Russische Hacker attackierten bei einer Serie von Cyber-Angriffen etwa 420.000 Websites und stahlen rund 1,2 Milliarden Nutzernamen und Passwörter. Diese Meldung sorgte in der Internetgemeinde Anfang August für Wirbel. Aber das wirklich Erschreckende daran ist die Tatsache, dass solche Nachrichten anscheinend mittlerweile zu unserem Alltag gehören.
Umfassend informiert. Lesen Sie alle Inhalte der Zeitschrift „wissensmanagement – Das Magazin für Digitalisierung, Vernetzung & Collaboration“ jetzt schon vorab mit WISSENplus – der digitalen Variante von „wissensmanagement“. Exklusive Erfahrungsberichte, praxisnahe Anwender-Storys und neueste Trends aus den Bereichen Digitalisierung, Prozessmanagement, Künstliche Intelligenz, Internet of Things, Collaboration, smarte Vernetzung, Wissenstransfer, Dokumentenmanagement & Co. Wo liegt der Unterschied? Während die frei verfügbaren Inhalte auf wissensmanagement.net ein gutes Basis- und Überblickswissen bieten, erhalten Sie mit den WISSENplus-Artikeln einen tieferen Einblick in relevante Wissensmanagement-Workflows. Sie erhalten praxiserprobte Anregungen für Ihre eigene Projektplanung und gewinnen wertvolle Impulse für die erfolgreiche Einführung und nachhaltige Implementierung wissensintensiver Prozesse. Fair & flexibel. Testen Sie WISSENplus ohne Verpflichtungen für 30,00 Euro (zzgl. Mwst.) im Monat. Unser Digital-Abo ist jederzeit monatlich kündbar.
Überall & jederzeit. Mit WISSENplus haben Sie die Welt des Wissensmanagements immer griffbereit – egal ob per Laptop, Smartphone oder Tablet.
Fernarbeit ist bei LogMeIn nicht erst seit Corona an der Tagesordnung. Die Sicherheitskultur des SaaS-Anbieters ist entsprechend hoch, das Konzept ist auch auf Mitarbeiter im Home Office oder auf Reisen ausgelegt. Es lässt sich auf jedes Unternehmen, ob klein, mittelständisch oder Konzern übertragen, denn aktuell benötigt es neben einer sicheren IT-Infrastruktur und Zugriffsrechten auch die passende Si...
Die Digitalisierung hat zweifelsohne vielen Unternehmen zu höherer Effizienz und dadurch zu wachsendem wirtschaftlichen Erfolg verholfen. Doch es gibt eine Kehrseite der Medaille: Mit dem zunehmenden Ausbau der Breitbandversorgung, dem Einsatz von mobilen Endgeräten und auch der steigenden Bedeutung von neuen Technologien wie Cloud Computing ergeben sich immer neue Angriffspunkte auf die IT-Sicherheit. Di...
Ankunftshalle Flughafen Frankfurt am Main. Thomas Karl, Außendienstmitarbeiter eines mittelständischen Unternehmens der Pharmaindustrie aus dem Schwäbischen ist unterwegs zu einem potenziellen Großkunden seines Unternehmens. Auf dem Weg zum Taxistand dann plötzlich der Schock: Seine Notebooktasche ist weg! Fieberhaft geht Herr Karl die letzten Stunden seit seiner Abreise von der Messe in München durc...
Mit BYOD (Bring Your Own Device) konfrontiert, sehen Mitarbeiter oft nur die Vorteile dieser Entwicklung, unterschätzen aber die Konsequenzen. Denn hier geht es vornehmlich um die Entscheidung Bequemlichkeit versus Privatsphäre. Dabei ist ein Kompromiss kaum machbar, es müssen jeweils massive Einschränkungen in Kauf genommen werden....
Beim Cloud Computing geht es in erster Linie um IT-strategische Entscheidungen. Erst dann steht die Auswahl der geeigneten Technologie an. Durch das passende Design ihrer IT-Prozesse können Unternehmen mit Cloud Computing die Effizienz ihres IT-Betriebs und die Produktivität der Anwender optimieren, wobei die Sicherheit sensibler Daten einen hohen Stellenwert einnimmt. ...
Russische Hacker stehlen 1,2 Milliarden Passwörter. 4,5 Millionen US-Patienten verlieren vertrauliche Gesundheitsinformationen an Unbekannte. Alleine die Nachrichten zeigen, dass Datendiebe inzwischen nicht nur immer dreister, sondern auch immer erfolgreicher werden. Es erweckt den Anschein, Datenklau im großen Stil gehöre in Hackerkreisen inzwischen zum guten Ton. Unternehmen stellen die Berichte über ...
Zugriffe von externen Mitarbeitern auf unternehmenskritische Datenbestände sind heute an der Tagesordnung. Ob im Supportfall oder beim Outsourcing und Outtasking: Immer wieder ist es erforderlich, dass sich externe Spezialisten unter Nutzung von Passwörtern auf den Servern, Datenbanken oder dem SAP-System einloggen, um Routineaufgaben zu erledigen oder Fehlerdiagnosen und -behebungen durchzuführen. Viele...
Datensicherheit ist die Grundlage des Informationsmanagements. Diese Sicherheit hat verschiedene Aspekte und beginnt eigentlich schon bei der Eingabe der Daten. Die permanente Vorhaltung von Unternehmenswissen über den ganzen Lebenszyklus hinweg fußt zum ersten auf dem Schutz vor Datenverlust zur Aufrechterhaltung des Ablaufs der Geschäftsprozesse. Die Auswirkungen von Datenverlusten sind enorm, eine Ret...
Das Magazin für Digitalisierung, Vernetzung & Collaboration
Cookie Einstellungen
Wir verwenden Cookies, um Ihre Erfahrung zu verbessern. Wählen Sie aus, welche Cookies Sie zulassen möchten. Sie können Ihre Auswahl jederzeit in unserer Datenschutzerklärung ändern.