Viele IT-Sicherheitskonzepte sehen vor, dass die Grenzen des Unternehmensnetzes von innen nach außen geschützt werden – Firewalls, Antivirensoftware oder Intrusion-Prevention-Systeme gelten als Mittel der Wahl. Cyber-Attacken aber sind heute viel zu raffiniert und erfordern neue Schutzmechanismen. Im Unterschied zu internen Lösungen erweisen sich Security-Services aus der Cloud als flexibler und effizienter, um massiven und trickreichen Distributed-Denial-of-Service (DDoS)-Angriffen Paroli bieten zu können.
Umfassend informiert. Lesen Sie alle Inhalte der Zeitschrift „wissensmanagement – Das Magazin für Digitalisierung, Vernetzung & Collaboration“ jetzt schon vorab mit WISSENplus – der digitalen Variante von „wissensmanagement“. Exklusive Erfahrungsberichte, praxisnahe Anwender-Storys und neueste Trends aus den Bereichen Digitalisierung, Prozessmanagement, Künstliche Intelligenz, Internet of Things, Collaboration, smarte Vernetzung, Wissenstransfer, Dokumentenmanagement & Co. Wo liegt der Unterschied? Während die frei verfügbaren Inhalte auf wissensmanagement.net ein gutes Basis- und Überblickswissen bieten, erhalten Sie mit den WISSENplus-Artikeln einen tieferen Einblick in relevante Wissensmanagement-Workflows. Sie erhalten praxiserprobte Anregungen für Ihre eigene Projektplanung und gewinnen wertvolle Impulse für die erfolgreiche Einführung und nachhaltige Implementierung wissensintensiver Prozesse. Fair & flexibel. Testen Sie WISSENplus ohne Verpflichtungen für 30,00 Euro (zzgl. Mwst.) im Monat. Unser Digital-Abo ist jederzeit monatlich kündbar.
Überall & jederzeit. Mit WISSENplus haben Sie die Welt des Wissensmanagements immer griffbereit – egal ob per Laptop, Smartphone oder Tablet.
ECM- Systeme als On-Premise-Plattformen sind bei vielen Unternehmen im Einsatz. Die gesamte Vielfalt der Unternehmensprozesse kann jedoch nicht mit genau einer ECM-Plattform vollständig abgebildet werden. Die Komplexität der Anforderungen ist einfach zu groß, der Implementierungsaufwand zu hoch und die Effizienz der Plattform ist gefährdet. Die Alternative – schnelle, einfache und bedarfsorientierte S...
Die Vorteile einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts sind umfassend. Für das Unternehmen reichen sie von der Prozessoptimierung über die Einhaltung von Compliance-Anforderungen bis hin zu einer generellen Erhöhung der Sicherheit. Auch der einzelne Administrator profitiert von einer deutlichen Reduzierung seines Verwaltungsaufwandes....
Cloud Computing ist kein vernebeltes Schlagwort der IT Consultingbranche: Es ist Realität. Unternehmen fragen nicht mehr ob, sondern wann und in welcher Form die abstrahierte IT-Infrastruktur eingesetzt werden kann. Durch die stark zunehmende Annäherung an den Verbraucher und die rasante technologische Entwicklung mobiler Endgeräte, ist es Mitarbeitern möglich, Unternehmensdaten ortsunabhängig abzurufe...
Der Mittelstand gilt in Deutschland nicht unbedingt als Vorreiter der digitalen Transformation in die Cloud. Das liegt weniger daran, dass es an Einsicht der Notwendigkeit fehlt, die ist längst vorhanden. Aber mangels einer tragfähigen Digitalstrategie fühlen sich viele Mittelständler eher als Getriebene des technischen Fortschritts denn als Gestalter. Dabei kann der Mittelstand zu jeder Zeit und von je...
Moderne Technologien sind wesentliche Treiber für veränderte Prozesse oder Strukturen im Ehrenamt. Sie unterstützen dabei, dass Hilfe schneller organisiert werden kann oder sich Nichtregierungsorganisationen (NGOs) weltweit problemlos vernetzen. Denn ehrenamtliches Engagement ist häufig verbunden mit hohem organisatorischem und administrativem Aufwand. Damit trotz vielfältiger Verwaltungsprozesse noch ...
Die Digitalisierung hat zweifelsohne vielen Unternehmen zu höherer Effizienz und dadurch zu wachsendem wirtschaftlichen Erfolg verholfen. Doch es gibt eine Kehrseite der Medaille: Mit dem zunehmenden Ausbau der Breitbandversorgung, dem Einsatz von mobilen Endgeräten und auch der steigenden Bedeutung von neuen Technologien wie Cloud Computing ergeben sich immer neue Angriffspunkte auf die IT-Sicherheit. Di...
Unabhängige Finanzvermittler beraten ihre Kunden in der Regel direkt vor Ort. Note- und Netbooks revolutionierten einst ihre Arbeit – sie ermöglichten es, von unterwegs aus auf wichtige Daten zuzugreifen. Den endgültigen Schritt hin zum mobilen Büro ermöglichen nun Smartphones und Tablet PCs: Die intelligenten mobilen Endgeräte erlauben den Zugriff auf das Internet von prinzipiell jedem Ort aus. So ...
Immer mehr Unternehmen sind heute von Datenmissbrauch und -diebstahl betroffen. Deshalb setzen Firmen gegenwärtig auch verstärkt umfassende Sicherheitsstrategien um. Dabei wird oft vergessen, dass aktuelle Insider- und Cyber-Angriffe eines deutlich gezeigt haben: Privilegierte Benutzerkonten sind das Einfallstor schlechthin. Ob administrative Accounts oder in Applikationen eingebettete Passwörter – ohn...
Das Magazin für Digitalisierung, Vernetzung & Collaboration
Cookie Einstellungen
Wir verwenden Cookies, um Ihre Erfahrung zu verbessern. Wählen Sie aus, welche Cookies Sie zulassen möchten. Sie können Ihre Auswahl jederzeit in unserer Datenschutzerklärung ändern.