IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Tipp
21 Nov 2024
8 wichtige Rollen und Verantwortlichkeiten in einem Cloud-Team
Um Cloud-Vorteile in vollem Umfang nutzen zu können, schaffen Sie eine Struktur, die die richtigen Personen an den richtigen Stellen einsetzt. Hier sind die wichtigsten Rollen. Weiterlesen
-
Feature
21 Nov 2024
Warum Netzwerkprofis zwingend KI-Kenntisse benötigen
Netzwerkprofis müssen grundlegende Netzwerk- und KI-Kenntnisse erlernen, um in komplexen Umgebungen erfolgreich zu sein. KI im Netzmanagement transformiert die Branche. Weiterlesen
-
Ratgeber
20 Nov 2024
Wie die Flut an Cookie-Bannern reduziert werden soll
Die Mehrheit der Internetnutzenden stört sich an Cookie-Bannern im Internet. Eine Einwilligungsverwaltungsverordnung (EinwV) soll dies ändern. Doch Datenschützer sind skeptisch. Weiterlesen
-
Definition
17 Nov 2024
Endlicher Automat (Finite State Machine, FSM)
Endlicher Automat ist ein mathematisches Modell für Systeme mit begrenzter Anzahl von Zuständen. Das System wechselt zwischen Zuständen basierend auf Inputs und definierten Übergängen. Weiterlesen
-
Definition
16 Nov 2024
Kommandozeile (Command Line Interface, CLI)
Die Kommandozeile oder auch Befehlszeilenschnittstelle ist ein textbasiertes Eingabefeld, mit dem Administratoren Daten eines Computers abrufen und verwalten können. Weiterlesen
von- Peter Loshin, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Tipp
14 Nov 2024
4 Zertifizierungs- und Schulungsangebote für SAP S/4HANA
Online-Schulungen von LinkedIn Learning, Udemy und SAP bieten einen schnellen Weg, um S/4HANA-Know-how zu erlernen – Zertifizierungen sind in der Regel inklusive. Weiterlesen
-
Meinungen
13 Nov 2024
Wie zustimmungsbasierte Frameworks IT-Riesen herausfordern
Zero-Party-Daten und Holistic Identity stärken Datenschutzstandards, so dass Unternehmen das Vertrauen der Nutzer in digitale Dienste wiederherstellen können. Weiterlesen
von- Glenn Gore, Affinidi
-
Feature
11 Nov 2024
Die ISO 27001: Sich im Team hineingraben
Teil 2 der Artikelreihe zur ISO 27001 beschäftigt sich mit der Struktur der Norm. Er beleuchtet damit auch, wie Unternehmen an die Umsetzung der Norm gehen können. Weiterlesen
-
Definition
10 Nov 2024
Non-Disclosure Agreement (NDA)
Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten. Weiterlesen
-
Definition
09 Nov 2024
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
Feature
07 Nov 2024
Was die ISO 27001 für IT-Anbieter und ihre Kunden bedeutet
Die ISO 27001 gehört zu den Bestimmungen zur Risikominimierung und im Besonderen in der IT. Teil 1 unserer Reihe liefert eine Einordnung der ISO 27001 innerhalb der Vorschriften. Weiterlesen
-
Feature
06 Nov 2024
Reicht die Änderung an dem Hackerparagrafen?
