Tipps

Verfahren für Ausfallsicherheit, Problemerkennung und Wiederherstellung von Unternehmensspeichern

Im Folgenden finden Sie eine Liste der grundlegenden Elemente, die Unternehmen unverzüglich in ihre Dateninfrastruktur integrieren müssen. Mit diesen Tools zur Problemerkennung und Wiederherstellung von Speichersystemen können Unternehmen die verheerenden Folgen eines Cyberangriffs wirksam neutralisieren und beseitigen. Unveränderliche Snapshots: Es ist unerlässlich, Snapshots von Daten zu erstellen, die absolut unveränderbar sind. Unternehmen sollten eine Lösung…

Die Privatsphäre Verstorbener: Das digitale Leben nach dem Tod

Untersuchung zeigt den enormen Arbeitsaufwand, der nötig ist, um die Konten von Verstorbenen zu schließen. Nur 36 % der gängigen Online-Plattformen geben Informationen zur Schließung der Konten von Verstorbenen an. Es kann sein, dass die Betroffenen mehr als 20 Dokumente benötigen, um die Löschung der Konten durchzusetzen. Nur ein Viertel der Dienste gibt an, dass…

Was kann der GitHub Copilot?

GitHub bewirbt seinen intelligenten Copiloten als »das weltweit am weitesten verbreitete KI-Tool für Entwickler«. Der auf Software-Revival spezialisierte IT-Dienstleister Avision hat das ausführlich in der Praxis getestet – mit einem durchwachsenen Ergebnis.   Steht Entwicklern mit dem Copiloten von GitHub endlich der intelligente Pair-Programming-Partner zur Seite, der sowohl die Komplexität der Coding-Welt reduziert als auch…

KI-Strategie: 5 CIO-Tipps für eine gelingende KI-Roadmap

Die unternehmensweite Einführung von KI funktioniert nur mit engagierten IT-Teams. Doch in puncto Umsetzungswillen knirscht es in deutschen IT-Abteilungen. Statt Aufbruchstimmung übt man sich in Frust. Ein Beispiel: Laut der Ivanti-Studie »Getting Employees on Board for the AI Revolution« befürchten 4 von 10 IT-Mitarbeitenden in Deutschland einen Arbeitsplatzverlust durch generative KI-Tools in den nächsten fünf…

Updates in modernen IT-Infrastrukturen – die größten Herausforderungen meistern

Die Installation von Patches und Updates gehört zu den kritischen Aufgaben im Unternehmensbereich. Teilweise geht es hier um Minuten, um Sicherheitslücken zu schließen, die Hacker für Attacken ausnutzen. In den modernen IT-Infrastrukturen ist diese Aufgabe immer komplexer geworden, sodass eine Strategie für das Update- und Patch-Management erforderlich ist.   Modern Work und die Cloud –…

In drei Schritten zu mehr Cyberresilienz

Cyberkriminalität ist ein globales Problem. Die Zahl der Angriffe nimmt stetig zu, und gleichzeitig gehen die Hacker immer raffinierter vor. Um Bedrohungen jeglicher Art wirksam abwehren zu können, müssen Unternehmen ihre Cyberresilienz verbessern. Dell Technologies erklärt, welche drei Schritte dafür entscheidend sind.   Die Zahlen sind alarmierend: Laut dem Global Data Protection Index 2024 von…

Experten warnen: Diese gängigen Gerätesicherheitstipps könnten Diebe anziehen

„Viele vermeintliche Sicherheitsmaßnahmen sind nur eine Illusion – eine Art, sich sicher zu fühlen, ohne das Risiko tatsächlich zu mindern“, sagt Josh Gordon, Technologieexperte bei Geonode. Unsere Mobilgeräte speichern eine Schatzkiste voller persönlicher Informationen und sind deshalb ein Hauptziel für Diebe. Manchmal richtet gut gemeinter Sicherheitsrat mehr Schaden an als er nützt – so können…

