Suche

Blind Auditions im Recruiting: Diversity wie von selbst?

Können Blind Auditions im Recruiting einen Mehrwert liefern, um bessere Personalentscheidungen zu treffen? Das wäre ja zu schön, um wahr zu sein … einfach subjektive und einflussrelevante Kriterien ausblenden und schon ist die Personalentscheidung in bester Weise getroffen. Die Antwort ist also ein klares Jein.

Wenn Daten die wahre Geschichte erzählen

Process Intelligence analysiert die aktuellen Daten aus laufenden Geschäftsprozessen, visualisiert sie und zeigt, was in Unternehmen tatsächlich abläuft. Plötzlich entsteht eine Prozess-Geschichte, die mit dem vorherigen Kenntnisstand nicht immer konform geht: sie ist die Basis für Optimierung und Erneuerung.

Die Psychologie der Malware

Psychologie ist zweifellos untrennbar mit dem Thema Computing verbunden, ob es nun um das Design künstlicher Intelligenz geht oder darum, die Interaktion zwischen Mensch und Computer besser zu verstehen. Ein Faktor, der die Entscheidungen der Entwickler beeinflusst und der im besten Falle zusätzlich dazu beiträgt, die User Experience zu verbessern. 

Milliarden Verluste durch ungeschützte Maschinenidentitäten

Venafi und AIR Worldwide geben die Ergebnisse eines Berichts über die wirtschaftlichen Auswirkungen schlecht geschützter Maschinenidentitäten bekannt. Dem Bericht zufolge könnten Verluste zwischen 51 und 72 Milliarden US-Dollar für die Weltwirtschaft durch die ordnungsgemäße Verwaltung und den Schutz von Maschinenidentitäten vermieden werden.

Jeder zweite Internetnutzer fordert Cyber-NATO

Krankenhäuser, Stromnetze oder öffentlicher Verkehr – die sogenannten kritischen Infrastrukturen müssen besonders gut vor Cyberattacken geschützt werden. Kommt es dennoch zu solch einem Vorfall, sollte Deutschland aus Sicht vieler Internetnutzer aktiv mit eigenen Cyberattacken zurückschlagen.

Rechenzentrum – 6 kritische Angriffsvektoren

Rechenzentren mit ihren vielen Daten, die darin vorgehalten – also IT-Deutsch für „abrufbereit aufbewahrt“ – werden, stellen ein verlockendes Ziel für Angreifer dar. Wenn der Angreifer Glück hat, findet er eine Schwachstelle für den Zugang über das Internet zum Rechenzentrum. Anderenfalls erfordert ein direkter Angriff erheblichen Aufwand und Planung, wie Vectra berichtet.

Anzeige
Anzeige