Shadow-IT & Service-Wildwuchs kontrollieren
Die vernetzte Welt bietet zahlreiche Möglichkeiten, um die eigene Effizienz und Benutzerfreundlichkeit am Arbeitsplatz zu verbessern.
Die vernetzte Welt bietet zahlreiche Möglichkeiten, um die eigene Effizienz und Benutzerfreundlichkeit am Arbeitsplatz zu verbessern.
Die Datenschutz-Grundverordnung (DSGVO) stellt nahezu alle Unternehmen vor Herausforderungen. Ganz egal, ob mittelständisches Unternehmen in Oberfranken oder Tech-Riese im Silicon Valley: Von den neuen Datenschutzbestimmungen wird kaum jemand verschont.
Schon der 1982 erschiene Film Blade Runner skizziert hinsichtlich künstlicher Intelligenz (KI) eine nicht gerade verlockende Zukunftsperspektive. Im Film ist es die Aufgabe sogenannter Replikanten, andere Planeten für ein besseres Leben zu erschließen, da die Erde beinahe zerstört und völlig überbevölkert ist.
Wenn man sich Cyberangriffe auf kritische Infrastrukturen wie die Stromversorgung vorstellt, hat man meist Hacker vor dem inneren Auge, die sich immer tiefer in die IT-Infrastrukturen eines Kraftwerks vorarbeiten und dort Schäden anrichten.
Für die einen ist Digitalisierung fest in den Arbeitsalltag integriert, andere fühlen sich von ihren Vorgesetzten nur unzureichend informiert: Eine aktuelle Umfrage der Robotic Process Automation (RPA)-Experten von Another Monday offenbart jetzt große regionale Unterschiede hinsichtlich Digitalisierungsakzeptanz und -kenntnisse.
Dank guter Auslastung und steigenden Stundensätzen sind Freiberufler, trotz höherem Akquise-Aufwand, zufrieden mit dem ersten Halbjahr. Aufgabe ist wichtigster Faktor bei Projektauswahl.
US-amerikanische Sicherheitsbehörden sehen die kritische Infrastruktur ihres Landes bedroht. Denn offensichtlich haben kriminelle Hacker mit Hilfe von fingierten Mails und verseuchten Dokumenten Computer übernommen mit denen sie Infrastrukturen kontrollieren und ganze Städte lahmlegen können.
Das Leipziger Softwarehaus DeskCenter Solutions AG ist dem Branchennetzwerk der mitteldeutschen IT-Wirtschaft, dem Cluster IT Mitteldeutschland e. V., beigetreten. Als neues Mitglied im Cluster IT Mitteldeutschland engagiert sich DeskCenter für praxisnahe Lösungen auf dem Gebiet IT- und Datensicherheit.
Bug Bounty Programme bieten Unternehmen eine Vielzahl von Vorteilen: qualifizierte Cybersicherheitsexperten mit dem Ziel einladen, Probleme zu identifizieren um diese zu beheben, bevor diese Sicherheitslücken ausgenutzt werden können.
Vor zehn Jahren waren IT-Verantwortliche in den Unternehmen nachdenklich: „Ist Linux bereit für den Unternehmenseinsatz?“ Doch schon damals war das die falsche Frage – oder zumindest eine rückwärtsgewandte.