Eine Änderung im Computerstrafrecht soll die IT-Sicherheitsforschung rechtlich gesehen erleichtern. Was sich mit dem aktuellen Gesetzentwurf ändert und was noch kritisiert wird. Weiterlesen
-
Meinungen
06 Nov 2024
Smarte Compliance: wie Unternehmen mit KI DORA einhalten
Der Digital Operational Resilience Act (DORA) tritt für Finanzinstitute im Januar 2025 verbindlich in Kraft. Um den Zeitplan einzuhalten, braucht es neue Lösungen wie KI. Weiterlesen
von- Sascha Beck, GFT
-
News
04 Nov 2024
Computerstrafrecht: Mehr Sicherheit für Sicherheitsforscher
Das Bundesjustizministerium hat einen Gesetzentwurf veröffentlicht, der für mehr Rechtssicherheit bei dem Aufspüren und Schließen von Sicherheitslücken sorgen soll. Weiterlesen
-
Tipp
04 Nov 2024
Lösungen und Ursachen für häufige Netzwerkfehler
Netzwerkfehler kosten Zeit und Geld. Die Ursachen sind oft komplex und die Fehlerbehebung zeitaufwendig. Hier sind einige Tipps zu den häufigsten Problemen und deren Beseitigung. Weiterlesen
von- John Burke, Nemertes Research
- Michael Eckert, Editorial Director
-
Definition
03 Nov 2024
Instanz
Eine Instanz ist eine spezifische Ausprägung eines Objekts in der objektorientierten Programmierung, die durch Instanziierung aus einer Klasse erzeugt wird und eigene Werte besitzt. Weiterlesen
-
Definition
02 Nov 2024
Geschäftsjahr (Fiskaljahr)
Ein Geschäftsjahr besteht in der Regel aus 12 Monaten, die eine Firma plant, budgetiert und darüber Bericht ablegt. Das Fiskaljahr muss nicht notwendigerweise im Januar starten. Weiterlesen
von- Ulrike Rieß-Marchive, Senior Online Editor
- Ivy Wigmore, TechTarget
-
Tipp
30 Okt 2024
Die Qualifikationslücke bei der Cybersicherheit beheben
Der Mangel an qualifizierten Fachkräften in der Cybersicherheit kann Unternehmen gefährden. Und es ist nicht wirklich Besserung in Sicht. Wie lässt sich das Risiko entschärfen? Weiterlesen
-
Tipp
29 Okt 2024
OT vs. IT: Operative Technologie vs. Informationstechnologie
OT und IT haben lange Zeit unabhängig voneinander entwickelt. Aber technische Entwicklungen, vor allem das IoT, erfordern eine Konvergenz der zwei unterschiedlichen Disziplinen. Weiterlesen
-
Ratgeber
28 Okt 2024
10 Punkte, die ein gutes Netzwerkmanagement ausmachen
Das Netzwerkmanagement umfasst eine Reihe von Aufgaben und Prozessen. Diese zehn Hauptaufgaben und bewährten Verfahren gewährleisten ein belastbares und funktionsfähiges Netzwerk. Weiterlesen
-
Definition
27 Okt 2024
Motherboard
Ein Motherboard ist die Hauptplatine eines Computers, die zentrale Komponenten wie CPU, RAM und Erweiterungskarten verbindet und die Kommunikation zwischen ihnen ermöglicht. Weiterlesen
-
Definition
27 Okt 2024
Änderungsmanagement (Change Management)
Die Strategien des Änderungsmanagements (Change Management) zielen darauf ab, Übergänge oder Umgestaltungen von Prozessen und Technologien in einem Unternehmens zu strukturieren. Weiterlesen
-
Definition
26 Okt 2024
Header
Der Begriff Header hat je nach Kontext unterschiedliche Bedeutungen. Header werden beispielsweise in Netzwerken, Webdesign, Programmierung, E-Mails und Textverarbeitung genutzt. Weiterlesen
-
Meinungen
25 Okt 2024
Cloud Explorer: Die wichtigsten IT-Trends für den Mittelstand
Mittelständische Firmen müssen die aktuellen IT-Trends im Auge behalten und prüfen, welche für ihre Umgebung infrage kommen. Hier finden Sie einen Überblick über die neusten Trends. Weiterlesen
