Suche
Vicky Miridakis

Vicky Miridakis

Fehlende Einsicht in IT-Ausgaben kostet Unternehmen

Flexera, Anbieter von Lösungen für Softwarelizenzierung, IT-Security und Installation, hat den neuen Statusbericht 2020 zu IT-Kosten und Ausgabenmanagement „2020 State of Tech Spend Report“ veröffentlicht. Die Umfrage unter CIOs und IT-Verantwortlichen zeigt: Unternehmen verpassen es nach wie vor, ihre IT-Ausgaben optimal zu verwalten und so langfristig Kosten einzusparen.

IoT-Geräte im Fokus: 105 Millionen Angriffe

Im ersten Halbjahr 2019 gab es neun Mal so viele Cyberattacken auf Geräte innerhalb des Internets der Dinge (IoT, Internet of Things) wie im gleichen Zeitraum des Vorjahres. So identifizierten die Experten von Kaspersky im Rahmen einer Honeypot-Analyse weltweit 105 Millionen Angriffsversuche von 276.000 verschiedenen IP-Adressen auf IoT-Geräte. 

Wenn Google, Alexa & Co. zur Sprache kommen

Alle Welt spricht über digitale Assistenten – und manchmal antworten sie auch. Zumindest jenen, die entsprechende Sprachtechnologie nutzen. Splendid Research fand in einer aktuellen Studie heraus, wie viele Deutsche bereits einen „digitalen Helfer“ verwenden. Von den 1.006 Teilnehmern haben zwar 60 Prozent einen Sprachassistenten bereits befragt, aber nur 30 Prozent nutzen sie regelmäßig. 

Informationssicherheit – Ihre Chance!

Zahlreiche gesetzliche Anforderungen fordern den „angemessenen“ Schutz von Informationen bzw. informationsverarbeitenden Systemen. Doch an diesem Punkt stehen die Verantwortlichen meist vor einer großen Herausforderung. Denn Unternehmen haben in ihrem Arbeitsalltag mit ganz anderen Themen zu kämpfen, als beispielsweise ein ISMS einzuführen. Wie sollen sie also mit all diesen Anforderungen umgehen, und vor allem: Wo sollen sie anfangen?

Drei Tipps zum Schutz vor Insider-Bedrohungen

Die Cybersicherheitslandschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten prozentualen Anteil an Vorfällen im Zusammenhang mit der Cybersicherheit ausgemacht haben.

Wie das Wasserfallmodell Mücken zu Elefanten macht

IT-Dienstleister führt mit einem humorigen Vergleich vor Augen, zu welch absurden Prozessen die starre und hierarchische Welt der Wasserfallentwicklung führen kann. Agile Entwicklungsmethoden zeichnen sich unter anderem durch die hohe Eigenverantwortung aus, die den beteiligten Personen zugestanden wird. Ganz anders dagegen bei der Softwareentwicklung nach dem Wasserfallmodell. 

Anzeige
Anzeige