Suche
EU-Kommission, KI-Verordnung

Studie: Was NIS2 für Unternehmen bedeutet

Nozomi Networks, Anbieter von OT- und IoT-Sicherheitslösungen, hat jetzt die Ergebnisse einer Studie präsentiert, die Aktualisierungen der neuesten Version der NIS2-Richtlinie zur Koordinierung der Cybersicherheit in der Europäischen Union analysiert. Diese werden von den Mitgliedstaaten entwickelt, müssen jedoch von Unternehmen und Organisationen umgesetzt und validiert werden.
Cyber Crime, Cyberangriff, Zimbra, Phishing

Betrug-as-a-Service: Classiscam expandiert weiter

Group-IB, ein Unternehmen im Bereich Cybersicherheit mit Europazentrale in Amsterdam, enthüllt, dass die Scam-as-a-Service-Plattform Classiscam seine weltweite Kampagne bis weit in das Jahr 2023 fortsetzt. In einem neuen Blog-Beitrag erläutern Group-IB-Analysten, wie sich diese automatisierte Scamming-Masche Telegram-Bots bedient, um Unterstützung zur Erstellung von gebrauchsfertigen Phishing-Seiten zu bieten.
TopDeskCloud

Wie sich Cloud-Computing auf die Kundenzufriedenheit auswirkt

Erwartungen zu erfüllen oder zu übertreffen ist zentraler Bestandteil der Kundenzufriedenheit. Die Bedürfnisse Ihrer Melder zu kennen, ist kein einmaliger Vorgang, sondern bedarf dauerhafter Aufmerksamkeit. In der IT-Welt stehen Wartung und Verbesserung technologischer Komponenten im Vordergrund, während Informationen über die Kundenbedürfnisse manchmal untergehen.
Weekend Special, New Work

New Work & die 20 wichtigsten Tools

Die Begriffe „New Work", „Office 4.0" und „Modern Workspace" werden oft als Synonym verwendet. Allerdings beziehen sich auf verschiedene Konzepte und Ansätze zur Gestaltung von Arbeitsumgebungen und -prozessen. Nachfolgend die Hauptunterschiede zwischen ihnen.
Software Developer

Best Practices für den Aufbau eines Entwicklungsteams

In der dynamischen Welt der Informationstechnologie ist der Aufbau eines effizienten Entwicklungsteams oft von entscheidender Bedeutung. Ein Entwicklungsteam bildet das Grundgerüst, auf dem innovative Software, Produkte und gelegentlich Dienstleistungen gedeihen. Diese Gruppe von Fachleuten vereint ihre Expertise, um gemeinsam an einem Projekt oder Produkt zu arbeiten und es zum Erfolg zu führen.
Cloud Security2

Gefahren effizient handhaben

Peter Sakal hat einen Master in Computer Science und arbeitet seit über 20 Jahren im Bereich Cybersecurity. Seit drei Jahren ist er Manager für Cybersecurity & Dataprotection bei der TÜV SÜD Akademie. Mit seiner tiefgreifenden Expertise konnte er uns interessante Einblicke darüber geben, wie Unternehmen die Herausforderungen, die mit einer Cloud-Lösung einhergehen, meistern können.
Shared Mobility

Bekanntheit von Shared Mobility wächst

Ob Car-Sharing, Bike-Sharing oder Moped-Sharing: Die Bekanntheit von Shared Mobility nimmt zu. Knapp die Hälfte (46 Prozent) der Menschen in Deutschland sagt, dass sie den Begriff Sharing kennt und gut erklären kann, was er bedeutet – im Jahr davor war es erst jeder und jede Dritte (30 Prozent). Ein Viertel (26 Prozent) weiß nach eigenen Angaben in etwa, was Sharing bedeutet. 18 Prozent haben zwar davon gehört, können aber nicht genau erklären, was es ist. Nur 7 Prozent haben noch nie von Sharing im Zusammenhang mit Mobilität gelesen oder gehört. Und 79 Prozent der Nutzerinnen und Nutzer von Shared-Mobility-Angeboten sind mit ihnen allgemein zufrieden.
Anzeige
Anzeige