Datenskandale erobern seit geraumer Zeit die Schlagzeilen der Medien. Kaum ein Tag, an dem nicht über gestohlene oder verlorene Informationen berichtet wird. Hinzu kommt eine unaufhaltsame Flut an Datenmengen – 365 Tage im Jahr, 24 Stunden rund um die Uhr. Für Unternehmen bedeutet dies, die IT-Sicherheit auf einem hohen Niveau zu halten und gleichzeitig die komplexe Datenspeicherung im Storageumfeld zu meistern.
Umfassend informiert. Lesen Sie alle Inhalte der Zeitschrift „wissensmanagement – Das Magazin für Digitalisierung, Vernetzung & Collaboration“ jetzt schon vorab mit WISSENplus – der digitalen Variante von „wissensmanagement“. Exklusive Erfahrungsberichte, praxisnahe Anwender-Storys und neueste Trends aus den Bereichen Digitalisierung, Prozessmanagement, Künstliche Intelligenz, Internet of Things, Collaboration, smarte Vernetzung, Wissenstransfer, Dokumentenmanagement & Co. Wo liegt der Unterschied? Während die frei verfügbaren Inhalte auf wissensmanagement.net ein gutes Basis- und Überblickswissen bieten, erhalten Sie mit den WISSENplus-Artikeln einen tieferen Einblick in relevante Wissensmanagement-Workflows. Sie erhalten praxiserprobte Anregungen für Ihre eigene Projektplanung und gewinnen wertvolle Impulse für die erfolgreiche Einführung und nachhaltige Implementierung wissensintensiver Prozesse. Fair & flexibel. Testen Sie WISSENplus ohne Verpflichtungen für 30,00 Euro (zzgl. Mwst.) im Monat. Unser Digital-Abo ist jederzeit monatlich kündbar.
Überall & jederzeit. Mit WISSENplus haben Sie die Welt des Wissensmanagements immer griffbereit – egal ob per Laptop, Smartphone oder Tablet.
Schon heute klagen viele Unternehmen über den Mangel an gut ausgebildeten IT-Mitarbeitern. Eine Veränderung auf dem Arbeitsmarkt ist schon allein aufgrund der demografischen Entwicklung nicht in Sicht. Wie wollen Unternehmen also in Zukunft den Wettbewerb um die fähigsten Köpfe finanzieren? Umdenken ist gefragt. Müssen wirklich alle IT-Aufgaben intern erledigt werden? Der Markt für IT-Workplace-Leistu...
Betrüger existieren seit Menschengedenken und sie verfolgen noch immer die gleichen Ziele: täuschen, betrügen, irreführen, Fakten und Prozesse manipulieren. Verändert haben sich nur die Mittel, mit denen Täuschungen durchgeführt werden, sowie die Raffinesse der Täuschungsattacken. Mittlerweile ist Betrug zu einer regelrechten Industrie geworden, deren Auswirkungen auf den globalen Handel sich jährl...
Die ständig steigende Informationsflut muss digital erfasst, verarbeitet, gespeichert und zugänglich gemacht werden. Damit dieser Prozess reibungslos funktioniert, bedarf es einer leistungsfähigen IT-Infrastruktur, die allerdings auch ein Höchstmaß an Effizienz aufweisen sollte. Schließlich sind in wirtschaftlich schwierigen Zeiten Budgets und Ressourcen knapp. ...
Viele IT-Sicherheitskonzepte sehen vor, dass die Grenzen des Unternehmensnetzes von innen nach außen geschützt werden – Firewalls, Antivirensoftware oder Intrusion-Prevention-Systeme gelten als Mittel der Wahl. Cyber-Attacken aber sind heute viel zu raffiniert und erfordern neue Schutzmechanismen. Im Unterschied zu internen Lösungen erweisen sich Security-Services aus der Cloud als flexibler und effizi...
Die Vorteile des Cloud Computings liegen auf der Hand: In der Wolke gespeicherte Daten sind praktisch überall und jederzeit abrufbar, lassen sich bequem austauschen und die IT-Kosten sinken. Doch gerade kleine und mittlere Unternehmen (KMU) schöpfen diese Möglichkeit noch nicht voll aus. Während die einen die Angst vor Datenverlusten oder Virenangriffen davon abhält, auf Cloud-Speicherung zu setzen, Ve...
Unternehmerisches Handeln und erfolgreiches Wirtschaften sind stets mit Risiko verbunden: Ob es um neue Produkte, externe Rahmenbedingungen oder Investitionsentscheidungen geht. Ein ernstzunehmendes Risiko sind allerdings auch Geschäftsgeheimnisse - zumindest dann, wenn sie nicht länger geheim sind. ...
Unternehmen haben in den vergangenen Jahren investiert, um ihre kritischen Informationen vor ungewollter Veröffentlichung zu schützen. Dabei wurden technische und organisatorische Lösungen auf breiter Ebene umgesetzt. Angefangen vom klassischen Perimeterschutz bis zum Informationssicherheitsmanagement-System (ISMS) mit Richtlinien und Sicherheitsprozessen....
Mit den Plänen für das neue IT-Sicherheitsgesetz will die Bundesregierung dafür sorgen, dass Unternehmen in Zukunft durch stärkere Vorschriften effektiver vor Hackern geschützt sind. Unter anderem sollen Cyber-Angriffe unmittelbar den Behörden gemeldet werden, um weiteren Attacken vorzubeugen. Jedoch geht das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem „Leitfaden Information...