IT-Management
Unternehmen müsen sich an gesetzliche Vorgaben für Datenschutz und Compliance halten. Bei Verstoß drohen hohe Strafen. Das ist für CIOs und Administratoren besonders wichtig. Auch das Thema Weiterbildung und Training spielt in diesem Zusammenhang eine Rolle. Nur wer die entsprechenden Kenntnisse hat, kann eine zukunftsfähige IT-Strategie planen und umsetzen.
-
Ratgeber
21 Mär 2025
hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
-
Feature
20 Mär 2025
Nachhaltigkeit und ESG: Diese Begriffe sollten Sie kennen
Nachhaltige Strategien erfordern ein gutes Grundlagenverständnis. Führungskräfte und IT-Teams können von der Liste wesentlicher Nachhaltigkeitsbegriffe und ESG-Konzepte profitieren. Weiterlesen
von- Guilliean Pacheco, TechTarget
- Ben Lutkevich, TechTarget
-
Definition
22 Mär 2025
ISMS (Information Security Management System)
Mit einem ISMS (Information Security Management System) erstellen Unternehmen einen Satz von Regeln und Verfahrensweisen, um sensible Daten vor Missbrauch zu schützen. Weiterlesen
von- Kinza Yasar, Tech Target
- Paul Kirvan
-
Ratgeber
21 Mär 2025
hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
-
Feature
20 Mär 2025
Nachhaltigkeit und ESG: Diese Begriffe sollten Sie kennen
Nachhaltige Strategien erfordern ein gutes Grundlagenverständnis. Führungskräfte und IT-Teams können von der Liste wesentlicher Nachhaltigkeitsbegriffe und ESG-Konzepte profitieren. Weiterlesen
von- Guilliean Pacheco, TechTarget
- Ben Lutkevich, TechTarget
-
Feature
19 Mär 2025
ESG-Kennzahlen: So messen Sie die ESG-Leistung
ESG-Metriken messen die Leistung in Bezug auf Umwelt-, Sozial- und Governance-Themen. Hier finden Sie Tipps und Beispiele für einen effektiven und nutzbringenden Einsatz. Weiterlesen
-
Feature
17 Mär 2025
Die 5 wichtigsten Geschäftsvorteile von ESG-Maßnahmen
Mit ESG-Programme können Firmen Investoren anziehen, die Kundentreue stärken, finanzielle Leistung verbessern, Betriebsabläufe nachhaltig gestalten und Wettbewerbsvorteile erreichen. Weiterlesen
-
Definition
15 Mär 2025
Clean Desk Policy (CDP)
Eine Clean Desk Policy hält die Belegschaft dazu an, ihren Arbeitsplatz am Ende des Tages immer aufzuräumen. So sollen sensible Daten vor unberechtigtem Zugriff geschützt werden. Weiterlesen
-
Tipp
13 Mär 2025
Checkliste für die Cyberhygiene in Unternehmen für 2025
Die Cyberhygiene im Bereich Security muss von Unternehmen und Belegschaft als gemeinsame Aufgabe gesehen werden. Es gilt grundsätzliche Maßnahmen und Schritte zu beherzigen. Weiterlesen
von- Ashwin Krishnan, UberKnowledge
- Malte Jeschke, TechTarget
-
Ratgeber
10 Mär 2025
Wie sich Datenrisiken gefahrlos bestimmen lassen
Neue IT-Lösungen können Folgen für den Datenschutz haben. Mit einer Sandbox lassen sich Datenschutzfolgen austesten, ohne wirkliche Datenrisiken einzugehen. Weiterlesen
-
Definition
09 Mär 2025
Cloud Consulting (Cloud-Beratung)
Cloud-Beratung hilft Unternehmen bei Strategie, Migration, Sicherheit und Optimierung von Cloud-Lösungen, um Effizienz, Skalierbarkeit und Kosteneinsparungen zu maximieren. Weiterlesen
-
Tipp
07 Mär 2025
Zukunftsorientierte IT-Führung: Wichtige Erfolgsfaktoren
