Die Datenflut in den Unternehmen nimmt zu. Jede Abteilung erfasst über verschiedene Anwendungen Informationen, die aber häufig nur in Datensilos landen und ohne Zusammenführung und Analyse zu keinen Erkenntnissen führen. Die Lösung liegt in einem geordneten Stammdatenmanagement, das übrigens auch die Grundlage für die Integration von KI-Anwendungen (Künstliche Intelligenz) ist.
Dies ist der zweite von vier Artikeln einer Serie zum Thema End-to-End Datenmanagement. Im ersten Artikel wurde die Notwendigkeit einer umfassenden Datenverarbeitung im Zusammenhang mit der leistungsstarken und benutzerfreundlichen Plattform „IRI Voracity“ vorgestellt, denn sie kombiniert die Datenerkennung, die Datenintegration und Datenmigration, mit anschließender Verwaltung und Analytik in nur einem verwalteten Metadaten-Framework.
Erst kürzlich haben Datenschützer Microsofts neues Betriebssystem erneut als „Spyware“ bezeichnet: Windows 11 kontaktierte nicht nur MSN- oder Bing-Server, sondern schickte auch Telemetrie-Daten an diverse Marktforschungs- und Werbeservices. Die Reaktion des Konzerns lässt sich indes damit zusammenfassen, dass Kunden sich selbst um ihren Datenschutz kümmern sollten.
Ein nicht unerheblicher Teil der Cybersicherheitsvorfälle in Deutschland (18 Prozent) sind auf fehlende Cybersicherheitsinvestitionen zurückzuführen, wie eine aktuelle Kaspersky-Umfrage zeigt. Dennoch hält hierzulande die große Mehrheit (79 Prozent) das vorhandene Etat für ausreichend.
Datensicherheit und Datenqualität sind die wichtigsten Themen für Anwender von Data, BI und Analytics. Das zeigt die aktuell veröffentlichte Studie „Data, BI and Analytics Trend Monitor 2024“ von BARC.
Wer zu Weihnachten ein mit dem Internet verbundenes „intelligentes" Spielzeug schenken möchte, sollte auf versteckte und schwerwiegende Sicherheitsrisiken achten, die bei manchen Gadgets quasi im Kauf inbegriffen sind. Security-Experte Michael Veit von Sophos erläutert im Text unten, was beim Kauf smarter Spielzeuge zu beachten ist, um zur Bescherung eine böse Überraschung zu vermeiden.
Eine Analyse hat ergeben, dass im 3. Quartal 2023 10 % mehr E-Mails mit bösartigen Links auftauchten als im Vorquartal. Experten gehen davon aus, dass die Zahl der Angriffe in der Weihnachtszeit weiter steigen wird.
Mit einem neuen Sicherheitsupdate schließt Apple zwei Sicherheitslücken, die derzeit aktiv von Hackern ausgenutzt werden. Nutzer:innen sollten also schnell handeln, um ihre Geräte abzusichern.
In Ländern wie beispielsweise Italien, Frankreich und Polen ist E-Invoicing bereits entweder Pflicht oder befindet sich aktuell in der Roll-out-Phase. In absehbarer Zeit werden weitere Länder folgen – auch Deutschland. Warum es sich allerdings lohnt, sich bereits heute mit E-Invoicing auseinanderzusetzen, verrät André von de Finn, Regional Vice President Sales DACH bei OpenText.
Das Threat Labs-Team von Jamf, Anbieter für die Verwaltung und den Schutz von Apple Geräten, hat eine Manipulationstechnik in iOS-Endgeräten identifiziert, die auf kompromittierten Geräten dazu genutzt werden kann, ein falsches Sicherheitsgefühl beim Nutzer zu erzeugen.