Digitale Signaturen können gegen Cyberrisiken und Missbrauch von Daten schützen. Wie funktionieren digitale Signaturen, warum sollten Unternehmen sie nutzen.
IT-News Brandvoice
Schwerwiegende Schwachstellen: Studie belegt Bedarf an IoT-Schutz
IoT, IIoT und OT – Die Revolution der Interkonnektivität und intelligenten Automatisierung verdeutlicht, dass die Gegenwart und Zukunft effizienter industrieller Produktion und kritischen Infrastrukturen im Grad der Vernetzung liegen.
Fake-Shop Detector entlarvt Online-Betrüger
Fake-Shops im Internet werden zahlreicher und zugleich schwieriger zu erkennen. Unterstützung beim Aufspüren der Betrüger bietet der Fake-Shop Detector.
Malware-Schutz: ein Stückchen mehr Sicherheit in unsicheren Zeiten
Corona. Ukraine-Krieg. Inflation. Das allgemeine Unsicherheitsgefühl in Deutschland ist über die letzten Jahre hinweg stark angestiegen. Zu den wenig greifbaren Ängsten kommen klar definierte Sorgen: Cyber-Kriminalität.
Herzrasen im Homeoffice? Solide DSL-Leitung dringend gesucht
Ein wichtiges Meeting steht an, aber das Internet ist instabil? Das sind keine guten Aussichten, da man sich neben inhaltlichen Fragen nicht auch noch mit der Technik beschäftigen möchte. Der Hotspot des Mobiltelefons kann keine Dauerl ...
Database as a Service
Immer wieder werden klassische Datenbank-Managementsysteme untereinander verglichen, um die richtige Investitionsentscheidung treffen zu können. Aber was ist mit den Datenbank-as-a-Service-Angeboten verschiedener Provider?
Unentdecktes Potential für die Fertigungsindustrie – Die Cloud als Triebfeder von Innovation
„Die Definition von Wahnsinn ist, immer wieder das Gleiche zu tun und andere Ergebnisse zu erwarten.“ Dieses Zitat von Albert Einstein hat mehr denn je Gültigkeit. In einer Zeit, die von Krisen, schwindenden Ressourcen und volatilen Mä ...
7-Maßnahmen-Guide zur effizienten B2B Leadgenerierung
Das Kaufverhalten hat sich stark verändert. 90 Prozent der Kunden informieren sich vor einem Kauf online und nehmen erst sehr spät Kontakt mit einem Vertriebsmitarbeiter auf. Sprechen Sie Interessenten bereits in einer früheren Phase ...
Start-up KraLos entwickelt Software zum Schutz von Internetdaten
Der Schutz vor Cyberkriminalität treibt nicht erst seit dem Ukraine-Krieg viele Firmen um – das Start-up-Unternehmen KraLos möchte nun mit einer neuen Software die Sicherheitslücken schließen. Dafür haben die Geschäftsführer Carsten Kl ...
Omnichannel mit SAP und Order Management
Kunden- und Abwicklungsprozesse im Hintergrund verbinden und alle Omni-Channel-Aufträge steuern.
TECIS 2023: Top-Konferenz rund um sichere Infrastrukturen kommt nach Europa
Im Mai 2023 erfahren Sie, wir Ihr Unternehmen seine IT- und Security-Infrastruktur so umgestalten kann, damit es in einem post-pandemischen Geschäftsumfeld erfolgreich bleibt.
Business in Motion – Wir verbinden Silos und denken Daten neu
55 Prozent aller Unternehmensdaten liegen als „Dark Data“ in Silos. BearingPoint's Continuous Intelligence entfaltet das volle Potenzial Ihrer Daten im entscheidenden Moment und steigert die Leistungsfähigkeit Ihres Geschäftsmodells.
Go modular – Warum Hersteller von Plug-and-Produce-Systemen profitieren
An einem Tag sind sie Teil eines Wolkenkratzers, am nächsten ein Star Wars X-Wing-Fighter –Lego-Steine passen zusammen und sind dadurch unendlich vielseitig. Diesen modularen Brick-by-Brick-Ansatz gibt es auch für die Fertigungsautomat ...
Backup richtig gemacht: Wie Unternehmen mit der 3-2-1-Regel ihre Daten im Notfall schützen
Hardware-Fehler, menschliches Versagen oder Malware-Angriffe: der Katastrophenfall für Unternehmen kann zu jeder Zeit eintreten. Eine gute Backup-Strategie rettet im Notfall die Existenz. Die 3-2-1-Regel hat sich hier bewährt. Doch wie ...
Single Sign-On als Enabler für die Digitalisierung
Wieso ein modernes Cloud Identity & Access Management der Schlüssel zur Digitalisierung ist.
