Das Büromodell des 20. Jahrhunderts hat ausgedient. Im 21. Jahrhundert wird es eine Vielzahl unterschiedlicher Modelle geben, die unter dem Begriff Hybrid Working zusammengefasst werden. Sie ermöglichen es Unternehmen, aus einem größeren Pool von Arbeitskräften zu rekrutieren und so vielfältigere und kreativere Teams zusammenzustellen.
Rund 50 Millionen verschiedene Schadprogramme identifizierten die Sicherheitsexperten von G DATA CyberDefense im Jahr 2022. Das ist eine Verdoppelung gegenüber 2021 – so der neue Bedrohungsreport von G DATA CyberDefense. Um Schadcode zu verbreiten, setzen Angreifer neben Phishing verstärkt auf Malvertising, also bösartige Werbung, und Search Engine Poisoning („Suchmaschinen-Vergiftung“).
Die Bundesregierung will die elektronische Patientenakte ab Ende 2024 für alle gesetzlich Versicherten in Deutschland verbindlich einführen. Dazu erklärt Bitkom-Präsident Achim Berg:
In Windows-basierten Unternehmen bildet der Verzeichnisdienst Active Directory (AD) das Herzstück der IT-Umgebung. Hier laufen Benutzerkonten, angebundene Systeme und Geräte sowie Daten und Informationen jeglicher Art zusammen. Kein Wunder also, dass auch die meisten Cyberangriffe auf das Active Directory ausgerichtet sind oder es in irgendeiner Weise betreffen.
Die Cloud ist aus unserem beruflichen und privaten Alltag nicht mehr wegzudenken. Eine Cloud-Infrastruktur bietet Flexibilität in der Gestaltung unterschiedlicher Services und ist dazu von jedem internetfähigen Endgerät nutzbar. Das erleichtert nicht nur die dezentrale Zusammenarbeit, sondern spart auch Server- und Hardwarekosten.
Eine neue Phishing-Kampagne nutzt die Popularität des KI-basierten Chatbots ChatGPT aus, um private Daten und Gelder der Nutzer zu stehlen. Auch Deutschland ist betroffen.
Firewalls und Zugriffskontrollen können Unternehmen vor Cyberbedrohungen schützen, indem potenzielle Bedrohungen erkannt und blockiert werden. Vermeiden Sie Verluste und Schäden und schützen Sie Ihr Unternehmen und Ihre Kund:innen vor Cyberkriminalität durch den Einsatz geeigneter Sicherheitsvorkehrungen und unterrichten Sie die größte IT-Schwachstelle im Unternehmen: Ihre Mitarbeiter:innen.
Die gefährliche Emotet-Malware ist zurück. Nach fast drei Monaten Stille hat das Security Lab, das hauseigene Sicherheitslabor von Hornetsecurity, eine neue Variante des Trojaners entdeckt. Die neueste Version von Emotet nutzt sehr große Dateien, um Sicherheitsscans zu umgehen und sich in IT-Systeme einzuschleusen.
Unternehmen haben den Wert der Digitalisierung erkannt, die Umsetzung bereitet jedoch vielen noch Probleme. Dabei sind die Hürden nicht immer technischer Natur, sondern können ihren Ursprung auch in der Unternehmenskultur haben. In den letzten drei Jahren ist deutlich geworden, dass die digitale Transformation ein notwendiges Geschäftskonzept ist.
Frauen sind in der IT immer noch in der Minderheit. Daher ist die bevorstehende Frauenwoche eine gute Gelegenheit, einen Blick auf Frauen zu werfen, die sich dennoch dafür entschieden haben. Eine von ihnen ist Reema Shah, die seit über 20 Jahren in der IT-Branche tätig ist und derzeit als Senior Project Managerin bei Lufthansa Systems in Berlin arbeitet.