IT-Führungskräfte müssen sich 2025 neu definieren. Neben technischem Wissen sind strategisches Denken, Kommunikation und Agilität entscheidend, um den digitalen Wandel zu meistern. Weiterlesen
-
Meinungen
04 Mär 2025
DORA: Finanzkommunikation sicher gestalten
Phishing, Datenlecks und unsichere E-Mails sind ein großes Risiko für Finanzinstitute. Mit DORA verschärft die EU die Anforderungen an die Sicherheit und fordert Schutzmaßnahmen. Weiterlesen
von- Romana Staringer, Eberhard Rohe, Retarus
-
Ratgeber
03 Mär 2025
Datenschutz: Was bei KI-Diensten wie DeepSeek zu prüfen ist
Deutsche Datenschutzaufsichtsbehörden haben Prüfverfahren gegen den KI-Anbieter DeepSeek eingeleitet. Dies zeigt beispielhaft, worauf Unternehmen bei KI-Diensten achten sollten. Weiterlesen
-
Meinungen
28 Feb 2025
Die Zukunft der Arbeit: 3 Unternehmenstrends für 2025
KI-Business-Transformation, Plattform-Konsolidierung sowie Enterprise Work Management werden 2025 den unternehmerischen Erfolg und die Arbeit in Unternehmen prägen. Weiterlesen
von- Daniel Lereya, monday.com
-
Meinungen
25 Feb 2025
NIS2-Bereitschaft: Compliance evaluieren und umsetzen
Viele Unternehmen stehen immer noch vor der Frage, ob sie bereit sind für die Umsetzung der NIS2-Richtlinie. Die neue Regulierung kann aber auch eine Chance für Unternehmen sein. Weiterlesen
von- Christian Müller, Skaylink
-
Meinungen
24 Feb 2025
So profitieren deutsche Firmen 2025 von Künstlicher Intelligenz
Es zeichnen sich bestimmte KI-Trends ab, von denen auch deutsche Unternehmen im Jahr 2025 profitieren werden. Der Beitrag beschreibt die Trends und deren positiven Effekte. Weiterlesen
von- Marianne Janik, VP EMEA North Google Cloud
-
Definition
23 Feb 2025
Heuristisch
Heuristiken werden häufig in Verbindung mit verschiedenen Algorithmen eingesetzt, um damit Ergebnisse zu erzielen, die mehr auf Erfahrung als auf konkretem Wissen beruhen. Weiterlesen
-
News
21 Feb 2025
Kostenloser E-Guide: KI und Datenschutz
Schon aus eigenem Interesse sollten sich Firmen beim Einsatz generativer KI intensiv mit dem Datenschutz beschäftigen. Und das bereits vor der Nutzung und gemäß KI-VO und DSGVO. Weiterlesen
-
Meinungen
18 Feb 2025
KI-Agenten: Anforderungen an die Sicherheit
KI-Agenten sollen autonom Aufgaben übernehmen und Entscheidungen treffen. Damit gehen wichtige Anforderungen an Sicherheit und Datenschutz einher, die es zu berücksichtigen gilt. Weiterlesen
von- Götz Walecki, Okta
-
Tipp
14 Feb 2025
Häufige Probleme in der Speicherumgebung erkennen und beheben
Bei der Sicherung von Daten können Probleme auftreten, die häufigsten sind in diesem Beitrag erklärt. Darüber hinaus geben wir Tipps, wie diese Hindernisse behoben werden können. Weiterlesen
-
Ratgeber
12 Feb 2025
Was bei der Pseudonymisierung von Daten zu beachten ist
Der Europäische Datenschutzausschutz (EDSA) hat eine Leitlinie zur Umsetzung von Pseudonymisierung nach DSGVO (Datenschutz-Grundverordnung) veröffentlicht. Weiterlesen
-
Definition
09 Feb 2025
Service Level Agreement (SLA)
Service Level Agreements definieren Qualität und Umfang von Dienstleistungen. Lesen Sie, wie Unternehmen rechtssichere SLAs erstellen und was beim Aushandeln zu beachten ist. Weiterlesen
von- Linda Rosencrance
- Paul Kirvan
- Stanley Louissaint, Fluid Designs Inc.
