
Moderne Führung? Von wegen!
Die Unzufriedenheit der Mitarbeiter mit ihren Chefs wächst – vor allem in hierarchischen Führungsstrukturen. Dennoch dominieren traditionelle Führungskulturen weiterhin.
Die Unzufriedenheit der Mitarbeiter mit ihren Chefs wächst – vor allem in hierarchischen Führungsstrukturen. Dennoch dominieren traditionelle Führungskulturen weiterhin.
Sicherheitsexperten haben eine massive Lücke im neuen Apple-Betriebssystem MacOS High Sierra entdeckt! Ohne das Gerätepasswort zu kennen, können beliebige Accounts mit Administratorenrechten ausgestattet werden.
Facebook setzt im Kampf gegen Terror-Propaganda auf Künstliche Intelligenz (KI). Dem Konzern nach werden 99 Prozent der Postings, die mit Terrorgruppen wie dem Islamischen Staat (IS) oder Al-Qaida in Verbindung stehen, mithilfe von automatischen Technologien aufgespürt und gelöscht, noch bevor sie von Usern überhaupt gemeldet werden.
Die Meldungen über Hacker-Angriffe oder Cybercrime-Attacken gehören schon fast so selbstverständlich zur täglichen Nachrichtenlage wie der Wetterbericht. Ob Politik, Wirtschaft, Verwaltung oder Gesellschaft – im Jahr 2018 kommt niemand an IT-Sicherheit und Data Security vorbei.
Die aptico GmbH ist neues Mitglied im Bundesfachverband der IT-Sachverständigen und -Gutachter e.V. (BISG). Der Experte für flexible IT-Lösungen bietet kleinen und mittleren Unternehmen herstellerunabhängige Beratung und Unterstützung für Voice over IP, Netzwerke, Webservices und IT-Trainings an.
Der neue McAfee Labs 2018 Threat Predictions Report identifiziert fünf Schwerpunkte, die 2018 eine wichtige Rolle in der Welt der Cyber-Sicherheit spielen werden: Die Trends reichen von den Gefahren durch serverlose Apps, die Entwicklung von Ransomware und Maschinellem Lernen, bis hin zu Datenschutz-Problemen durch IoT-Geräte und Apps für Jugendliche.
Die gute alte ISDN-Technik ist in die Jahre gekommen. Die großen Provider planen seit Jahren einen Technologiewechsel und es droht dem Kunden bei Missachtung dieser Entwicklung teilweise die Abschaltung der alten Technologie. Wohl dem, der frühzeitig die Weichen gestellt hat. Das Angebot an VoIP-TK-Anlagen ist groß – worauf sollte man also achten, wenn man sich auf die neue Technik einlässt? Wie gelingt der Umstieg?
Nicht erst seit spektakulären Hacker-Angriffen wie WannaCry, Equifax oder dem jetzt bekannt gewordenen Vorfall bei Uber ist Sicherheit im Online-Verhalten ein wichtiges Thema. Der internationale „Computer Security Day“ am 30. November soll Menschen weltweit für das Thema Cyber-Sicherheit sensibilisieren.
Das Jahr 2017 neigt sich dem Ende entgegen und nach wie vor kämpft der Einzelhandel mit den Umwälzungen der letzten Jahre. Die große Konkurrenz und die Tendenz der Verbraucher zum Online-Shopping zwingt Händler dazu, neue Wege zu gehen – oder sie drohen, von der Bildfläche zu verschwinden.
Mit der IDL CPM Suite des CPM (Corporate Performance Management)-Unternehmens IDL steht Anwendern aus Finanzmanagement, Accounting und Controlling eine zentrale Plattform mit Lösungen der integrierten Unternehmenssteuerung zur Verfügung.