Suche
parthier

parthier

Der Faktor Mensch: Persönliche Zusammenarbeit in Zeiten digitaler Kollaborationstools

Unternehmen investieren bereits seit Jahren massiv in Technologien, wie Kollaborationstools, für die digitale Zusammenarbeit. So erlauben zum Beispiel G-Suite-Apps Teammitgliedern auf der ganzen Welt dasselbe Dokument zu bearbeiten, während der Instant-Messenger-Dienst Slack interne Silos beseitigt und mit seiner Suchfunktion Informationen für andere Abteilungen und Teams leicht zugänglich macht. 

Bedrohungen durch Hacker: Das erwartet Unternehmen in 2020

Kaum etwas ändert sich so dynamisch wie Cyber-Gruppierungen: Sie entstehen, pausieren, schließen sich neu zusammen, lösen sich auf und nutzen ständig neue Tools und Taktiken. Michael Sentonas, VP of Technology Strategy bei CrowdStrike, hat deshalb die fünf wahrscheinlichsten Entwicklungen zusammengefasst, die Unternehmen im nächsten Jahr begegnen könnten. 

Sichere Passwörter erstellen und behalten

Die Arbeit mit modernsten Programmen und Softwares bringt meistens auch eine ganze Menge Passwörter mit sich. So sammeln sich schnell über 15 Passwörter an, die Sie sich merken müssen, um Ihrer Arbeit nachzugehen. Wie Sie ein sicheres Passwort erstellen und es sich leicht merken können, erklären wir Ihnen in diesem Artikel.

Alarmierende Zahlen zur Cyber Readiness von Unternehmen

Für untenstehende Infografik wurden zum ersten Mal die Ergebnisse des regelmäßigen Cyber Readiness Reports von Hiscox im Vergleich über drei Jahre aufbereitet. Sowohl Frequenz als auch Anzahl der Angriffe haben branchenübergreifend zugenommen. Dementsprechend steigt die Bedeutung von Prävention und Aufklärung.

Kunden- und Lieferantenstammdaten für SAP S/4HANA umstellen

Das „S“ in SAP S/4HANA, der Softwaresuite für Unternehmensführung mit ERP in Echtzeit auf Basis der In-Memory-Plattform SAP HANA, steht für „simple“, also einfach. Das bezieht sich einerseits auf das vereinfachte Datenmodell der Technologie und andererseits auf die verbesserte Nutzbarkeit der Anwendungen. Auf die Einführung bezieht sich „simple“ eher nicht. 

Pro und Contra Security Awareness (Teil 4/4)

Im abschließenden Teil lassen wir auch die Kritiker von Security-Awareness-Schulungen zu Wort kommen, die die dafür notwendigen Gelder lieber in eine sichere Software-Entwicklung, bessere Security-Schnittstellen und eine gute Nachsorge stecken würden. Haben die am Ende Recht? Ist der IT-Anwender tatsächlich die letzte wirksame Verteidigungslinie?

Anzeige
Anzeige