten an, dass sie im…

Sechs konkrete Use Cases für Microsoft Copilot im Vertrieb

Dass der Einsatz künstlicher Intelligenz zukünftig eine Notwendigkeit ist, um wettbewerbsfähig zu bleiben, ist unbestritten. Dennoch tut sich eine Vielzahl an Unternehmen noch schwer damit, die Technologie konkret zu nutzen. Anhand des Einsatzbereichs Vertrieb zeigt dieser Artikel sechs anschauliche Beispiele, wie KI bei der täglichen Arbeit unterstützen kann.   Künstliche Intelligenz gilt gemeinhin als d-i-e…

Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen

Cybersicherheit: Selbstangriff ist die beste Verteidigung. Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Softwareschwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen.   Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig auf bloße Verteidigungsmaßnahmen und vernachlässigt den…

E-Mail-Sicherheit: Die Kommunikation mit Zertifikaten verschlüsseln

In einer Zeit, in der die digitale Kommunikation aus dem Geschäftsalltag nicht mehr wegzudenken ist, ist die Sicherheit von E-Mails für Unternehmen eine dringliche Angelegenheit. Die Verschlüsselung von E-Mails und ihren Anhängen ist sogar ein entscheidender Bestandteil der Datensicherheitsstrategie von Unternehmen, um sensible Informationen vor unbefugtem Zugriff zu schützen. Darauf machen die Sicherheitsexperten der PSW…

QR-Code Scams – verstehen und vermeiden

Jeder kennt sie, und so gut wie jeder verwendet sie: QR-Codes. Inzwischen sind die schwarz-weißen Quadrate allgegenwärtig und aus kaum einem Bereich mehr wegzudenken, von der Speisekarte bis hin zum Zahlungsportal. Wie so oft hat die wachsende Popularität ihre Schattenseiten: Die stetig steigende Zahl von QR-Code Scams, also betrügerische Aktivitäten auf der Basis von QR-Codes.…

Drei Aspekte für respektvolles und erfolgreiches Recruiting

Die Personalbeschaffung kann für alle Beteiligten ein frustrierender Prozess sein. Arbeitgeber bemühen sich, passende Kandidaten zu finden, während Bewerber mitunter zahlreiche Tests und Vorstellungsgespräche absolvieren müssen, deren Ausgang ungewiss ist. Um zukunftsfähig zu bleiben Unternehmen sind auf qualifiziertes Personal angewiesen. Doch das ist nicht leicht zu finden, denn auch die Ansprüche der Bewerber an ihre…

Top Online Casinos mit der besten Auszahlungsquote

Du bist auf der Suche nach dem Online-Casino mit der besten Auszahlungsquote? Dann bist du hier genau richtig. Die Auszahlungsquote, auch bekannt als RTP (Return to Player), ist ein entscheidender Faktor, der dir zeigt, wie viel du theoretisch von deinem Einsatz zurückgewinnen kannst. Je höher die Quote, desto besser sind deine Chancen auf Gewinne. In…

Wissenswertes zum Digital Operational Resilience Act (DORA)

Der Digital Operational Resilience Act (DORA) wurde von der Europäischen Union im Jahr 2022 verabschiedet. Ziel des Gesetzes ist es, grundlegende Lücken innerhalb der bereits bestehenden Vorgaben für den Banken- und Finanzdienstleistungssektor zu schließen. Insbesondere in Bezug auf die operationelle Resilienz. Bislang waren Banken und Finanzdienstleister zwar dafür verantwortlich, andere Arten von operationellen Risiken zu…

Datenschutz: ein Leitfaden für Einzelpersonen und Familien

In der heutigen vernetzten Welt hinterlässt jeder Klick, jedes Wischen und jedes Teilen eine Spur von digitalen Fußabdrücken. Ihre Daten werden unaufhörlich erfasst, analysiert und manchmal ohne Ihre Zustimmung genutzt. Mit dem technologischen Fortschritt entwickeln sich auch die Methoden weiter, mit denen Ihre Online-Aktivitäten verfolgt und zu Geld gemacht werden. An dieser Stelle kommt die…

Steuern Sie auf eine Compliance-Katastrophe zu?

Modernes Datenmanagement kann helfen, Compliance-Probleme zu beseitigen. Das müssen moderne Lösungen für die Verwaltung unstrukturierter Daten bieten.   Die vorschriftsgerechte Datenverwaltung ist in allen Organisationen generell ein schwer zu navigierendes Gewässer. Sowohl die Datenmenge als auch die Vorschriften, diese zu verwalten, wachsen kontinuierlich. Gleichzeitig entwickeln sich die Anforderungen an Datenschutz und -sicherheit und die dafür…

Welche Erkenntnisse sich aus der DSGVO für DORA und NIS2 einsetzen lassen

Was mit der DSGVO begann, setzt die EU mit NIS2 und DORA konsequent fort. Sie reglementiert die Datenindustrie und die digitalen Prozesse vieler Firmen, um Daten und Netze robuster zu machen gegen Angriffe. Gleichzeitig lassen sich aus der Einführung der DSGVO einige wichtige Schlüsse zum Umgang mit den neuen Regeln für Unternehmen ziehen. Welche das…

