Cyber-Angriffe auf bekannte Retail-Unternehmen machen immer häufiger Schlagzeilen. „Wo kann ich überhaupt noch sicher einkaufen?“, ist daher eine der relevantesten Fragen – wenn es um die Verwaltung personenbezogener Daten geht.

Cyber-Angriffe auf bekannte Retail-Unternehmen machen immer häufiger Schlagzeilen. „Wo kann ich überhaupt noch sicher einkaufen?“, ist daher eine der relevantesten Fragen – wenn es um die Verwaltung personenbezogener Daten geht.
Windows war einst nur als Betriebssystem und für seine Office-Produkte wie Word und Excel bekannt, startete mit der M365-Anwendungssuite das Umdenken und eine neue Generation von Lösungen trat zum Vorschein. Diese ermöglichen Cloud-basiert ein besseres und effektiveres Arbeiten.
Und jetzt mit mehr Sicherheit?
Von der Flutkatastrophe 2021 waren auch Unternehmen und ihre IT-Infrastruktur betroffen. In dem Blogbeitrag erklärt unser Gastautor Thomas Haase, wie er zwei Unternehmen bei der Datenrettung geholfen hat.
Cyberkriminelle verfügen über verschiedenste Angriffsmethoden, um kleinen und mittelständischen Unternehmen massiv zu schaden. In diesem Artikel zeigen wir Ihnen 7 Maßnahmen, mit denen Sie Ihre komplexen IT-Infrastrukturen nachhaltig sichern können.
Am 19. Mai 2022 fand der weltweite Aktionstag für digitale Barrierefreiheit statt. Das konzerninterne „Netzwerk barrierefreie Software“ bot aus gegebenem Anlass mehrere Sessions an, um für das Thema zu sensibilisieren. Mit dabei war unsere Expertin Josephine Schwebler, die eine Session zu Quicktipps für barrierefreie Microsoft Office Dokumente hielt.
Der Identitätsdiebstahl ist allgegenwärtig. Mit gefälschten E-Mails oder Schadprogrammen wie Trojanern sammeln Cyber-Kriminelle personenbezogene Daten von Mitarbeitenden und verursachen bei den betroffenen Unternehmen leicht Schäden in Millionenhöhe. Laut einer Presseinformation von bitkom.org sind 9 Prozent der Unternehmen, die von einem Cyberangriff betroffen sind, sogar in ihrer Existenz bedroht.
Innovative IT-Sicherheitstechnologien – wie Confidential Computing – ebnen den Weg für sichere, datenschutzfreundliche und -konforme Cloud-Enabling-Szenarien.
Sei es beim Wohnsitz ummelden, Baugenehmigung einholen oder einfach nur online einkaufen. Jedes Mal müssen wir uns identifizieren. Dabei geben wir oft Daten an, die gar nicht offenbart werden müssen. Eine Lösung für dieses Problem bietet die selbstbestimmte Identität. Insbesondere für Behörden werden SSI mit der Umsetzung des Online-Zugangsgesetz (OZG) bis Ende 2022 hilfreich sein.
Die Digitalisierung dringt immer mehr in alle Lebensbereiche vor. Dabei sind die Konsequenzen unseres Handelns zunehmend schwieriger vorherzusagen. Dabei soll das Konzept der digitalen Ethik helfen. Was das genau ist, warum das Thema so relevant ist und wie Unternehmen davon profitieren, soll in diesem Beitrag beantwortet werden. Was versteht man unter „Digital Ethics“? Digital Ethics […]
Digitale Barrierefreiheit soll allen Menschen den Zugang zur Technik ermöglichen. Doch wie ist der Satus Quo? Wir haben ein Interview mit Anne-Marie Nebe geführt
Wie krisensicher schätzen Sie Ihr Unternehmen ein? Beispielsweise, wenn es morgen einem Cyber-Vorfall ausgesetzt wäre und der Betrieb inklusive der Lieferketten unterbrochen würde? Gerade weil Notfälle vergleichsweise selten auftreten, sollten sich Unternehmen nicht in Sicherheit wiegen. Ein Notfall kann aus dem Nichts kommen und das komplette Unternehmen lahmlegen. Die beste Vorsorge ist ein zielgerichtetes Business Continuity Management, das im Krisenfall den Überblick über notwendige Maßnahmen schafft und alle Verantwortlichkeiten klar regelt.
So lautet das diesjährige Motto des Aktionstags „Safer Internet Day“ des Bundesministeriums für Verbraucherschutz und dem Bundesverband Informationswirtschaft, Telekommunikation und neue Medien. Seit 18 Jahren findet der Tag für mehr Internetsicherheit immer am Dienstag der zweiten Februar-Woche statt und fällt somit dieses Mal auf den 9. Februar.
Meistgelesen
Vor Kurzem wurde an uns die Anforderung gestellt, es solle ein automatisches sudo su nach Anmeldung an einen Linux-Host per WinSCP möglich sein. Das heißt: ich melde mich mit meinem personalisierten Nutzeraccount an und es wird automatisch ein sudo ...
» mehr erfahren «Der Weg zu IoT-Geschäftsmodellen
❖ Ralph Sonntag | HTW Dresden ❖ In einer von Digitalisierung geprägten Welt gewinnt die Modellierung von angepassten und neuen Geschäftsmodellen zunehmend an Bedeutung. Wir kennen viele solcher Beispiele von Geschäftsmodellen, die auf Plattformen basieren oder ...
» mehr erfahren «Die wahrscheinlich mächtigsten Intranet-Tools im Vergleich
Botschaften nach außen transportieren – diese Aufgabe gelingt den meisten Unternehmen allemal. Umso erstaunlicher scheint das große Wirrwarr der internen Kommunikation in Unternehmen: Die einen Teams tauschen sich rege via Slack aus, die anderen kommunizieren ...
» mehr erfahren «B2B Marketing Mythos 2: Customer Research? Das wird teuer, langwierig und unnötig
Juliane Voigt, promovierte Sozialwissenschaftlerin & Customer Research ExpertinKristin Marschall, Content Design & Customer Research Expertin Weiter geht es mit dem zweiten Teil unserer 7 B2B-Marketing-Mythen in Digitalisierungsprojekten. Heute im Fokus: Customer Research und wie Unternehmen von der ...
» mehr erfahren «