Suche
Daten Analyse

Informationen vs. Daten – Was ist der Unterschied?

Führungskräfte vieler Unternehmen stehen vor der Herausforderung, die Unmengen an Daten, die auf all die verschiedenen Softwaresysteme, Datenbanken und Tabellenkalkulationen im Unternehmen verteilt sind, zusammenzuführen und sinnvoll zu analysieren. Dies ist, kurz gesagt, der Unterschied zwischen Informationen und Daten.

Angriffsvektor

Attribution – Warum es für Unternehmen wichtig ist, seinen Gegner zu kennen und zu benennen

Bei einem Cyberangriff denken viele Unternehmen, sie hätten lediglich ein punktuelles Problem mit einer bestimmten Ransomware, einem Bot- oder DDoS-Angriff. Dies ist jedoch zu kurz gegriffen, denn hinter jedem Cyberangriff steckt ein Mensch, der aus einem bestimmten Motiv angreift. diese Angreifertypen lassen sich in drei Kategorien unterteilen: nationalstaatliche Akteure, finanziell motivierte Angreifer sowie Hacktivisten, die politischen Unfrieden stiften wollen. Das „Wer, Wie und Warum“ hinter einem Angriff zu verstehen, ist für Unternehmen entscheidend. Indem sie die Motivation, die Tools und die Taktiken ihrer Gegner verstehen, können sie proaktive und präventive Maßnahmen ergreifen.

Cloud Migration Shutterstock 1360361627 1920

Cloud Migration: So zieht Ihr Unternehmen schnell und unkompliziert auf SAP S/4HANA um

SAP zieht in die Cloud. Da 2027 der Support für SAP ECC 6.0 endet, ist die notwendige Migration auf SAP S/4HANA auch im Mittelstand ein drängendes Thema. Der Umstieg auf das neue System bedeutet für viele Kunden, von On-Premises-Lösungen zu Cloud-Infrastrukturen wie AWS umzusteigen sowie neue Prozesse und Betriebsmodelle aufzusetzen. Die exklusive Managed Service-Kollaboration Amazon FSx für NetApp ONTAP ermöglicht dabei einen einfachen Umzug von On-Premises auf AWS und einen schnellen, sicheren sowie datenschutzkonformen Betrieb von SAP HANA-Landschaften.

Hybrid Cloud

Innovation trotz Regulatorik

Das Management von hybriden Cloud-Infrastrukturen hat es in sich. Das gilt vor allem dann, wenn regulatorische Bestimmungen eingehalten oder hohe Sicherheitsanforderungen berücksichtigt werden müssen. Hier steht der Rechenzentrumsdienstleister in der Pflicht.

Caritas Shutterstock 2193663223 1920

Hackerangriff: Caritas rechnet mit längeren Einschränkungen

Update Mo, 19.09.2022, 15:43 UhrNach einem Hackerangriff von Erpressern will die Münchner Caritas den Kriminellen kein Geld zahlen. Die Hacker hatten vor mehr als einer Woche die Computerserver des katholischen Sozialdienstes verschlüsselt und Daten gestohlen. Die Caritas sollte ein Lösegeld zahlen, damit die Rechner wieder nutzbar und die abgegriffenen Daten nicht veröffentlicht werden.

Automatische SIchertbarkeit OT-Cybersicherheit

OT-Cybersicherheit: Automatisierte Sichtbarkeit für wirksamen Schutz

„Man kann nicht schützen, was man nicht sieht“ – zwar sind sich die Unternehmen der Notwendigkeit von Sichtbarkeit bewusst, aber nicht alle erzielen diese. OTORIO zeigt in seinem 2022 OT Cybersecurity Survey Report die aktuelle Situation der OT-Cybersicherheit auf. 100 Prozent der Umfrageteilnehmer antworteten, sie sind besorgt über die Cybersicherheit in ihren industriellen Umgebungen und kritischen Infrastrukturen.

Anzeige
Anzeige