
Modulare Basis für die IT-Sicherheit
Hochkomplexe Sicherheitssysteme funktionieren nur, wenn die IT-Infrastruktur im Unternehmen „sauber“ ist. Dafür schaffen Client- beziehungsweise Unified-Endpoint-Management-Systeme eine verlässliche Grundlage.
Hochkomplexe Sicherheitssysteme funktionieren nur, wenn die IT-Infrastruktur im Unternehmen „sauber“ ist. Dafür schaffen Client- beziehungsweise Unified-Endpoint-Management-Systeme eine verlässliche Grundlage.
Nach wie vor lässt sich die moderne Cyberbedrohungslandschaft und die Art der notwendigen Verteidigung am besten mit dem Begriff „menschenzentriert“ beschreiben. Cyberkriminelle nutzen aktuell vor allem digitale Identitäten, um ihre cyberkriminellen Ziele zu erreichen. Sie folgen dabei buchstäblich einem Muster oder, anders gesagt, einer „Angriffskette“.
Künstliche Intelligenz (KI) wird sich in vielen Unternehmensbereichen durchsetzen – bereits jetzt sprießen neue innovative KI-Tools für ganz unterschiedliche Anwendungen wie Pilze aus dem Boden: Damit kommen auf das Enterprise Architecture Management (EAM) neue Herausforderungen zu. Dabei geht es nicht nur darum, den Überblick zu behalten oder KI-Projekte sofort umsetzen zu können. Es geht auch um die Frage, wie sich in Zukunft die Datenflut sicher beherrschen lässt.
Was ist eine gute und glaubwürdige Unternehmenskommunikation? Dieser Frage widmen sich Führungskräfte, Marketingspezialisten, Unternehmensberater – und nicht zuletzt auch Mitarbeiter. Auf der Suche nach den passenden Antworten wird eine Achse gerne vergessen: das Timing.
Nozomi Networks, Anbieter von OT- und IoT-Sicherheitslösungen, hat jetzt die Ergebnisse einer Studie präsentiert, die Aktualisierungen der neuesten Version der NIS2-Richtlinie zur Koordinierung der Cybersicherheit in der Europäischen Union analysiert. Diese werden von den Mitgliedstaaten entwickelt, müssen jedoch von Unternehmen und Organisationen umgesetzt und validiert werden.
Group-IB, ein Unternehmen im Bereich Cybersicherheit mit Europazentrale in Amsterdam, enthüllt, dass die Scam-as-a-Service-Plattform Classiscam seine weltweite Kampagne bis weit in das Jahr 2023 fortsetzt. In einem neuen Blog-Beitrag erläutern Group-IB-Analysten, wie sich diese automatisierte Scamming-Masche Telegram-Bots bedient, um Unterstützung zur Erstellung von gebrauchsfertigen Phishing-Seiten zu bieten.
Erwartungen zu erfüllen oder zu übertreffen ist zentraler Bestandteil der Kundenzufriedenheit. Die Bedürfnisse Ihrer Melder zu kennen, ist kein einmaliger Vorgang, sondern bedarf dauerhafter Aufmerksamkeit. In der IT-Welt stehen Wartung und Verbesserung technologischer Komponenten im Vordergrund, während Informationen über die Kundenbedürfnisse manchmal untergehen.
Die Begriffe „New Work", „Office 4.0" und „Modern Workspace" werden oft als Synonym verwendet. Allerdings beziehen sich auf verschiedene Konzepte und Ansätze zur Gestaltung von Arbeitsumgebungen und -prozessen. Nachfolgend die Hauptunterschiede zwischen ihnen.
In der dynamischen Welt der Informationstechnologie ist der Aufbau eines effizienten Entwicklungsteams oft von entscheidender Bedeutung. Ein Entwicklungsteam bildet das Grundgerüst, auf dem innovative Software, Produkte und gelegentlich Dienstleistungen gedeihen. Diese Gruppe von Fachleuten vereint ihre Expertise, um gemeinsam an einem Projekt oder Produkt zu arbeiten und es zum Erfolg zu führen.
Peter Sakal hat einen Master in Computer Science und arbeitet seit über 20 Jahren im Bereich Cybersecurity. Seit drei Jahren ist er Manager für Cybersecurity & Dataprotection bei der TÜV SÜD Akademie. Mit seiner tiefgreifenden Expertise konnte er uns interessante Einblicke darüber geben, wie Unternehmen die Herausforderungen, die mit einer Cloud-Lösung einhergehen, meistern können.