von- Dirk Holger Heidemann
-
Meinungen
23 Okt 2024
Die Kluft zwischen Mitarbeitenden mit privater KI überwinden
Generative KI führt zu Wissensunterschieden innerhalb einer Organisation. Unternehmen müssen somit neue Wege bei der Arbeit mit KI gehen und Mitarbeitende entsprechend schulen. Weiterlesen
von- Thomas Lorenz, Appian
-
Feature
23 Okt 2024
Warum wirksame Cybersicherheit für Unternehmen wichtig ist
Cyberangriffe können schwerwiegende finanzielle und geschäftliche Folgen für Unternehmen haben. Eine solider Cybersicherheit ist daher ein wichtiger Erfolgsfaktor für Unternehmen. Weiterlesen
-
Feature
23 Okt 2024
Open Source Summit Europe 2024: Highlights und Ankündigungen
Der Open Source Summit Europe 2024 fand im September in Wien statt. Highlights waren die Gründung der OpenSearch Software Foundation und die Ankündigung von Hyperledger Fabric 3.0. Weiterlesen
von- Cornelius May
-
Tipp
22 Okt 2024
Unternehmen müssen sich um das Risiko Schatten-KI kümmern
Der Einsatz generativer KI ist allgegenwärtig und damit auch das Risiko Schatten-KI. Wenn die Belegschaft KI-Tools ohne Genehmigung nutzt, birgt das große Risiken für Unternehmen. Weiterlesen
von- Alissa Irei , TechTarget
- John Burke, Nemertes Research
-
Tipp
21 Okt 2024
Diese Microsoft-Zertifizierungen sollten IT-Profis kennen
Microsoft bietet eine Vielzahl Zertifizierungen an, die in verschiedenen Bereichen der IT-Fachwelt wichtig sind. Der Beitrag gibt einen Überblick für IT-Profis. Weiterlesen
-
Ratgeber
21 Okt 2024
Datenschutzrisiken bei SASE vermeiden
Secure Access Service Edge (SASE) vereint Netzwerk- und Sicherheitsfunktionen und hilft bei der Optimierung und Absicherung von Zugriffen. Dabei kann aber der Datenschutz leiden. Weiterlesen
-
Definition
19 Okt 2024
ISO (International Organization for Standardization)
Die ISO (International Organization for Standardization) ist der Zusammenschluss von nationalen Normungsgremien und veröffentlicht Standards, die unter anderem für Technologie gelten. Weiterlesen
von- Peter Loshin, TechTarget
- Colin Steele, Associate Editorial Director
-
Ratgeber
15 Okt 2024
So lernen Sie die Grundlagen der Netzwerkautomatisierung
Netzwerke entwickeln sich ständig weiter. Die Netzwerkautomatisierung ist der nächste Schritt nach vorne. Von Soft Skills bis hin zu KI sind dafür einige Kenntnisse unerlässlich. Weiterlesen
-
Ratgeber
14 Okt 2024
DSGVO: Aus diesen Datenpannen sollte man seine Lehren ziehen
Die Aufsichtsbehörden haben über viele Datenpannen berichtet, die zu Sanktionen geführt haben. Als Unternehmen sollte man dies nutzen, um solche Mängel bei sich auszuschließen. Weiterlesen
-
Definition
12 Okt 2024
Lückenanalyse (Gap-Analyse, Gap Analysis)
Eine Lückenanalyse stellt fest, ob ein Unternehmen den eigenen angestrebten Zustand erreicht hat. Das kann sich auf einzelne Abteilungen oder die gesamte Firma beziehen. Weiterlesen
von- Katie Terrell Hanna
- Francesca Sales, Site Editor
-
Meinungen
11 Okt 2024
DORA und SIEM: Die Cyberresilienz richtig stärken
Mit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen
von- Christian Nern, Julian Krautwald, KPMG
-
Ratgeber
09 Okt 2024
Was der Datenschutz unter gemeinsamer Verantwortung versteht
Im Datenschutz gibt es nicht nur Verantwortliche und Auftragsverarbeiter, sondern auch die gemeinsame Verantwortung. Diese Rolle und Aufgabe ist aber in der Praxis kaum bekannt. Weiterlesen
