IT-Sicherheit

KI unterstützt bei der IT-Sicherheit

Sicherheitslösungen von Microsoft auf Basis Künstlicher Intelligenz, die Lenovo für Unternehmen als abbonnementbasierten Service verwaltet – darauf zielt das Angebot Cyber Resiliency as a Service. Es umfasst den Schutz vor Cybergefahren sowie das Wiederherstellen von Daten.
Process Intelligence

Process Intelligence erleichtert das Automatisieren

Viele Unternehmen scheuen den Aufwand, ihre Abläufe mit Process Mining zu analysieren und zu optimieren. Process Intelligence reduziert die Vorarbeit und legt die Basis für eine datengestützte Optimierung, argumentiert der Automatisierungs-Spezialist SS&C Blue Prism.
Cloud-Migration

Die Cloud-Migration braucht das passende Mindset

Technik alleine reicht für eine erfolgreiche Cloud-Migration nicht aus, warnt der IT-Dienstleister NTT. Unverzichtbar ist ein Kulturwandel hin zu einem agilen Betriebs- und Geschäftsmodell sowie das Akzeptieren der weitgehenden Standardisierung von IT-Systemen.
digitale Personalabrechnung

Trends in der digitalen Personalabrechnung

In so gut wie allen Unternehmensbereichen findet im Rahmen digitale Transformationsprojekte derzeit eine Umstrukturierung manueller Arbeitsprozesse statt.  Insbesondere administrative Tätigkeiten profitieren vom Funktionsumfang zeitgemäßer Lösungen, da die Prozessautomatisierung und Effizienzsteigerungen Kapazitäten freisetzen. So hat sich die robotergesteuerte Prozessautomatisierung (RPA) als ein wegweisender Ansatz in der Lohnbuchhaltung etabliert. Und das Potenzial scheint noch lange nicht ausgeschöpft.
IT-Sicherheitsschulungen

IT-Sicherheitsschulungen im Mittelstand greifen zu kurz

Menschliches Fehlverhalten bleibt eines der größten Risiken für kleine und mittelständische Betriebe im Bereich Cybersicherheit. Trotzdem behandeln Schulungen grundlegende Themen wie Phishing und Passwortsicherheit nur unzureichend. Das zeigt eine Studie von Sharp.
Datensicherheit

Datenschutz 2.0

In unserer zunehmend digitalisierten Welt, in der Daten das neue Gold darstellen, wird der Schutz dieser sensiblen Informationen zu einer Priorität von höchster Dringlichkeit. Cyberexperte Thomas Kress betont, dass in diesem "Datenmeer" nicht nur die Einhaltung gesetzlicher Vorschriften, sondern auch eine umfassende Sicherheitsstrategie entscheidend ist. 
Produktion Datensicherheit

5 Grundsätze für Datensicherheit in der Produktion

Da IT und Operational Technology zusammenwachsen, können auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein. Diese sind in der Lage den Fertigungsbetrieb von jetzt auf gleich stillzulegen. Was sollten Unternehmen beachten, um ihre Produktion abzusichern?
Best-of-Breed-ECM

Best-of-Breed-ECM – das Maß der Dinge?

Moderne Enterprise-Content-Management-Systeme bieten alle Funktionalitäten zur effektiven und schnellen Nutzung von Informationen innerhalb eines Unternehmens. Sie geben Übersicht und Kontrolle über alle Unternehmensdaten und das über den gesamten Lebenszyklus eines Geschäftsvorfalles hinweg. Wer eine ERP-Lösung im Einsatz hat, fragt sich, ob die Funktionalität des integrierten ECM-Moduls ausreicht, um eine solche Rundumsicht auf alle Unternehmensdaten zu gewährleisten. Oder ist die Best-of-Breed-ECM-Lösung hier die bessere Wahl?
Quishing-Angriffe

Quishing-Angriffe auf dem Vormarsch

Der Einsatz digitaler Technologien soll unser privates und berufliches Leben bequemer gestalten. Zu diesem Zweck wurde etwa der Quick Response (QR)-Code entwickelt. QR-Codes schaffen aber auch neue Möglichkeiten für Cyberkriminelle. QR-Code-Phishing-Angriffe, auch als Quishing bekannt, sind auf dem Vormarsch und stellen eine erhebliche Bedrohung für Benutzer und Unternehmen dar.
SAP CX

DSAG fordert klare Aussagen zu SAP CX ein

Mit SAP CX bilden Unternehmen ihre Kundenbetreuung ab. SAP ändert gerade das dazugehörige Portfolio und die Produktstrategie. Die Anwendervereinigung DSAG fordert klare Aussagen der Walldorfer, welche Lösung sich künftig wohin entwickelt.