
IT-Sicherheit – Aufgabe von Politik und Unternehmen
Mit der wachsenden Digitalisierung steigt die Relevanz der IT-Sicherheit. Eine starke Vernetzung und digitale Infrastruktur bilden die Basis für innovative und kreative Ideen und folglich den wirtschaftlichen Erfolg. Doch neben vielen Vorteilen bringt die Digitalisierung auch große Herausforderungen mit sich.

Wie lassen sich passive Besucher von Websites zu aktivem Verhalten anregen – im besten Fall zum Kauf eines Produkts? Durch Conversion Rate Optimierung (CRO), also durch Maßnahmen zur Steigerung der Umwandlungsrate.
Die digitale Transformation ist derzeit der vorherrschende Trend, der Produktionsbetriebe rund um den Globus beeinflusst. Es ist nicht nur ein Technologie-Trend; es betrifft das Zentrum der Geschäftsstrategie - über alle Branchen und Märkte hinweg.
In den letzten Monaten haben wir von Kunden immer wieder Fragen zum Thema SAP Cloud Security gestellt bekommen. Folgende Überlegungen sind dabei beispielhaft und gehen vielleicht auch Ihnen so oder ähnlich im Zuge der Entwicklung einer SAP Cloud Security Strategie durch den Kopf:
Google nennt seine jüngste Android-Version 8.0 nach einem bekannten Schokokeks „Oreo“ und gerade weil der Name Süßes verspricht, ist es verlockend zu prüfen, ob „Oreo“ nicht vielleicht doch Zahnschmerzen bei der Security verursacht. Insgesamt hat sich Google dem Thema Security intensiver gewidmet und in seine neue Android-Version Features integriert
Nach den DDoS-Attacken im letzten und im laufenden Jahr wurde Marcel Leitel, Security Sales Engineer beim Spezialisten für automatisierte DDoS-Abwehr Corero Network Security, nach seiner Einschätzung gefragt.
Die Prognosen, wie die Digitalisierung unser Leben verändert, reichen von düster bis inspirierend und hoffnungsvoll: Fallen bald unzählige Jobs weg, da Roboter und Software-Lösungen diese noch präziser und verlässlicher übernehmen können?
Fortinet veröffentlicht die Ergebnisse seines neuesten Global Threat Landscape Berichts. Aufgrund schlechter Sicherheitspraktiken und einer riskanten Applikationsnutzung können „wurmähnliche“ Angriffe Hot Exploits in Rekordgeschwindigkeit ausnutzen.