KI unterstützt bei der IT-Sicherheit
Sicherheitslösungen von Microsoft auf Basis Künstlicher Intelligenz, die Lenovo für Unternehmen als abbonnementbasierten Service verwaltet – darauf zielt das Angebot Cyber Resiliency as a Service. Es umfasst den Schutz vor Cybergefahren sowie das Wiederherstellen von Daten.
Process Intelligence erleichtert das Automatisieren
Viele Unternehmen scheuen den Aufwand, ihre Abläufe mit Process Mining zu analysieren und zu optimieren. Process Intelligence reduziert die Vorarbeit und legt die Basis für eine datengestützte Optimierung, argumentiert der Automatisierungs-Spezialist SS&C Blue Prism.
Die Cloud-Migration braucht das passende Mindset
Technik alleine reicht für eine erfolgreiche Cloud-Migration nicht aus, warnt der IT-Dienstleister NTT. Unverzichtbar ist ein Kulturwandel hin zu einem agilen Betriebs- und Geschäftsmodell sowie das Akzeptieren der weitgehenden Standardisierung von IT-Systemen.
Trends in der digitalen Personalabrechnung
In so gut wie allen Unternehmensbereichen findet im Rahmen digitale Transformationsprojekte derzeit eine Umstrukturierung manueller Arbeitsprozesse statt. Insbesondere administrative Tätigkeiten profitieren vom Funktionsumfang zeitgemäßer Lösungen, da die Prozessautomatisierung und Effizienzsteigerungen Kapazitäten freisetzen. So hat sich die robotergesteuerte Prozessautomatisierung (RPA) als ein wegweisender Ansatz in der Lohnbuchhaltung etabliert. Und das Potenzial scheint noch lange nicht ausgeschöpft.
IT-Sicherheitsschulungen im Mittelstand greifen zu kurz
Menschliches Fehlverhalten bleibt eines der größten Risiken für kleine und mittelständische Betriebe im Bereich Cybersicherheit. Trotzdem behandeln Schulungen grundlegende Themen wie Phishing und Passwortsicherheit nur unzureichend. Das zeigt eine Studie von Sharp.
Datenschutz 2.0
In unserer zunehmend digitalisierten Welt, in der Daten das neue Gold darstellen, wird der Schutz dieser sensiblen Informationen zu einer Priorität von höchster Dringlichkeit. Cyberexperte Thomas Kress betont, dass in diesem "Datenmeer" nicht nur die Einhaltung gesetzlicher Vorschriften, sondern auch eine umfassende Sicherheitsstrategie entscheidend ist.
5 Grundsätze für Datensicherheit in der Produktion
Da IT und Operational Technology zusammenwachsen, können auch Produktionsumgebungen direkt von Cyberangriffen betroffen sein. Diese sind in der Lage den Fertigungsbetrieb von jetzt auf gleich stillzulegen. Was sollten Unternehmen beachten, um ihre Produktion abzusichern?
Best-of-Breed-ECM – das Maß der Dinge?
Moderne Enterprise-Content-Management-Systeme bieten alle Funktionalitäten zur effektiven und schnellen Nutzung von Informationen innerhalb eines Unternehmens. Sie geben Übersicht und Kontrolle über alle Unternehmensdaten und das über den gesamten Lebenszyklus eines Geschäftsvorfalles hinweg. Wer eine ERP-Lösung im Einsatz hat, fragt sich, ob die Funktionalität des integrierten ECM-Moduls ausreicht, um eine solche Rundumsicht auf alle Unternehmensdaten zu gewährleisten. Oder ist die Best-of-Breed-ECM-Lösung hier die bessere Wahl?
Quishing-Angriffe auf dem Vormarsch
Der Einsatz digitaler Technologien soll unser privates und berufliches Leben bequemer gestalten. Zu diesem Zweck wurde etwa der Quick Response (QR)-Code entwickelt. QR-Codes schaffen aber auch neue Möglichkeiten für Cyberkriminelle. QR-Code-Phishing-Angriffe, auch als Quishing bekannt, sind auf dem Vormarsch und stellen eine erhebliche Bedrohung für Benutzer und Unternehmen dar.
DSAG fordert klare Aussagen zu SAP CX ein
Mit SAP CX bilden Unternehmen ihre Kundenbetreuung ab. SAP ändert gerade das dazugehörige Portfolio und die Produktstrategie. Die Anwendervereinigung DSAG fordert klare Aussagen der Walldorfer, welche Lösung sich künftig wohin entwickelt.