Suche
Vicky Miridakis

Vicky Miridakis

Kunden geben persönliche Daten nur ungern an Unternehmen

Pegasystems Inc. (NASDAQ: PEGA) hat über 2.000 Konsumenten in Deutschland nach ihrem Verhältnis zum Sammeln von Daten für personalisierte Services befragt. Dabei zeigte sich, dass die Bereitschaft der Kunden, persönliche Daten an Unternehmen weiterzugeben, nach wie vor nicht groß ist, auch wenn es um die Optimierung persönlicher Services geht.

Mimecast wird Mitglied der IBM Security App Exchange Community

Mimecast Limited (NASDAQ: MIME), hat die Anwendung Mimecast for IBM QRadar vorgestellt, die Daten zur E-Mail-Sicherheit in die Security-Intelligence-Technologie von IBM integriert. Die neue App Mimecast for IBM QRadar bietet den gemeinsamen Kunden bessere Sicht auf potenzielle Sicherheitslücken und laufende, via E-Mail geführte Angriffe. 

Cybersecurity Report – Trends und Entwicklungen 2019

Cyberkriminalität boomt weiterhin und auch 2019 wird rasante Entwicklungen und Herausforderungen für die IT-Sicherheit mit sich bringen. Sicherheitsexperten und Datenwissenschaftler des US-amerikanischen Cyber-Security-Anbieters Forcepoint haben sieben Trends und Bedrohungen identifiziert, die ein Umdenken in der Cybersecurity erfordern. 

ITENOS mit zweiten Standort in Frankfurt

Frankfurt gilt nicht nur als Bundesfinanzhauptstadt, sondern auch als Deutschlands Hauptstadt der Data-Center. Und das Rechenzentrumsgeschäft in der Main-Metropole boomt: Jährlich wächst es um rund 17 Prozent. Neben dem reinen Colocation-Service sind vor allem Mehrwertdienste sowie Ausfallsicherheit und eine möglichst hohe Konnektivität gefragt. 

Talent Management: Arbeiten mit „schwierigen“ Mitarbeitern

Talent Management Systeme liefern heute immer mehr Einblicke über Qualifikationen, Interessen und die passenden Fortbildungsmaßnahmen von und für Mitarbeiter. Diese Informationen helfen HR-Verantwortlichen dabei, die Karriere von Mitarbeitern zu begleiten und geeignete Positionen zu finden. Genauso wichtig ist es aber für Manager und Personalverantwortliche, die unterschiedlichen Persönlichkeiten zu berücksichtigen:

Die Zukunft des Highspeed-Internets – wann können wir es alle nutzen?

Internet und Deutschland, das ist immer noch eine Verknüpfung, die an Blechdosen und Bindfäden, Funkgeräte aus der Kinderspielzeugabteilung und irgendwie auch an abgegriffene Telefonzellen, das Beep-beep-beep der alten Modemleitungen und einem überraschten »Ich bin drin!« erinnert. Ja, das Internet, es sollte mit Highspeed von mindestens 50 GB in der Sekunde schon seit 2014 in drei Viertel aller Haushalte angekommen sein. 

Unkontrollierte Cloud-Nutzung immer noch weit verbreitet

In der modernen digitalen Arbeitswelt greifen Unternehmen in immer stärkerem Maße auf Cloud-Dienste zurück. In vielen Fällen ist die Cloud bereits zu einem festen Bestandteil ihrer digitalen Infrastruktur geworden. Doch können IT-Sicherheitsabteilungen die Ablage von Unternehmensdaten in der Cloud und die Nutzung von Cloud-Services durch die eigenen Mitarbeiter häufig nur unzureichend überwachen und kontrollieren. 

Gesundheitsdienstleister müssen IT Sicherheit hohe Priorität einräumen

Wie bekannt wurde, ist das Klinikum Fürstenfeldbruck in Bayern kürzlich Opfer eines ernstzunehmenden Malware-Angriffs geworden. Die vorhandenen 450 Computer des Hauses waren tagelang unbenutzbar, die Klinik musste zeitweise von der integrierten Rettungsleitstelle des Landkreises abgemeldet werden.  Ein Kommentar von Michael Kretschmer, VP EMEA von Clearswift RUAG Cyber Security.

Prävention ist auch für mobile Systeme unverzichtbar

Prävention gegen Cyber-An­griffe oder Datenmissbrauch ist auf Smartphones und Tablets die Ausnahme. Die Geräte stellen damit ein gefährliches Einfallstor in die Unternehmens-IT dar. Eine wirksame Präven­tions­maßnahme ist die konsequente Abschottung privater und beruflicher Anwendungen und Daten auf mobilen Systemen.

Anzeige
Anzeige