
Mit dem richtigen Notfallplan die Sicherheitskatastrophe abwenden
Eine praktische Checkliste gewährleistet im Fall eines Cyberangriffs eine schnelle Wiederherstellung des Betriebs.
Eine praktische Checkliste gewährleistet im Fall eines Cyberangriffs eine schnelle Wiederherstellung des Betriebs.
Noch immer verdienen Frauen im Durchschnitt 18 Prozent weniger als Männer. Das liegt großenteils daran, dass sie weniger Karriere machen. Aber auch in vergleichbaren Positionen werden sie vielfach schlechter bezahlt als Männer.
Die Kunden entlang der Customer Journey optimal zu begleiten und zu versorgen, wird für jedes Unternehmen immer wichtiger. Helfen kann dabei das Identity and Access Management (CIAM), mit welchem die Käufer enger an das Unternehmen gebunden und besser versorgt werden können.
Ein Software-Entwickler von IONOS hat Mitte Februar eine schwerwiegende Sicherheitslücke im Kernel des Betriebssystems Linux ab der Version 5.8 entdeckt (CVE-2022-0847). Durch die so genannte “Dirty-Pipe”-Vulnerability können Linux-Nutzer beliebige Dateien überschreiben, ohne über entsprechende Zugriffsrechte zu verfügen.
In den Räumlichkeiten der Berliner Brauerei BrewDog trafen sich ausgesuchte Channel Partner und Vertreter der Distributoren Nuvias und Infinigate zum ersten Partnertag der macmon secure Gmbh nach der Akquisition durch die globale Belden Gruppe im Januar 2022.
Die digitale Wirtschaft will Frauen stärker fördern. So haben sich 24 Prozent der Unternehmen Ziele gesteckt, um den Frauenanteil zu erhöhen. Weitere 14 Prozent planen das konkret, bei 29 Prozent ist dies derzeit in der Diskussion.
Das Bundesamt für Verfassungsschutz hat nach Cyberangriffen mutmaßlicher russischer Hacker eine dringende Warnung ausgesprochen. Die Behörde rät auch im Zusammenhang mit der deutschen Haltung zum Angriffskrieg Russlands auf die Ukraine zu erhöhter Wachsamkeit.
Für die Verarbeitung großer Informationsmengen auf dem Data Layer benötigen Unternehmen zuverlässige Betriebsumgebungen. Instaclustr, Managed-Service-Anbieter für Open-Source-Technologien, nennt die Gründe, die dabei für ein Outsourcing sprechen.
Der Bundesverband IT-Sicherheit fordert die Bundesregierung auf, umgehend hybride Lageberichte zur Cybersicherheit mit Bezug zum Angriffskrieg Russlands zu veröffentlichen.
Informationstechnologie kann nur dann optimalen Nutzen bringen, wenn sie richtig mit der Geschäftstätigkeit der Fachbereiche verzahnt ist. Es gilt die richtigen IT-Projekte umzusetzen bzw. IT-Investitionen zu tätigen, die der Organisation bzw. dem Unternehmen einen Mehrwert bieten.