-
Feature
07 Feb 2025
12 beliebte Zertifizierungen für Geschäftsprozessmanagement
Diese zwölf Zertifizierungen können dabei unterstützen, Fachwissen zu erwerben, das Sie benötigen, um Ihre Qualifikationen als Experte für Geschäftsprozessmanagement zu verbessern. Weiterlesen
-
Ratgeber
05 Feb 2025
Was sich bei der Auskunft nach DSGVO ändern muss
Unzulässige Hürden für die Geltendmachung des Auskunftsrechts nach DSGVO müssen von Unternehmen beseitigt werden, so die Aufsichtsbehörden nach einer europaweiten Prüfung. Weiterlesen
-
Tipp
03 Feb 2025
Zertifizierungen für DevOps-Einsteiger und -Fortgeschrittene
Erfahren Sie, wie DevOps-Zertifizierungen den Einstieg in eine Karriere in diesem Bereich erleichtern und erhalten Sie Einblick in elf Zertifizierungskurse. Weiterlesen
-
Ratgeber
03 Feb 2025
Was Unternehmen zur geforderten KI-Kompetenz wissen müssen
Nach AI Act müssen Anbieter und Betreiber von KI-Systemen für die notwendige KI-Kompetenz bei Nutzern sorgen. Es stellt sich die Frage, welche Schulungspflichten daraus erwachsen. Weiterlesen
-
Definition
02 Feb 2025
Bundesdatenschutzbeauftragte (BfDI)
Die Bundesdatenschutzbeauftrage überwacht die DSGVO und das Bundesdatenschutzgesetz, sowie deren Durchsetzung und klärt darüber hinaus die Öffentlichkeit in Sachen Datenschutz auf. Weiterlesen
-
Definition
02 Feb 2025
Quantum
Quantum bezeichnet die kleinste diskrete Einheit einer physikalischen Größe, wie Energie oder Materie. Es beschreibt quantisierte Zustände, die für Quantenmechanik untersucht werden. Weiterlesen
-
Tipp
31 Jan 2025
11 Wege, um Desinformationen in sozialen Medien zu erkennen
Desinformationen in sozialen Medien sollen täuschen und verbreiten sich schnell. Hier sind verschiedene Möglichkeiten, Falschinformationen zu erkennen. Weiterlesen
-
Antworten
30 Jan 2025
Kann der Chat in Microsoft Teams überwacht werden?
Die schnelle Antwort lautet: Ja, IT-Admins können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Es sind aber entsprechenden Lizenzpläne und Richtlinien notwendig. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Meinungen
28 Jan 2025
KI-Gesetze: Neue Regeln, neue Chancen
Regelungen wie der EU AI Act sind für Unternehmen mit Herausforderungen verbunden, bieten aber auch Chancen. Eine proaktive Compliance-Strategie kann ein lohnender Ansatz sein. Weiterlesen
von- Gerald Eid, Getronics
-
Ratgeber
24 Jan 2025
IT/OT-Konvergenz: Ansätze für Training und Zertifizierung
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen
-
Ratgeber
20 Jan 2025
Data Sharing und Datenschutz: Daten sicher gemeinsam nutzen
Data Sharing kann zu Datenschutzverletzungen führen. Eine vertrauenswürdige Austausch- und Rechenumgebung kann dabei helfen, die Datenschutzrisiken zu minimieren. Weiterlesen
-
Definition
19 Jan 2025
Emotionale Intelligenz (Emotional Intelligence, EI)
Emotionale Intelligenz ist die Fähigkeit, eigene und fremde Emotionen zu erkennen, zu verstehen und zu steuern. Sie fördert Empathie, soziale Fähigkeiten und emotionale Regulation. Weiterlesen
-
Definition
18 Jan 2025
Atomare Masseneinheit (AMU, u, DA)
Die atomare Masseneinheit (u) ist eine Maßeinheit für die Masse von Atomen und Molekülen, definiert als ein Zwölftel der Masse eines Kohlenstoff-12-Atoms. Weiterlesen
-
Meinungen
16 Jan 2025
5 Vorsätze für Unternehmensnetzwerke im Jahr 2025
Genug von den Prognosen 2025? Anstatt zurückzublicken oder die Zukunft vorherzusagen, kombinieren Sie besser das, was Sie wissen, mit dem, was Sie in Zukunft priorisieren sollten. Weiterlesen
-
News
15 Jan 2025
Cisco AI Defense: KI-Nutzung und -Entwicklung absichern
Bei der Bereitstellung und dem Einsatz von generativer KI die Sicherheit zu gewährleisten, ist eine Herausforderung für Unternehmen. Cisco AI Defense soll da Unterstützung bieten. Weiterlesen
-
Feature
14 Jan 2025
7 IoT-Trends für 2025 und darüber hinaus
KI, neue Chipdesigns, bessere Konnektivität, die Disaggregation von Rechenzentren und die Preise gehören zu den wichtigsten Faktoren, die IoT-Geschäftsanwendungen vorantreiben. Weiterlesen
-
Ratgeber
13 Jan 2025
Generative KI: Datenrisiken bei LLMs erkennen und minimieren
Bevor generative KI eingesetzt werden darf, steht eine Datenschutz-Folgeabschätzung an. Wie kann eine umfassende Datenschutz-Analyse beim Umgang mit LLMs in der Praxis aussehen? Weiterlesen
-
Definition
04 Jan 2025
Verantwortungsvolle KI
Verantwortungsvolle KI beschreibt einen Ansatz zur Entwicklung und Bereitstellung von KI-Modellen und -Anwendungen aus ethischer und rechtlicher Perspektive. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Cameron Hashemi-Pour
-
Tipp
01 Jan 2025
Welche Soft Skills benötigt Ihr Cloud-Team?
Soft Skills spielen bei Cloud-Implementierungen eine Rolle. Technische Fähigkeiten sind in der IT unerlässlich, aber ein Unternehmen muss vielseitige Mitarbeiter einstellen. Weiterlesen
-
Tipp
31 Dez 2024
Wie Sie Ihr Cloud-Team für den Erfolg rüsten
Eine Investition in Menschen ist eine Investition in das Unternehmen. Lesen Sie, wie sich geschulte und weitergebildete Mitarbeiter positiv auf Produktivität und Gewinne auswirken. Weiterlesen
-
Definition
29 Dez 2024
Memorandum of Understanding (MOU, MoU) – Absichtserklärung
Ein Memorandum of Understanding (MOU) ist ein formelles, jedoch nicht rechtlich bindendes Dokument, das die Absichten und Ziele zwischen zwei oder mehr Parteien festhält. Weiterlesen
-
Antworten
24 Dez 2024
RFI vs. RFP vs. RFQ: Was sind die Unterschiede?
Request for Information (RFI), Request for Proposal (RFP) und Request for Quote (RFQ) sind wichtige Dokumente für den Einkauf. Erfahren Sie, wann sie verwendet werden sollten. Weiterlesen
-
Feature
23 Dez 2024
Mit KPIs die technischen Schulden senken
Um den langfristigen Erfolg eines IT-Projekts zu gewährleisten, sollten die Beteiligten bestimmte KPIs im Auge behalten, um die technischen Schulden so gering wie möglich zu halten. Weiterlesen
-
Definition
21 Dez 2024
Murphy’s Law (Murphys Gesetz)
Murphy’s Law oder Murphys Gesetz beschreibt das Konzept, dass unter bestimmten Umständen in einer spezifischen Situation alles misslingt, was misslingen kann. Weiterlesen
-
Meinungen
17 Dez 2024
Schatten-KI: Risiken durch unkontrollierte KI-Anwendungen
Wenn Anwender unautorisierte KI-Tools Nutzen sind die Risiken vielfältig. Sie reichen von Datenlecks über mangelnde Qualitätskontrolle bis zum Einfluss auf Umwelt und Ressourcen. Weiterlesen
von- Tuncay Eren, Cato Networks
-
Tipp
17 Dez 2024
Was sind die Unterschiede zwischen Playbook und Runbook?
Entscheidende Schritte eines Prozesses werden meist dokumentiert und das entweder in einem Playbook oder einem Runbook. Die beiden Dokumente sind ähnlich, aber es gibt Unterschiede. Weiterlesen
-
Ratgeber
16 Dez 2024
Was der Datenschutz im Forderungsmanagement verlangt
Das Forderungsmanagement einer Firma soll dafür sorgen, dass offene Rechnungen beglichen werden. Dafür werden Kundendaten benötigt. Doch der Datenschutz muss beachtet werden. Weiterlesen
-
Tipp
16 Dez 2024
Ein Business-Intelligence-Projekt in 7 Schritten umsetzen
Der BI-Implementierungsprozess umfasst eine Reihe von Schritten, die Organisationen durchführen müssen, um sicherzustellen, dass Projekte erfolgreich abgeschlossen werden. Weiterlesen
-
Meinungen
12 Dez 2024
KI als Treiber der Verwaltungsmodernisierung
Künstliche Intelligenz zieht in alle Geschäftsbereiche ein und auch in der Verwaltung kann KI Optimierungen bringen. So lassen sich unter anderem Vertrauen und Effizienz steigern. Weiterlesen
von- Sven Hallbauer, Eviden
-
Feature
10 Dez 2024
ISO 27001: Die ersten Schritte zur Umsetzung
Eine Zertifizierung nach ISO 27001 bedarf einer strukturierten Herangehensweise – und liefert viele Erkenntnisse für die IT-Sicherheit eines Unternehmens. Weiterlesen
-
Ratgeber
09 Dez 2024
Den Daten-Governance-Rechtsakt richtig umsetzen
Der Daten-Governance-Rechtsakt muss immer in Verbindung mit der Datenschutz-Grundverordnung gesehen werden. Datenschutzaufsichtsbehörden geben Hinweise zur richtigen Umsetzung. Weiterlesen
-
Definition
08 Dez 2024
Business Process Reengineering (BPR)
Der Begriff Business Process Reengineering wurde von Michael Hammer geprägt. Dabei werden Prozesse, die zur Erzielung eines Geschäftsergebnisses erforderlich sind, umgestaltet. Weiterlesen
von- Linda Tucci, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Definition
08 Dez 2024
Akronym
Ein Akronym ist eine Folge von Buchstaben, die wiederum ein Kurzwort bildet. Je nach Definition kann es sich dabei um ein aussprechbares Wort oder eine Buchstabenfolge handeln. Weiterlesen
-
Definition
07 Dez 2024
Schriftgutverwaltung (Records Management)
Schriftgutverwaltung (Records Management) umfasst die sichere Überwachung und Verwaltung von digitalen oder Papierakten, unabhängig vom Format. Weiterlesen
-
News
03 Dez 2024
In eigener Sache: Willkommen bei Informa TechTarget
ComputerWeekly.de/TechTarget wird Teil von Informa TechTarget. Nun bieten über 300 Redakteure umfassende IT-Inhalte, um Ihre Marktanalysen und Kaufentscheidungen zu unterstützen. Weiterlesen
-
Definition
03 Dez 2024
Fischgrätendiagramm (Ursache-Wirkungs-Diagramm)
Ein Fischgrätendiagramm, auch Ishikawa- oder Ursache-Wirkungs-Diagramm, ist ein Visualisierungswerkzeug zur Kategorisierung möglicher Ursachen eines Problems. Weiterlesen
-
Definition
30 Nov 2024
Kleine und mittlere Unternehmen (KMU, SMB, SME)
Die Kürzel KMU und SMB werden oft synonym für kleine und mittlere Unternehmen verwendet, etwa bei Zielgruppen. Je nach Sprachraum, weicht die Definition aber ab. Weiterlesen
von- Malte Jeschke, TechTarget
- Katie Terrell Hanna
-
News
27 Nov 2024
BSI fordert zum Übergang zur Post-Quanten-Kryptografie auf
Das BSI fordert Industrie, Betreiber kritischer Infrastrukturen und öffentliche Verwaltung auf, zur Post-Quanten-Kryptografie überzugehen. Hierfür wurden Maßnahmen formuliert. Weiterlesen
-
Ratgeber
27 Nov 2024
Das Beschäftigtendatengesetz und der Datenschutz
Das geplante Beschäftigtendatengesetz soll zum Beispiel den Einsatz von KI am Arbeitsplatz behandeln. Den bisher vorliegenden Entwurf sehen Datenschützer kritisch. Weiterlesen
-
Definition
24 Nov 2024
SOC 1 (Service Organization Control 1)
Ein Bericht nach Service Organization Control 1 (SOC 1) ist eine Dokumentation interner Kontrollmechanismen eines Dienstleisters gemäß SSAE 16. Weiterlesen
-
Definition
24 Nov 2024
Koeffizient
Ein Koeffizient beschreibt in Mathematik und Naturwissenschaften die Stärke des Einflusses einer Variablen und zeigt, wie stark diese in einem bestimmten Zusammenhang gewichtet wird. Weiterlesen
-
Meinungen
22 Nov 2024
Schatten-KI mit Risiken für Datenschutz und Sicherheit
Wenn Mitarbeitende generative KI einsetzen, ohne dass diese im Unternehmen freigegeben wurde, gefährden sie die Sicherheit und den Datenschutz. Dem Risiko gilt es entgegenzuwirken. Weiterlesen
von- Sebastian Eberle, Adlon
-
Tipp
21 Nov 2024
8 wichtige Rollen und Verantwortlichkeiten in einem Cloud-Team
Um Cloud-Vorteile in vollem Umfang nutzen zu können, schaffen Sie eine Struktur, die die richtigen Personen an den richtigen Stellen einsetzt. Hier sind die wichtigsten Rollen. Weiterlesen
-
Feature
21 Nov 2024
Warum Netzwerkprofis zwingend KI-Kenntisse benötigen
Netzwerkprofis müssen grundlegende Netzwerk- und KI-Kenntnisse erlernen, um in komplexen Umgebungen erfolgreich zu sein. KI im Netzmanagement transformiert die Branche. Weiterlesen
-
Ratgeber
20 Nov 2024
Wie die Flut an Cookie-Bannern reduziert werden soll
Die Mehrheit der Internetnutzenden stört sich an Cookie-Bannern im Internet. Eine Einwilligungsverwaltungsverordnung (EinwV) soll dies ändern. Doch Datenschützer sind skeptisch. Weiterlesen
-
Definition
17 Nov 2024
Endlicher Automat (Finite State Machine, FSM)
Endlicher Automat ist ein mathematisches Modell für Systeme mit begrenzter Anzahl von Zuständen. Das System wechselt zwischen Zuständen basierend auf Inputs und definierten Übergängen. Weiterlesen
-
Definition
16 Nov 2024
Kommandozeile (Command Line Interface, CLI)
Die Kommandozeile oder auch Befehlszeilenschnittstelle ist ein textbasiertes Eingabefeld, mit dem Administratoren Daten eines Computers abrufen und verwalten können. Weiterlesen
von- Peter Loshin, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Tipp
14 Nov 2024
4 Zertifizierungs- und Schulungsangebote für SAP S/4HANA
Online-Schulungen von LinkedIn Learning, Udemy und SAP bieten einen schnellen Weg, um S/4HANA-Know-how zu erlernen – Zertifizierungen sind in der Regel inklusive. Weiterlesen
-
Meinungen
13 Nov 2024
Wie zustimmungsbasierte Frameworks IT-Riesen herausfordern
Zero-Party-Daten und Holistic Identity stärken Datenschutzstandards, so dass Unternehmen das Vertrauen der Nutzer in digitale Dienste wiederherstellen können. Weiterlesen
von- Glenn Gore, Affinidi
-
Feature
11 Nov 2024
Die ISO 27001: Sich im Team hineingraben
Teil 2 der Artikelreihe zur ISO 27001 beschäftigt sich mit der Struktur der Norm. Er beleuchtet damit auch, wie Unternehmen an die Umsetzung der Norm gehen können. Weiterlesen
-
Definition
10 Nov 2024
Non-Disclosure Agreement (NDA)
Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten. Weiterlesen
-
Definition
09 Nov 2024
Dumpster Diving
Unternehmen gehen mit vielen Informationen oft leichtfertig um, etwa im Papiermüll oder bei ausrangierten Geräten. Das machen sich Kriminelle per Dumpster Diving zunutze. Weiterlesen
-
Feature
07 Nov 2024
Was die ISO 27001 für IT-Anbieter und ihre Kunden bedeutet
Die ISO 27001 gehört zu den Bestimmungen zur Risikominimierung und im Besonderen in der IT. Teil 1 unserer Reihe liefert eine Einordnung der ISO 27001 innerhalb der Vorschriften. Weiterlesen
-
Feature
06 Nov 2024
Reicht die Änderung an dem Hackerparagrafen?
Eine Änderung im Computerstrafrecht soll die IT-Sicherheitsforschung rechtlich gesehen erleichtern. Was sich mit dem aktuellen Gesetzentwurf ändert und was noch kritisiert wird. Weiterlesen
-
Meinungen
06 Nov 2024
Smarte Compliance: wie Unternehmen mit KI DORA einhalten
Der Digital Operational Resilience Act (DORA) tritt für Finanzinstitute im Januar 2025 verbindlich in Kraft. Um den Zeitplan einzuhalten, braucht es neue Lösungen wie KI. Weiterlesen
von- Sascha Beck, GFT
-
News
04 Nov 2024
Computerstrafrecht: Mehr Sicherheit für Sicherheitsforscher
Das Bundesjustizministerium hat einen Gesetzentwurf veröffentlicht, der für mehr Rechtssicherheit bei dem Aufspüren und Schließen von Sicherheitslücken sorgen soll. Weiterlesen
-
Tipp
04 Nov 2024
Lösungen und Ursachen für häufige Netzwerkfehler
Netzwerkfehler kosten Zeit und Geld. Die Ursachen sind oft komplex und die Fehlerbehebung zeitaufwendig. Hier sind einige Tipps zu den häufigsten Problemen und deren Beseitigung. Weiterlesen
von- John Burke, Nemertes Research
- Michael Eckert, Editorial Director
-
Definition
03 Nov 2024
Instanz
Eine Instanz ist eine spezifische Ausprägung eines Objekts in der objektorientierten Programmierung, die durch Instanziierung aus einer Klasse erzeugt wird und eigene Werte besitzt. Weiterlesen
-
Definition
02 Nov 2024
Geschäftsjahr (Fiskaljahr)
Ein Geschäftsjahr besteht in der Regel aus 12 Monaten, die eine Firma plant, budgetiert und darüber Bericht ablegt. Das Fiskaljahr muss nicht notwendigerweise im Januar starten. Weiterlesen
von- Ulrike Rieß-Marchive, Senior Online Editor
- Ivy Wigmore, TechTarget
-
Tipp
30 Okt 2024
Die Qualifikationslücke bei der Cybersicherheit beheben
Der Mangel an qualifizierten Fachkräften in der Cybersicherheit kann Unternehmen gefährden. Und es ist nicht wirklich Besserung in Sicht. Wie lässt sich das Risiko entschärfen? Weiterlesen
-
Tipp
29 Okt 2024
OT vs. IT: Operative Technologie vs. Informationstechnologie
OT und IT haben lange Zeit unabhängig voneinander entwickelt. Aber technische Entwicklungen, vor allem das IoT, erfordern eine Konvergenz der zwei unterschiedlichen Disziplinen. Weiterlesen
-
Ratgeber
28 Okt 2024
10 Punkte, die ein gutes Netzwerkmanagement ausmachen
Das Netzwerkmanagement umfasst eine Reihe von Aufgaben und Prozessen. Diese zehn Hauptaufgaben und bewährten Verfahren gewährleisten ein belastbares und funktionsfähiges Netzwerk. Weiterlesen
-
Definition
27 Okt 2024
Motherboard
Ein Motherboard ist die Hauptplatine eines Computers, die zentrale Komponenten wie CPU, RAM und Erweiterungskarten verbindet und die Kommunikation zwischen ihnen ermöglicht. