Suche
Spinnennetz

Gefangen im Low-Code-Spinnennetz

Low-Code-Plattformen gelten zu Recht als hocheffizientes Tool bei der praxisnahen Digitalisierung und Automatisierung von Geschäftsprozessen. Aber sie sind kein Selbstläufer. Pegasystems erklärt, welche typischen Fehler vermieden werden sollten, um sich nicht im Low-Code-Spinnennetz zu verfangen.

Smarketing

Digitalisierung in Vertrieb und Marketing

Die Corona-Pandemie hat über zwei Jahre unseren Alltag auf den Kopf gestellt, privat sowohl beruflich. Prozesse wurden hinterfragt, Lösungen gesucht, Konzepte entwickelt und umgesetzt. Jedes Unternehmen hatte auf seine Art und Weise zu kämpfen. Sales und Marketing Teams standen vor der großen Aufgabe, trotz aller Widrigkeiten die Umsätze hochzuhalten. Es folgte ein Umschwung von analog auf digital, der insbesondere den Vertrieb vor große Herausforderungen stellte.

CyberCrimeLock

Neurodiversität – fehlendes Puzzelstück im Kampf gegen Cyberkriminelle

In der Cybersicherheits-Community gibt es ein vielsagendes Zitat „Verteidiger denken in Listen, Angreifer in Graphen.“ Der Angreifer befindet sich also dem Verteidiger über im Vorteil, weil er nicht linear, sondern eher multidimensional plant und agiert. Hacking-Methoden sind meistens mit dem Blick über den Tellerrand verbunden, deshalb sind komplexe Passwörter und die Einführung von Multi-Faktor-Authentifizierungen (MFA) keine Lösung. Verteidiger müssen sich umstellen, um dieses Katz- und Maus-Spiel zu gewinnen.

Twitter

Verifizierte Accounts bei Twitter sollen offenbar bald Geld kosten

Tech-Milliardär Elon Musk will laut Medienberichten nach der teuren Twitter-Übernahme mit der Verifikation von Nutzern Geld verdienen. Bisher bekommt man die Symbole mit einem Häkchen, die die Echtheit des Twitter-Profils garantieren, kostenlos. Sie stehen aber hauptsächlich Prominenten, Unternehmen, sowie Nutzern mit vielen Followern wie etwa Politiker oder Journalisten zur Verfügung.

Felix Berndt 1920x1080 1

Mit Monitoring sicher ans Ziel kommen

Stockender Verkehr oder Stillstand kommen für DKV Mobility nicht in Frage – auch nicht in der eigenen Infrastruktur. Ein ganzheitliches Monitoring hilft dabei, die Pkw- und Lkw-Flotten rund um die Uhr im Blick zu behalten, Mitarbeiter zu entlasten und eine Verfügbarkeit von 100 % zu gewährleisten.

Helmut Binder Paessler AG Shot 03 3

IT-Monitoring hat viele Gesichter

Die Komplexität moderner IT-Unternehmensinfrastrukturen greifbar zu machen, scheint nahezu unmöglich. Hier kommen Monitoring-Tools ins Spiel. Welche Möglichkeiten sie bieten, das verrät Helmut Binder, CEO von der Paessler AG im Gespräch mit Ulrich Parthier, Herausgeber it management.

Phishing

DHL-Kunden im Visier von Phishern

Laut einer Veröffentlichung auf heise.de standen im dritten Quartal 2022 insbesondere DHL-Kunden im Visier von Phishern. Erst an neunter Stelle der am häufigsten „gephishten“ Unternehmen steht nach Angaben des IT-Sicherheitsunternehmens Check Point eine Bank. 22 % der ausgewerteten Phishing-Versuche entfallen demnach auf den Logistikdienstleister DHL. Auch wenn Banken nach wie vor im Visier von Phishing-Angriffen stehen, taucht mit HSBC erst auf Platz neun ein Finanzdienstleister auf.

Anzeige
Anzeige