
Die Business Messaging Trends 2022
Kommunikations- und Kollaborationslösungen sind aus dem beruflichen Alltag nicht mehr wegzudenken. Sie werden sich in Zukunft über alle Branchen und Unternehmensgrößen hinweg durchsetzen.
Kommunikations- und Kollaborationslösungen sind aus dem beruflichen Alltag nicht mehr wegzudenken. Sie werden sich in Zukunft über alle Branchen und Unternehmensgrößen hinweg durchsetzen.
Vor 18 Jahren stellte IBM den SAN Volume Controller vor. Ist das Virtualisierungs-Tool überhaupt noch zeitgemäß? Axel Koester (Chief Technologist & Member of the Board @ IBM TEC think tank), Ralf Colbus (Chief Strategy Storage @ IBM Technology DACH) und Martin Haußmann (System Engineer, Tech Data) lassen die spannende Entwicklung der IBM-Lösung Revue passieren und geben einen exklusiven Ausblick auf die Zukunft.
Die Kryptographie ist im digitalen Zeitalter für Unternehmen und Organisationen unentbehrlich geworden, um Daten sicher von A nach B zu übertragen.
Eine gefährliche Schwachstelle einer viel benutzten Server-Software hat nach Einschätzung der deutschen IT-Sicherheitsbehörde BSI noch keine unmittelbaren Folgen für die Verbraucher. «Handys und iPads sind davon bisher nicht betroffen, das muss man ganz klar sagen», sagte der Präsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Arne Schönbohm, am Montag in Bonn.
Während unterschiedlichste IT-Sicherheitsmaßnahmen bei Unternehmen bekannt sind, wird die Bedrohung durch eine Kompromittierung der Passwörter von Mitarbeiter:innen oft unterschätzt. In der Regel fällt der Diebstahl unternehmenseigener Zugangsdaten erst auf, wenn bereits große Schäden angerichtet wurden.
Wer kennt das nicht: Beim Online-Shopping lacht einen das neue iPhone an, allerdings hat man gerade nicht das Geld dafür auf der hohen Kante. Gott sei Dank gibt es beim Check-out des Kaufvorgangs die Möglichkeit, den Artikel in Raten zurückzuzahlen oder den Betrag später auf Rechnung zu zahlen, sodass das Girokonto geschont wird.
Urheber komplexer Angriffe nutzen heute vielfach Künstliche Intelligenz (KI), um sich Zugriff auf die Unternehmens-IT zu verschaffen. Eine ebenbürtige KI auf Seiten der Cyberabwehr ist daher geboten, um verdächtige Muster im Netzverkehr schon früh zu erkennen.
Wir erleben gerade exponentielle Veränderungen. Von allem bekommen wir mehr und das immer schneller. Wir beobachten nicht nur, wie sich unsere Welt beschleunigt, sondern wir treiben den Wandel auch selbst voran.
Phishing-Mails können jeden treffen, egal ob im Büro oder in den eigenen vier Wänden. Mit Kindern steigt das Risiko von Phishing-Versuchen – sowohl im privaten als auch beruflichen Umfeld.
Pünktlich zum Jahresbeginn stehen viele Unternehmer wieder vor der Frage, welche Unterlagen sie dem Reißwolf übergeben und welche Dateien sie unwiderruflich löschen können.