Checkliste: So finden Unternehmen Digitalisierungsbremsen

Checkliste: So finden Unternehmen Digitalisierungsbremsen

Altanwendungen können im Rahmen einer Digitalisierung als echte Digitalisierungsbremsen entpuppen. Avision zeigt auf, wann das der Fall ist.

zum Beitrag
API – Das schwächste Glied in der Sicherheitskette?

API – Das schwächste Glied in der Sicherheitskette?

Eine Anwendungsprogrammierschnittstelle (kurz API) ist so etwas wie das Bindegewebe skalierbarer Websites – unverzichtbar für das Funktionieren innerhalb der digitalen Welt. Aber wie beim physischen Pendant können Schwächen hier ernsthafte, manchmal sogar existenzielle Probleme verursachen. 

zum Beitrag
One-Man-Shows haben Katastrophenpotenzial

One-Man-Shows haben Katastrophenpotenzial

In fast jedem Unternehmen gibt es Software, die nur eine einzige Person entwickelt hat. IT-Dienstleister Avision warnt davor, solche One-Man-Shows zuzulassen, denn sie führen langfristig wahrscheinlich zu großen Problemen.

zum Beitrag
Datenschutz im Home-Office – So meistern Sie die Herausforderung!

Datenschutz im Home-Office – So meistern Sie die Herausforderung!

Dank Corona arbeiten momentan mehr Menschen im Home-Office als je zuvor. Viele Unternehmen haben sich daran angepasst, doch dabei wird oft ein Aspekt vernachlässigt: Datenschutz. Denn im Home-Office gelten besondere Bedingungen, die besondere Maßnahmen erfordern. 

zum Beitrag
Mehr ERP-Sicherheit: So lassen sich erfolgreiche Cyberangriffe verhindern

Mehr ERP-Sicherheit: So lassen sich erfolgreiche Cyberangriffe verhindern

Cyberangriffe auf Unternehmen sind zahlreich. Wie der Bericht des Kriminologischen Forschungsinstituts Niedersachsen zeigt, haben in Deutschland rund 40 Prozent der Unternehmen ab zehn Beschäftigten innerhalb eines Jahres mindestens einen Cyberangriff erlebt. Attraktiv sind für Kriminelle die sensiblen Daten der Unternehmen, die daher durch ERP-Sicherheit zu schützen sind.

zum Beitrag
Sicherheitsfalle IoT: EfficientIP rät zu strategischen, mehrgleisigen Absicherungsmaßnahmen

Sicherheitsfalle IoT: EfficientIP rät zu strategischen, mehrgleisigen Absicherungsmaßnahmen

Sicherheitsfalle IoT: Funktionsstarke DNS-Hardware hilft, hohen Traffic zu verarbeiten und Angriffe zu blockieren

zum Beitrag
Backup, Storage, Managing – Wie funktioniert der effiziente Schutz vor Datenverlust?

Backup, Storage, Managing – Wie funktioniert der effiziente Schutz vor Datenverlust?

Datenverlust – für viele Unternehmen eine Katastrophe, wenn sie keine verlässlichen Backups erstellt haben. Und das ist bei zu vielen Konzernen der Fall. Die Gefahr ist präsenter als viele denken, dabei ist effizienter Schutz nicht schwierig umzusetzen – wenn man weiß wie.

zum Beitrag
Datenschutzrecht muss beachtet werden – So behalten Sie den Überblick:

Datenschutzrecht muss beachtet werden – So behalten Sie den Überblick:

Datenschutzrecht bleibt seit Jahren ein extrem relevantes Thema für Unternehmen. Denn zum einen arbeiten viele daran, bestehende Datenschutzrichtlinien umzusetzen, zum anderen verändert sich Datenschutzrecht stetig. Diese Beiträge helfen dabei, nicht den Überblick zu verlieren und Bußgeldern zu entgehen:

zum Beitrag
So können Unternehmen ihre digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

So können Unternehmen ihre digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und geschlossene Kommunikations-Plattformen setzen sollten um ihre digitale Kommunikation zu sichern.

zum Beitrag
Home Office Leaks: was man in virtuellen Meetings über sich preisgibt

Home Office Leaks: was man in virtuellen Meetings über sich preisgibt

Arbeiten im Home-Office, umgeben von persönlichen Dingen und im regen Video-Austausch mit anderen – so sieht der gegenwärtige Arbeitsalltag vieler Menschen aus. Manch einer lädt so seine Gesprächspartner auch ein wenig in sein Privatleben ein. Cyberkriminelle freuen sich aber über eine unbedachte Preisgabe der Privatsphäre. Michael Veit, IT-Security-Experte bei Sophos, erläutert im nachfolgenden Artikel, was Sophos hier zuletzt beobachtet hat, wie Privatpersonen und Unternehmen betroffen sein können und mit welchen Kniffen man sicherer per Video konferiert.

zum Beitrag