SAP S/4HANA: Herausforderung und die Notwendigkeit der strategischen Planung

Die Umstellung auf SAP S/4HANA erweist sich auch für Branchenriesen wie Haribo und Lidl als gewaltige Herausforderung. Haribo musste einen signifikanten Rückgang beim Verkauf seiner berühmten Goldbären hinnehmen, eine direkte Folge der SAP-Implementierung. Lidl sah sich nach siebenjähriger Projektarbeit und einer Investition in Höhe von nahezu 500 Millionen Euro gezwungen, das Vorhaben aufgrund von Anpassungsschwierigkeiten…

Cybersicherheit: Selbstangriff ist die beste Verteidigung

Sicherheitsexperte: »Firmen sollten sich regelmäßig selbst angreifen, um ihre Cyberresilienz zu testen.« Rainer M. Richter: »Heutige Angriffssysteme aus der Cloud sind für jeden Mittelständler erschwinglich.« Bei mehr als 70 aufgedeckten Software-Schwachstellen am Tag kommen die Firmen nicht mehr nach, ihre Systeme vor Cyberangriffen sicher zu machen.   Die deutsche Wirtschaft setzt bei Cybersecurity zu einseitig…

Best Practices zur Vermeidung von Phishing-Angriffen beim Onlineshopping

Nach einem anstrengenden Tag freuen Sie sich auf einen entspannten Abend mit Ihrer Lieblingsserie. Doch in Ihrem E-Mail-Ordner finden Sie eine unerfreuliche Nachricht. »Ihr Konto wurde gesperrt aufgrund ausstehender Zahlungen. Bitte klicken Sie hier, um Ihr Konto zu reaktivieren.« Ohne zu zögern, klicken Sie auf den Link, schließlich möchten Sie auf keinen Fall verpassen, wie…

Modernisierungsprojekte: Fünf Best Practices für die Mainframe-Optimierung

Jahrzehntelang bildeten Mainframes ein effizientes und sicheres Fundament für die Datenverarbeitung in Unternehmen. Die heutigen Cloud-Plattformen bieten jedoch ähnliche Funktionen, mit zusätzlichen Vorteilen wie Flexibilität, Elastizität und nahezu unbegrenzter Skalierbarkeit. Die Cloud hilft Unternehmen, ihre Investitionskosten zu senken, ihre betriebliche Effizienz zu verbessern und schneller zu werden. Der Übergang von Mainframe-Systemen zu einer Cloud-first-Strategie kann…

KI im Marketing: Hyperpersonalisierst du schon oder A/B-testest du noch?

Kundinnen und Kunden das zu bieten, was ihr Herz höherschlagen lässt – dieses Ziel streben nicht nur Verkaufsprofis an, sondern auch Marketer. Die Wünsche der Kundschaft in den Mittelpunkt zu rücken und ihr an sämtlichen Touchpoints genau jene Informationen bereitzustellen, die sie wirklich braucht, ist die Königsklasse im datengetriebenen Marketing. Natürlich kann künstliche Intelligenz die…

Verfahren für Ausfallsicherheit, Problemerkennung und Wiederherstellung von Unternehmensspeichern

Im Folgenden finden Sie eine Liste der grundlegenden Elemente, die Unternehmen unverzüglich in ihre Dateninfrastruktur integrieren müssen. Mit diesen Tools zur Problemerkennung und Wiederherstellung von Speichersystemen können Unternehmen die verheerenden Folgen eines Cyberangriffs wirksam neutralisieren und beseitigen. Unveränderliche Snapshots: Es ist unerlässlich, Snapshots von Daten zu erstellen, die absolut unveränderbar sind. Unternehmen sollten eine Lösung…

Die Privatsphäre Verstorbener: Das digitale Leben nach dem Tod

Untersuchung zeigt den enormen Arbeitsaufwand, der nötig ist, um die Konten von Verstorbenen zu schließen. Nur 36 % der gängigen Online-Plattformen geben Informationen zur Schließung der Konten von Verstorbenen an. Es kann sein, dass die Betroffenen mehr als 20 Dokumente benötigen, um die Löschung der Konten durchzusetzen. Nur ein Viertel der Dienste gibt an, dass…

Was kann der GitHub Copilot?

GitHub bewirbt seinen intelligenten Copiloten als »das weltweit am weitesten verbreitete KI-Tool für Entwickler«. Der auf Software-Revival spezialisierte IT-Dienstleister Avision hat das ausführlich in der Praxis getestet – mit einem durchwachsenen Ergebnis.   Steht Entwicklern mit dem Copiloten von GitHub endlich der intelligente Pair-Programming-Partner zur Seite, der sowohl die Komplexität der Coding-Welt reduziert als auch…

KI-Strategie: 5 CIO-Tipps für eine gelingende KI-Roadmap

Die unternehmensweite Einführung von KI funktioniert nur mit engagierten IT-Teams. Doch in puncto Umsetzungswillen knirscht es in deutschen IT-Abteilungen. Statt Aufbruchstimmung übt man sich in Frust. Ein Beispiel: Laut der Ivanti-Studie »Getting Employees on Board for the AI Revolution« befürchten 4 von 10 IT-Mitarbeitenden in Deutschland einen Arbeitsplatzverlust durch generative KI-Tools in den nächsten fünf…