-
Definition
01 Okt 2024
Distributionsvertrag (Vertriebsvereinbarung)
Ein Distributionsvertrag (Distributorenvertrag), ist eine Vereinbarung zwischen Vertriebspartnern, in der die Verantwortlichkeiten beider Parteien festlegt sind. Weiterlesen
von- John Moore, TechTarget
- Ivy Wigmore
-
Definition
28 Sep 2024
COBIT
COBIT (Control Objectives for Information and Related Technologies) ist ein Governance-Framework zum Implementieren, Überwachen und Verbessern des IT-Managements. Weiterlesen
-
Meinungen
26 Sep 2024
Personal im Fokus: Empowerment revolutioniert Firmeneffizienz
Werden Mitarbeiter gestärkt, kann dies der Geschäftskultur, der Firmeneffizienz und dem Mitarbeitervertrauen zugutekommen. So lassen sich auch Entscheidungen besser treffen. Weiterlesen
-
Definition
21 Sep 2024
Metadaten
Metadaten sind strukturierte Daten, die Informationen über andere Daten liefern, wie Autor, Erstellungsdatum und Dateigröße, und erleichtern das Auffinden und Verwalten dieser Daten. Weiterlesen
-
Meinungen
16 Sep 2024
EU AI Act entschlüsselt: Vorschriften einhalten, ohne Innovationen einzuschränken
Der europäische AI Act ist eine Richtlinie, wie Firmen KI einsetzen dürfen. Manche Unternehmen fürchten Innovationsverlust. Das lässt sich durch sinnvolle Planung verhindern. Weiterlesen
-
Definition
15 Sep 2024
Quantentheorie
Die Quantentheorie ist ein Oberbegriff für physikalische Theorien, die sich mit Quanten beschäftigen. Die Quantentheorie wurde von Max Planck begründet. Weiterlesen
-
Ratgeber
13 Sep 2024
Wie man Gruppenmitgliedschaften mit PowerShell überwacht
Mit PowerShell lassen sich Berichte über lokale Gruppenmitgliedschaften auf Servern und Sicherheitsgruppen in Active Directory erstellen, um unregelmäßiges Verhalten zu überwachen. Weiterlesen
-
Tipp
09 Sep 2024
Was vor dem Einsatz von Security-Tools geklärt werden muss
Der weltweite IT-Ausfall im Juli 2024 hat viele Fragen aufgeworfen. Auch solche, die Unternehmen vor jedem Einsatz kritischer Softwarelösungen grundsätzlich stellen sollten. Weiterlesen
-
Definition
08 Sep 2024
Materialbedarfsplanung (Material Requirements Planning, MRP)
Systeme zur Materialbedarfsplanung (Material Requirements Planning, MRP) berechnen Rohstoffe, Materialien und Komponenten, die zur Herstellung eines Produkts benötigt werden. Weiterlesen
-
Definition
07 Sep 2024
Onboarding und Offboarding
Onboarding umfasst alle erforderlichen Schritte, um einen neuen Mitarbeiter erfolgreich einzusetzen, wogegen Offboarding die Trennung eines Mitarbeiters verwaltet. Weiterlesen
-
Ratgeber
04 Sep 2024
Digitales Bezahlen als möglicher Verlust der Anonymität
Am Beispiel eines digitalen Zentralbankgeldes haben Datenschutzaufsichtsbehörden Risikofaktoren aufgezeigt und praktische Empfehlungen zur Risikominimierung gegeben. Weiterlesen
-
Tipp
02 Sep 2024
Möglichkeiten und Grenzen des Projektmanagements mit Trello
Trello gehört zu den beliebtesten Tools für das Projektmanagement. Wir zeigen in diesem Beitrag die Möglichkeiten und Grenzen der Anwendung auf. Weiterlesen
-
Definition
29 Aug 2024
Datenschutz-Folgenabschätzung (DSFA, DPIA)
Immer wenn neue Verfahren, Prozesse oder Lösungen eingeführt werden, sind Unternehmen verpflichtet gemäß der DSGVO eine Datenschutz-Folgenabschätzung (DSFA) durchzuführen. Weiterlesen
-
Feature
28 Aug 2024
Die 7 der gefragtesten Technologie- und IT-Berufe der Zukunft