10 Wege, um Mobilgeräte zu sichern

Damit Sie Ihr Smartphone oder Tablet so sicher wie möglich halten können, haben wir 10 unserer besten Tipps für die Sicherheit mobiler Geräte zusammengestellt. So sind Sie jederzeit geschützt, egal ob Sie zu Hause oder unterwegs sind.   Fast alle Technologien, auf die wir angewiesen sind, sind anfällig für Viren und Cyberangriffe, und unsere Smartphones,…

Neue Dropbox Features:
Nahtlose Ende-zu-Ende-Verschlüsselung, gemeinsame Dokumenten­erstellung für Microsoft, erweiterte Dropbox Replay-Funktionen und vieles mehr

Dropbox Inc. (NASDAQ: DBX) kündigt heute neue Funktionen für mehr Sicherheit, bessere Organisation sowie schnellere und bequemere Freigabeprozesse an.   »Unsere neuesten Produkt-Updates zielen darauf ab, es Teams zu ermöglichen, für mehr Ordnung zu sorgen, damit sie konzentriert und zielgerichtet arbeiten können«, sagt Drew Houston, Mitbegründer und CEO von Dropbox. »Da sich die Teams auf…

Behörden warnen vor Schadsoftware-Welle: Über 11 Millionen Angriffe in vier Jahren

Experten stellen fest, dass Hacker bei ihren Versuchen, Schadsoftware zu verbreiten, immer präziser werden.   In den letzten vier Jahren haben Hacker über 11 Millionen Schadsoftware-Angriffe durchgeführt, zeigt die neueste Studie von NordPass [1]. Die Trends zeigen, dass die Schadsoftware-Angriffe immer gezielter werden. So entdeckten zum Beispiel Brüsseler Gesetzgeber vor kurzem Schadsoftware auf ihren Telefonen, was…

Cyberversicherungen – Beitragskosten mit sicherheitstechnischer Proaktivität spürbar reduzieren

Cyberversicherungen gelten unter IT-Entscheidern mittlerweile als probates Mittel, eigene Cyberrisiken auszulagern. Jedoch: Quantität und Qualität der Cyberangriffe haben in den vergangenen Jahren kräftig angezogen – und tun es noch. Cyberversicherer haben reagiert. Die Beiträge und die sicherheitstechnischen Anforderungen an Unternehmen, die eine Cyberversicherung in Anspruch nehmen wollen, sind signifikant gestiegen. Jedoch werden Versicherten nun auch Möglichkeiten eröffnet, Beitragssätze zu senken, indem sie sich vor Cyberbedrohungen schützen. Gelingt es Unternehmen, ihre IT-Sicherheit nachweislich zu optimieren, können sie von der neuen Lage am Cyberversicherungsmarkt nachhaltig profitieren. 

Zero-Trust-Architektur – Ein neuer Ansatz für die IT-Sicherheit

Die IT-Sicherheit ist eine der größten Herausforderungen für Unternehmen und Organisationen in der heutigen digitalen Welt. Angesichts der zunehmenden Anzahl und Komplexität von Cyberangriffen, die Daten, Anwendungen und Netzwerke bedrohen, reichen traditionelle Sicherheitsmodelle heute nicht mehr aus, um einen effektiven Schutz zu gewährleisten. Ein neuer Ansatz, der in den letzten Jahren an Popularität gewonnen hat, ist die Zero-Trust-Architektur (ZTA).

Was kann die IT dazu beitragen, Plastikmüll zu vermeiden?

