Wer langfristig im produzierenden Gewerbe erfolgreich sein möchte, muss die komplexen Prozesse in und außerhalb der ...
Cybersicherheit ist ein Dauerbrennerthema, das Unternehmen vor große Herausforderungen stellt. Fragmentierte IT-Strukturen, Fachkräftemangel und eine immer komplexere Infrastruktur erschweren ...
Digitale Produkte, Services und Kommunikationskanäle spielen heute in nahezu jedem Unternehmen eine Rolle. Bei E-Commerce- und Software-Anbietern ist dies offensichtlich, aber auch wer rein analoge ...
Um Ihre größten Herausforderungen bei Netzwerk-Transparenz, Bedrohungsschutz und -reaktion zu lösen, sind hier vier wichtige Funktionen aufgeführt, auf die Sie bei Ihrer nächsten Firewall auf keinen ...
Im Jahr 2024 entstand der deutschen Wirtschaft durch Diebstahl, Industriespionage und Sabotage ein Schaden von 289 Milliarden Euro. Dies geht aus der Studie „Wirtschaftsschutz 2025“ des ...
IT-Administratoren greifen häufig per Fernzugriff auf die Clients der Mitarbeiter zu, um diese zu konfigurieren oder zu warten. Unzureichend gesicherte Remote-Access-Verbindungen sind jedoch ein ...
Privileged Access Management (PAM) ist eine wichtige Komponente, um Konten mit erweiterten Zugriffsrechten zu schützen. Meist umfasst es jedoch nur die Accounts der IT-Administration. Dieses ...
Wer personenbezogene Daten ohne zusätzliche Vereinbarungen in US-Cloudumgebungen speichert, geht spätestens seit dem Wirksamwerden der Europäischen Datenschutzgrundverordnung (DSGVO) rechtliche ...
IT-Sicherheitsexperte Michael Veit warnt Unternehmen davor, sich bei der Abwehr von Cyberattacken allein auf Backups und bekannte Sicherheitsmaßnahmen zu verlassen. „Ein Backup ist keine ...
Energieeffiziente Systeme benötigen weniger Strom und produzieren weniger Abwärme. Das ist nicht nur in Rechenzentren und Büros von Vorteil, wie ein Beispiel aus Australien zeigt. Die IT-Branche ist ...