Firmen der Zukunft werden vermehrt auf Arbeitnehmer mit IT-Kenntnissen angewiesen sein. Wir listen einige der künftig gefragtesten IT-Jobs und die dazugehörenden Aufgaben auf. Weiterlesen
-
Definition
24 Aug 2024
Regressionstest
Regressionstests sind eine Art von Softwaretest, bei dem beurteilt wird, ob Änderungen an einer Anwendung oder an anderen Softwarekomponenten Fehler eingeführt haben. Weiterlesen
-
Ratgeber
23 Aug 2024
Checkliste für Netzwerk-Compliance bei Remote-Arbeit
Diese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen
-
News
22 Aug 2024
Kostenloses E-Handbook: NIS2 - Was Unternehmen wissen müssen
Die neue Gesetzgebung anhand der NIS2-Richtlinie stärkt die IT-Sicherheit umfassend, bringt für Unternehmen allerdings veränderte Vorschriften und Regeln mit sich. Weiterlesen
-
Ratgeber
22 Aug 2024
Passwortregeln und DSGVO: Zugangsschutz richtig umsetzen
Um den Vorschriften des Datenschutzes zu entsprechen, muss der Zugang zu IT-Systemen und Daten gegen Unbefugte geschützt sein. Hinweise zum richtigen Zugangsschutz im Überblick. Weiterlesen
-
Tipp
21 Aug 2024
Die Herausforderung der Cloud-Forensik meistern
Mit den richtigen Tools und Methoden können IT-Teams die wichtigen Informationen zur Verfügung stellen, die für forensische Untersuchungen des Cloud Computing erforderlich sind. Weiterlesen
-
Ratgeber
19 Aug 2024
Biometrische Gesichtserkennung und der Datenschutz
Das BMI plant, dass die Polizei für die Suche nach Verdächtigen künftig Gesichtserkennung einsetzen darf. Doch biometrische Verfahren unterliegen einem strengen Datenschutz. Weiterlesen
-
Meinungen
13 Aug 2024
Die NIS2-Richtlinie und die ERP-Sicherheit
In Sachen IT-Sicherheit führen ERP-Anwendungen häufig ein Silodasein. Dies, obwohl sie sensible Daten und kritische Prozesse verwalten. Mit NIS2 muss sich die ERP-Sicherheit ändern. Weiterlesen
von- Volker Eschenbächer, Onapsis
-
Tipp
12 Aug 2024
Wie Risikomanagement und Cybersicherheit zusammenwirken
Cyberrisken existieren nicht in einem isolierten Raum, sondern können den Geschäftsbetrieb nachhaltig beeinflussen. Das muss sich im gesamten Risikomanagement widerspiegeln. Weiterlesen
-
Definition
10 Aug 2024
Physische Sicherheit (Objektschutz)
Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz. Weiterlesen
-
Definition
06 Aug 2024
Drittanbieter-Cookie
Drittanbieter-Cookies stammen von einer anderen Website als der, auf der sich ein Nutzer gerade befindet. Ihre Nutzung steht allerdings vor dem Ende. Weiterlesen
-
Meinungen
05 Aug 2024
Strategien für eine langfristige Mitarbeiterbindung
In Zeiten des Fachkräftemangels müssen Firmen innovative und kreativ werden, um ihre Mitarbeiter an sich zu binden. Services und Technologien können hier hilfreiche Tools sein. Weiterlesen
von- Patrycia Sobera, Unisys
-
Ratgeber
05 Aug 2024
Datenschutz und KI-VO: Die Rolle der Aufsichtsbehörden
Die KI-Verordnung (KI-VO) ist am 1. August 2024 in Kraft getreten. Unternehmen suchen Unterstützung bei der Umsetzung. Die nationale Aufsicht bei KI ist aber komplex. Weiterlesen
-
Definition
04 Aug 2024
Datenkompetenz
Datenkompetenz ist die Fähigkeit, aus Daten aussagekräftige Informationen abzuleiten. Datenkompetenz erfordert ein gewisses Maß an mathematischen und statistischen Kenntnissen. Weiterlesen
von- Ivy Wigmore, TechTarget
- Scott Robinson, Analogica
-
Ratgeber
01 Aug 2024