Die Informationstechnologie (IT) spielt eine entscheidende Rolle bei der Bekämpfung des Plastikmüllproblems. Durch innovative Lösungen und digitale Initiativen kann die IT dazu beitragen, Plastikmüll zu reduzieren und nachhaltige Praktiken zu fördern. Hier sind einige Wege, wie IT zur Vermeidung von Plastikmüll beitragen kann:   Digitale Plattformen für den Austausch von Informationen: IT kann genutzt werden,…

Technologien für die Fertigung: Sechs Investitionen, die sich auch in Krisenzeiten rechnen

Drohende Rezession, hohe Energiekosten, Lieferkettenprobleme, Fachkräftemangel – Deutschlands Unternehmen stehen vor zahlreichen Herausforderungen.   Das Bruttoinlandsprodukt soll in diesem Jahr nur geringfügig wachsen. Doch auch wenn die Nachfrage sinkt und der Kostendruck steigt, sollten Hersteller geplante Projekte nicht auf Eis legen. Denn gerade neue Technologien können in der Krise und der Zeit danach helfen. Oracle…

Plastik währt ewig in den Ozeanen

https://de.statista.com/infografik/17508/haltbarkeit-von-plastikmuell-im-meer/ Plastikflaschen, Zahnbürsten und Zigarettenkippen – mehr als zehn Millionen Tonnen Abfälle landen jedes Jahr in den Ozeanen. Um die Plastikmüllberge [1] einzudämmen, hat das EU-Parlament nun ein Verbot für Einweg-Plastikprodukte in die Wege geleitet. Plastikteller, Trinkhalme und Wattestäbchen sollen künftig aus dem Handel verschwinden. Es ist zumindest ein erster Schritt, um die Weltmeere endlich…

Plastikmüll bedrohlicher als Klimawandel?

https://de.statista.com/infografik/30548/anteil-der-befragten-die-folgende-umweltprobleme-als-sehr-bedrohlich-einschaetzen/ Umwelt und Menschheit sehen sich derzeit mit verschiedenen Problemen konfrontiert. Einer Umfrage des Bundesministeriums für Umwelt, Naturschutz, nukleare Sicherheit und Verbraucherschutz zufolge, nehmen mehr als 80 Prozent der Befragten in Deutschland die Auswirkungen des Klimawandels in ihrem Alltag wahr. Zwei Drittel der Befragten empfinden aufgrund dessen sogar Angst. Dennoch ist der Klimawandel in den Augen der Umfrageteilnehmer nicht…

Gatekeeper: Wen betrifft der Digital Markets Act?

  https://de.statista.com/infografik/31989/kernplattformdienste-die-von-gatekeepern-nach-definition-des-digital-markets-act-angeboten-werden/ Im Oktober 2022 hat die Europäische Union den Digital Markets Act (DMA) verabschiedet, der vor allem sogenannte »sehr große Online-Plattformen« und deren potenziell geschäftsschädigende Praktiken regulieren soll. Laut DMA dürfen dominante Online-Unternehmen wie Alphabet, Apple, Meta oder Microsoft beispielsweise in Zukunft eigene Produkte nicht mehr prominenter als die von Wettbewerbern in Suchergebnissen darstellen…

KI trifft auf Datendiebstahl: Malvertising-Kampagne auf Facebook

Cyberkriminelle nutzen das große Interesse an KI-Diensten wie ChatGPT, Sora AI, DALL-E oder Midjourney, um Nutzer auf Facebook mit Malware zu infizieren. Die Bitdefender Labs warnen vor einer großangelegten Malvertising-Kampagne auf Facebook, die das große Interesse an neuen KI-Diensten wie ChatGPT oder Midjourney nutzt, um Nutzer mit Malware zu infizieren und ihre Daten zu stehlen.…

Compliance-Checkliste: Rechtskonforme Arbeit mit Freelancern im In- und Ausland

Fehlende Fachkräfte, besonders in den Bereichen IT, aber auch bei Tätigkeiten der Technik und Technologie, bremsen laut ifo das Wachstum von über 50 Prozent der Unternehmen [i]. Daher entscheiden sich immer mehr Organisationen, ihre Teams durch Freelancer aus dem In- und Ausland zu verstärken. Allerdings sind sich viele Unternehmen nicht über die rechtlichen Voraussetzungen und…