Neue Impulse für Ihr Geschäft – mit Digital Age Networking
Das Digital Age Networking bringt Sie ins digitale Zeitalter – auf Basis eines Netzwerks mit Diensten, die Ihr Unternehmen wachsen lassen.
EyeC ProofText – The smart revolution towards location-independent artwork proofreading
Sophisticated and correct wording in the relevant content play's a huge part in a business's success and reputation.
Nachhaltigkeit: Digitalisierung, Technologie und Daten als wichtiger Enabler
Ob öffentlicher Bereich, Non-Profit-Organisationen oder gewinnorientierte Unternehmen: Es gibt kaum noch jemanden, der das Thema Nachhaltigkeit als Priorität nicht weit oben auf der Agenda hat.
Analytics, Business Insights und AI in Echtzeit – aber wie? Eine Analyse von Boris Bialek, MongoDB
Jedes Unternehmen nutzt Analytics. Meist werden Daten über Monate, Wochen oder Tage hinweg analysiert. Es besteht jedoch ein wachsender Bedarf an wertvollen Business Insights, die in Echtzeit - in Sekunden oder Millisekunden - für Ents ...
Alle an Bord: Wie Mitarbeitende zum aktiven Part in der IT-Sicherheit werden
Security Awareness Trainings sensibilisieren das gesamte Team für Phishing, Ransomware und sicheres Remote-Arbeiten
Cyber Protection hält Einzug in IT-Abteilungen des Mittelstands
Das Bewusstsein für Herausforderungen wie Datenwachstum und -komplexität steigt zwar in den IT-Abteilungen von KMUs – aber es fehlt ihnen häufig an einer Data Protection and Cyber Security Strategie. Das birgt grosse Gefahren.
Einzige Langzeitstudie im DACH-Raum deckt aktuelle Trends auf und zeigt wie Social Media zum Erfolgsfaktor für B2B-Unternehmen wird
Recruiting, Leads oder CEO-Positionierung: Wie setzen B2B-Unternehmen im DACH-Raum Social Media für ihre Markt- und Unternehmenskommunikation ein? Welche aktuellen Trends und Entwicklungen zeichnen sich ab? Die einzige Langzeitstudie z ...
Armis Asset Vulnerability Management (AVM) für umfassendes Cyber Risk Management
Die neue Lösung von Armis geht über den Schwachstellen-Scan hinaus und deckt den vollständigen Zyklus des automatisierten Cyber Risk Managements ab
WOMENinICT für mehr Frauen in der IT
„Frauen haben alle Chancen dieser Welt – gerade auch im IT-Sektor. WOMENinICT setzt sich genau dafür ein, macht Frauen sichtbar und vernetzt sie.“ so Christine Wahlmüller-Schiller, Initiatorin und Leiterin von WOMENinICT. Die Digitalis ...
Digital Healthcare: die Herausforderungen der Gesundheitsbranche gekonnt meistern
Die rasante technologische Entwicklung rund um Künstliche Intelligenz, die Anbindung von Smart Medical Devices oder intelligente Kommunikationslösungen für effizienteren Informationsaustausch mit den Patient:innen verändern das Gesundh ...
Device-as-a-Service von CANCOM – mehr als nur ein innovatives Nutzungsmodell
Die intelligenten Konzepte von CANCOM entlasten IT-Teams, sorgen für einen planbaren, transparenten und nachhaltigen Geräte LifeCycle und steigeren außerdem die Arbeitgeber-Attraktivität sowie Mitarbeiterzufriedenheit.
Telecom Handel CHANNEL DAY „Modern Workplace“ am 6. Juli 2022
Beim Channel Day von Telecom Handel geht es um UCC, Personalmanagement, Cloud, 5G sowie Lifecycle Management und Managed Services.
Schlecht gewartete Webseiten sind “door opener” für Cyber-Kriminelle
Drei von zehn heimischen Unternehmen sind laut aktuellem CyberRisk Report der KSV1870 Nimbusec GmbH nicht in der Lage, IT-Sicherheitsvorfälle zuverlässig zu erkennen. Bei einem Großteil der Fälle stellen unzureichend gewartete Content ...
Wie bedarfsgerechte Abo-Angebote für IT-Security-Services entstehen
Subskriptionen sind im Trend. Einzelne Angebote zu nutzen, ist einfach. Wenn Firmen eine komplette Suite an IT-Security-Services benötigen, müssen jedoch spezialisierte Anbieter ins Spiel kommen, die es Dienstleistern überhaupt ermögli ...
Multi Cloud – eine Utopie ohne Zukunft?
Wie Unternehmen die Herausforderungen der Multi Cloud erfolgreich meistern. Ein Gastbeitrag von Cloud-Experte NetDescribe.