Suche
Pauline Dornig

Pauline Dornig

Twitter stellt alte und neue Verifikations-Häkchen gleich

Twitter
Twitter hat mit der nächsten Neuerung bei seinen Verifikations-Symbolen den Nutzen der einst hilfreichen Zeichen weiter entwertet. Der Unterschied zwischen den früher nach einer Prüfung an prominente Nutzer vergebenen Häkchen und den neuen Bezahl-Symbolen ohne eine echte Verifizierung ist in der Nacht zu Montag komplett verwischt worden.

Unverständnis für mangelnde Behörden-Digitalisierung

Behörde
Bundeskanzler Olaf Scholz hat sein Unverständnis für die mangelnde Digitalisierung der Ausländerbehörden in den Ländern geäußert. «Ich frage mich, wo leben wir eigentlich», sagte der SPD-Politiker am Freitag bei einem Kongress der «Frankfurter Allgemeinen Zeitung» (FAZ) in Frankfurt. Fast zehn Jahre nach der letzten Flüchtlingskrise sei vielleicht ein Viertel der Ausländerbehörden digitalisiert. «Das kann doch nicht wahr sein», äußerte sich Scholz empört. «Warum können wir elektronische Akten nicht einfach von Ausländerbehörde zu Ausländerbehörde verschicken?»

Alle Hochschulen in NRW von Cyber-Angriffen betroffen

Cyberangriffe wie Phishing entdecken
Sämtliche Hochschulen Nordrhein-Westfalens sind in den vergangenen fünf Jahren, in unterschiedlichem Ausmaß, von Cyber-Attacken heimgesucht worden. Das geht aus einer Antwort von NRW-Wissenschaftsministerin Ina Brandes (CDU) auf eine Anfrage aus der SPD-Landtagsfraktion hervor. Hochschulen mit technischer Ausrichtung standen demnach stärker im Fokus von Angriffen als etwa Kunst- und Musikhochschulen.

Bedrohliche Social-Engineering-Angriffe gegen Unternehmen und Mitarbeiter

Social Engineering
Social-Engineering-Angriffe nutzen unser menschliches Vertrauen aus, zum Beispiel unsere Ängste, unsere Neugier und sogar unseren Wunsch, anderen zu helfen. Eine Studie zeigt, dass 75 % der Befragten glauben, dass Social-Engineering- und Phishing-Angriffe die größte Gefahr für die Cybersicherheit in ihrem Unternehmen darstellen. Die Bedrohungen für die Cybersicherheit entwickeln sich weiter.

Sechs typische Einsatzszenarien von Sales Automation

Automation
Eine Vertriebsabteilung ohne ein funktionierendes CRM-System, ist wie ein Schiff ohne Seekarte – es gibt keine Daten, an denen man sich orientieren kann. Ein CRM-System bildet die digitale Basis im B2B-Vertrieb, die Kundendaten, Prozesse und Aktivitäten aller Leads und Kunden speichert, sortiert und auswertet. Für einen hundertprozentig kundenorientierten Verkaufsprozess ist das jedoch nur ein Teilaspekt.

Diskrepanz zwischen Vertrauen in Cyber-Resilienz und tatsächlichen Fähigkeiten

Cyber Security, Cyber-Resilience, Cyber Resilienz
Immersive Labs stellt eine in Zusammenarbeit mit Forrester Consulting durchgeführte Studie vor, in der untersucht wurde, wie Cybersicherheitsverantwortliche die Cyber-Resilienz ihres Unternehmens – sprich die Fähigkeit, Bedrohungen effektiv und souverän zu begegnen – wahrnehmen. Obwohl das Vertrauen in die allgemeine Widerstandsfähigkeit hoch ist, ergab die Studie, dass Mitarbeitende und Teams nicht ausreichend auf Bedrohungen vorbereitet sind.

82 Prozent der deutschen Unternehmen nutzen die Cloud

Cloud Computing
IDC hat im Februar 2023 in Deutschland branchenübergreifend IT-Verantwortliche und Fachentscheider aus 200 Unternehmen mit mehr als 100 Mitarbeitern befragt, um detaillierte Einblicke in die Herausforderungen, Vorgehensweisen und Pläne bei der Nutzung geschäftskritische Anwendungen in der Cloud und bei der Optimierung der Cloud Operations zu erhalten.
Anzeige
Anzeige