Fachartikel

adobestock lob putilov denis

Wie steht es um die Sonderprogrammierungen?

13. Juli 2021

Viele Entscheidungen im Rahmen eines ERP-Projekts beeinflussen die Unternehmensentwicklung über Jahre, wenn nicht sogar über Jahrzehnte – auch was die Budgets angeht. Umso wichtiger ist es, typische Kostenfallen… Mehr lesen

adobestock lob mlke

Offizieller Notfall-Patch reicht nicht aus

9. Juli 2021

Der Print-Spooler-Dienst von Microsofts Betriebssystemen ist anfällig für eine kritische Schwachstelle (CVE-2021-34527). Diese ermöglicht es Angreifern unter bestimmten Voraussetzungen, Schadcode mit Systemrechten auszuführen und somit das System zu… Mehr lesen

adobestock lob murrstock

Privacy by Design führt zu sicherem Code

8. Juli 2021

Die Datenschutz-Grundverordnung (DSGVO) schreibt Privacy by Design für die Software-Entwicklung vor. Sie ist jedoch bei der Konkretisierung dessen, was Privacy by Design denn nun genau bedeutet, sehr vage.… Mehr lesen

ransomware pete linforth auf pixabay

„Wann trifft es mein Unternehmen?“

6. Juli 2021

Nach einem Cyber-Angriff auf das IT-Unternehmen Kaseya ist es weltweit zu IT-Störungen gekommen. Zahlreiche IT-Dienstleister, deren Kunden und weitere Unternehmen sind Opfer von Ransomware geworden. Bei diesem Angriff… Mehr lesen

cyber security bild von darwin laganzon auf pixabay

IT-Sicherheit für die hybride Arbeitswelt

2. Juli 2021

IT-Organisationen stehen beim Umstieg auf hybride Arbeitsumgebungen vor einer Fülle an Aufgaben, um die Sicherheit wieder neu zu garantieren. Im Kern geht es darum, in dezentralisierten Organisationen die… Mehr lesen

g hmi rhh

Darauf sollten Unternehmen achten

29. Juni 2021

Die 5G-Technologie ist zunächst eine sinnvolle Neuerung, um den Datenverkehr auf smarten Geräten zu beschleunigen. Jedoch stellt die Implementierung von 5G-Funkstandards in bestehende Internet-of-Things-(IoT)-Strukturen die Datensicherung vor große… Mehr lesen

cyber security bb pete linforth auf pixabay

Threat Intelligence wird zur Quellenfrage

28. Juni 2021

Die meisten Unternehmen verfügen über mehr Threat Intelligence, als sie verarbeiten können. Die Daten stammen aus einer Vielzahl von Quellen – aus kommerziellen, Open-Source- und Regierungsquellen sowie von… Mehr lesen

key visual

Mitmachen und Know-how abschöpfen

25. Juni 2021

Die Studie „Social Media in der B2B-Kommunikation – wie verändert sich die Nutzung der Kanäle?“ findet 2021 zum elften Mal statt und bezieht sich auf den gesamten DACH-Raum.… Mehr lesen