Warum ZTNA dem Datenschutz nutzen und schaden kann
Eine risikoabhängige Zugangskontrolle senkt das Risiko für Datendiebstahl, doch Zero Trust kann auch zur Gefahr für den Datenschutz werden, wenn die Nutzeranalyse zu weit geht. Weiterlesen
-
Tipp
31 Jul 2024
Wie Sie in sechs Schritten ein Proof of Concept erstellen
Bei dem Erstellen eines Proof-of-Concept-Projekts müssen Sie nicht nur beteiligte Interessengruppen miteinbeziehen, sondern beispielsweise auch technische Anforderungen beachten. Weiterlesen
von- Stephen J. Bigelow, Senior Technology Editor
- Adam Bertram
-
News
30 Jul 2024
Datenlecks werden für Unternehmen immer kostspieliger
Kommt es bei einem Unternehmen in Deutschland zu einem Datenleck, dann belaufen sich die Kosten durchschnittlich auf 4,9 Millionen Euro pro Fall. Eine deutliche Steigerung. Weiterlesen
-
Ratgeber
30 Jul 2024
Diese Best Practices für NetSecOps sollten Sie kennen
Netzwerktechniker müssen in ihrer Arbeit zunehmend Sicherheitsaspekte beachten, etwa durch kontinuierliches Monitoring, Threat Intelligence und Zusammenarbeit mit Sicherheitsteams. Weiterlesen
-
Definition
30 Jul 2024
Datenwissenschaft (Data Science)
Datenwissenschaft wendet fortschrittliche Analysetechniken und wissenschaftliche Prinzipien an, um aus Daten wertvolle Informationen für den Geschäftsbetrieb zu gewinnen. Weiterlesen
-
Ratgeber
29 Jul 2024
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Definition
28 Jul 2024
Digitaler Fußabdruck
Ein digitaler Fußabdruck ist die Gesamtheit der Daten, die eine Person durch ihre Online-Aktivitäten hinterlässt. Fast jede Online-Aktivität erzeugt irgendeine Form digitaler Spur. Weiterlesen
von- Ben Lutkevich, TechTarget
- Ivy Wigmore, TechTarget
-
Meinungen
26 Jul 2024
Generative KI: Data Governance bei ChatGPT & Co. umsetzen
Generative KI birgt enormes Potenzial für Firmen. Doch Risiken bei Datenqualität, Datenschutz und Datensicherheit bremsen Projekte aus. Eine gute Data Governance ist wichtig. Weiterlesen
-
News
24 Jul 2024
NIS2: BSI bietet Orientierungshilfe, ob man betroffen ist
Mit der NIS2-Richtlinie und der lokalen Umsetzung können auf Unternehmen neue Pflichten in Sachen Cybersicherheit zu kommen. Das BSI bietet eine Online-Betroffenheitsprüfung. Weiterlesen
-
Ratgeber
24 Jul 2024
NIS2: Welche Vorfälle von wem gemeldet werden müssen
Mit NIS2 werden die Meldepflichten bei Cybervorfällen erweitert und verschärft. Alleine die Implementierung eines internen Meldeprozesses greift dafür aber zu kurz. Weiterlesen
-
Definition
21 Jul 2024
Materie
Materie ist eine Substanz, welche sich aus verschiedenen Arten von Teilchen (Elektronen, Protonen und Neutronen) zusammensetzt, die einen physikalischen Raum einnehmen. Weiterlesen
-
Meinungen
19 Jul 2024
Wo die KI-Gesetzgebung aktuell steht
KI-Regulierungen können ein stabiles Umfeld für Innovationen schaffen und Maßstäbe setzen. Was ist der Nutzen der KI-Gesetzgebung international und wo stehen wir aktuell? Weiterlesen
von- Christian Borst, Vectra AI
-
Tipp
18 Jul 2024
So unterstützt SAP bei der Umsetzung gesetzlicher Vorgaben
SAP unterstützt Anwender bei der Umsetzung gesetzlicher Regelungen und Richtlinien in seinen Softwaresystemen. Der Beitrag zeigt, welche Anwendungen und Tools es hierfür bietet. Weiterlesen
-
Meinungen
16 Jul 2024
Buzzword Produktivität: Worauf es für Mitarbeiterbindung ankommt
Produktivität steht bei vielen Firmen im Mittelpunkt, wenn es um die Mitarbeiterbewertung geht. Dies kann zu unzufriedenen Mitarbeitern führen. Hier bedarf es eines Umdenkens. Weiterlesen
-
Ratgeber
15 Jul 2024
Rechtliche Grenzen für die Netzwerküberwachung mit NDR
Network Detection and Response (NDR) sucht nach Anomalien im Netzwerkverkehr, um mögliche Angriffe zu erkennen. Die Überwachung der Nutzeraktivitäten darf aber nicht zu weit gehen. Weiterlesen
-
Definition
13 Jul 2024
Datenbankadministrator (DBA)
Ein Datenbankadministrator (DBA) sorgt dafür, dass die Datenbanken eines Unternehmens und die zugehörigen Anwendungen funktionell und effizient arbeiten. Weiterlesen
von- Craig S. Mullins, Mullins Consulting
- Kinza Yasar, Tech Target
-
Meinungen
12 Jul 2024
NIS2-Richtlinie: Zeit für Cyberhausaufgaben in der Security
Die Security-Vorschriften der NIS2-Richtlinie gibt vielen Unternehmen allen Grund die eigene Cybersicherheit auf den Prüfstand zu stellen und auf ein höheres Niveau zu heben. Weiterlesen
von- Carl Leonard, Proofpoint
-
News
11 Jul 2024
Biden-Ersatz könnte US-Regulierung von Big Tech verändern
Die Sympathie von Vizepräsidentin Kamala Harris gegenüber dem Technologiesektor könnte Bidens Regulierungsbemühungen bremsen, sollte sie ihn als Präsidentschaftskandidatin ablösen. Weiterlesen
-
Ratgeber
10 Jul 2024
NIS2: Was zu einem System zur Angriffserkennung gehört
Die neue Cybersicherheitsrichtlinie NIS2 enthält auch die Forderung nach einem System zur Angriffserkennung. Nicht nur KRITIS-Betreiber sollten dies berücksichtigen. Weiterlesen
-
Meinungen
09 Jul 2024
Darauf kommt es bei Cybersicherheit im Finanzsektor an
Unternehmen im Finanzsektor sind attraktive Ziele für Angreifer. Erfolgreiche Attacken können schwerwiegende Folgen haben, daher müssen sich Organisationen umfassend schützen. Weiterlesen
von- Klaus-Dieter Eberhardt, Nozomi Networks
-
Ratgeber
08 Jul 2024
NIS2: Was für die Sicherheit der Lieferkette notwendig ist
Eine Vielzahl von Organisationen ist indirekt von NIS2 betroffen, da sie zur Lieferkette der regulierten Einrichtungen zählen. Der Lieferkettenschutz wird zur Pflicht. Weiterlesen
-
Tipp
04 Jul 2024
Wie man Netzwerk- und Sicherheitsteams zusammenführt
Unternehmen können durch die Zusammenlegung ihrer Netzwerk- und Sicherheitsteams eine Menge Vorteile erzielen. Aber es bedarf einer sorgfältigen Planung, damit es funktioniert. Weiterlesen
-
Ratgeber
03 Jul 2024
Wie sich die Cybersicherheit mit NIS2 grundlegend verändert
Die neue Cybersicherheitsrichtlinie NIS2 und die nationale Umsetzung verschärfen nicht nur die Anforderung an die Sicherheit, es kommen auch neue Aufgaben auf die Security hinzu. Weiterlesen
-
Feature
01 Jul 2024
Zertifizierungen und Weiterbildungen für KI
Hier finden Sie Zertifizierungskurse für künstliche Intelligenz (KI), die über die Grundlagen hinausgehen und Ihr Wissen über diese sich schnell verändernde Technologie vertiefen. Weiterlesen
-
Definition
29 Jun 2024
Bestärkendes Lernen (Reinforcement Learning)
Bestärkendes Lernen (Reinforcement Learning) ist eine Methode des maschinellen Lernens, bei der ein Agent selbstständig eine Strategie durch Belohnungen erlernt. Weiterlesen
von- Joseph M. Carew, TechTarget
- Cameron Hashemi-Pour
-
Definition
29 Jun 2024
IPAM (IP Address Management)
Mittels IP Address Management (IPAM) können Netzwerkadministratoren ihre Netzwerke im Detail analysieren und die IP-Konfiguration automatisiert aktuell halten. Weiterlesen
-
Tipp
28 Jun 2024
Effektive Soft Skills für Netzwerkprofis
Soft Skills wie Einfühlungsvermögen, aktives Zuhören und Problemlösung können für Netzwerkprofis, die mit nicht-technischen Entscheidern zu tun haben, von großem Nutzen sein. Weiterlesen
-
Ratgeber
26 Jun 2024
Microsoft Purview AI Hub: KI-Aktivitäten in der Firma verwalten
Der Microsoft Purview AI Hub bietet eine Plattform zur Verwaltung und Überwachung von KI-Aktivitäten in einem Unternehmen. Sensible Daten lassen sich so schützen und blockieren. Weiterlesen
-
Tipp
25 Jun 2024
Wie man die Blockchain absichert: 10 bewährte Verfahren
Die Blockchain-Technologie hat ein enormes Potenzial für Unternehmen. Aber sie bringt auch ihre eigenen Risiken mit sich. Mit diesen zehn Best Practices gelingt die Absicherung. Weiterlesen
-
Definition
23 Jun 2024
Anonymisierung (Datenanonymisierung)
Datenanonymisierung ist eine Methode, um Daten vor Missbrauch, Diebstahl oder anderen Risiken schützen. Dafür lassen sich unterschiedliche Technologien einsetzen. Weiterlesen
-
Definition
22 Jun 2024
ITIL V3
ITIL V3 bezeichnet die dritte Version der Information Technology Infrastructure Library (ITIL) und fasst Best Practices für ein gelungenes IT Service Management (ITSM) zusammen. Weiterlesen
-
Meinungen
18 Jun 2024
Fachkräftemangel beheben: Lösungen im eigenen Unternehmen
Vielen Firmen fehlen qualifizierte Mitarbeiter, auch und gerade in der IT-Branche. Hier finden Sie einige Tipps, wie Ihr Unternehmen dem Fachkräftemangel entgegenwirken kann. Weiterlesen
-
Definition
15 Jun 2024
Acceptable Use Policy (AUP)
Unternehmen legen ihren Mitarbeitern oder Kunden in der Regel eine Acceptable Use Policy mit Verhaltensvorschriften vor, bevor diese auf Netzwerke und Dienste zugreifen dürfen. Weiterlesen
-
Tipp
14 Jun 2024
Azure Blueprints versus Terraform: Funktionen und Umfang
Azure Blueprints unterstützt Unternehmen mit strengen Compliance-Anforderungen in Azure-Umgebungen, während Terraform ein Tool ist, das sich für Multi-Cloud-Strategien eignet. Weiterlesen
-
Meinungen
14 Jun 2024
Wie generative KI die Spielregeln der Datensicherheit ändert
Wenn in Unternehmen Mitarbeiter generative KI ohne Regeln und Leitplanken verwenden, dann kann das schwerwiegende Folgen haben. Für die Datensicherheit eine Herausforderung. Weiterlesen
von- Moritz Plassnig, Immuta
-
Definition
13 Jun 2024
Chief Privacy Officer (CPO)
Der Chief Privacy Officer entwickelt den Schutz der sensiblen Daten eines Unternehmens. Er unterscheidet sich damit grundlegend vom Datenschutzbeauftragten, der dies kontrolliert. Weiterlesen
-
Ratgeber
12 Jun 2024
Was zum Datenschutzkonzept bei KI-Nutzung gehört
Wenn Unternehmen KI einsetzen, müssen sie Datenschutzmaßnahmen festlegen, dokumentieren und überprüfen. Die Aufsichtsbehörden geben Hinweise, welche Maßnahmen nicht fehlen sollten. Weiterlesen
-
Definition
11 Jun 2024
Fibonacci-Folge
Die Fibonacci-Folge ist eine Reihe ganzer Zahlen, die mit einer Null beginnt, gefolgt von einer Eins, einer weiteren Eins und dann von einer Reihe stetig steigender Zahlen. Weiterlesen
-
News
10 Jun 2024
IT-Gehaltsumfrage 2024: Arbeitssituation und KI-Nachfrage
Augenscheinlich gibt es in Unternehmen in den Bereichen künstliche Intelligenz und Cybersicherheit einiges zu tun, denn entsprechende Fähigkeiten und Fachkräfte sind gesucht. Weiterlesen