OTRS AG stellt ihre Community Edition bis auf weiteres ein
Die OTRS AG nutzt ab sofort die Innovationskraft ihrer Lösung OTRS. Darum stellt sie in diesem Zuge die Weiterverfolgung der ((OTRS)) Community Edition bis auf weiteres ein.
9 Wege, wie man über Device-IDs Angriffe erkennt
Roman Borovits, Senior Systems Engineer bei F5, erklärt, wie Unternehmen Betrug, Cyberangriffe und andere verdächtige Aktivitäten aufdecken können
Telearbeit optimieren: So verbessern Unternehmen ihr Homeoffice
Noch nie war Telearbeit wichtiger – fast jedes Unternehmen muss sich heute mit Homeoffice beschäftigen. Doch mit der ersten Implementierung hört das nicht auf. Das Homeoffice muss kontinuierlich verbessert werden, um mit den momentanen Entwicklungen mithalten zu können. Welche das sind, lesen Sie hier
Warum Sicherheit in Software so entscheidend ist
Die Digitalisierungsprozesse in Wirtschaft und Gesellschaft führen dazu, dass Software und softwarebasierte Produkte zunehmend allgengewärtig sind. Neben den damit verbundenen Möglichkeiten und Chancen gilt es aber auch Gefahren und Bedrohungsszenarien zu berücksichtigen. Darauf weist der Digitalverband Bitkom in seinem neuen Leitfaden „Zur Sicherheit softwarebasierter Produkte“ hin.
Dos and Don’ts beim Cloud-Computing – Was geht und was geht nicht in der Welt der Wolken
Cloud-Computing erfreut sich stetig wachsender Beliebtheit – aus gutem Grund: Die Vorteile der Cloud sind unbestreitbar – doch sie sind nur wirksam, wenn man die Dos and Don’ts des Cloud-Computing beachtet:
E-Commerce: Bad Bot-Angriffe auf dem Vormarsch
Imperva, Inc., der Marktführer für Cybersicherheit, hat die erste branchenspezifische Studie über die Auswirkungen von Bad Bots auf die E-Commerce-Branche veröffentlicht.
So gewinnen HR-Manager den Betriebsrat für eine digitale Personalakte
Eine digitale Personalakte kann die Arbeit im HR-Bereich für viele erleichtern und beschleunigen. Dennoch haben viele Unternehmen – vor allem im Betriebsrat – noch Bedenken und zweifeln an der Sicherheit oder den Kosten des Vorhabens. Wie kann man diesen Bedenken entgegenkommen und von einer digitalen Lösung überzeugen?
Fünf Best Practices verbessern die IT-Sicherheit von Produktionsanlagen
Im Produktionsumfeld kommen noch immer technische Komponenten und Bauteile zum Einsatz, die über keinen oder bestenfalls einen unzureichenden Schutz vor Cyber-Angriffen verfügen. Mit Best Practices von NTT Security können Unternehmen zentrale Sicherheitsanforderungen wie Schwachstellen- und Patch-Management oder Incident-Handling-Management umsetzen und ihre Maschinen und Anlagen wirksam schützen. Hier lesen Sie, wie diese angewendet werden können.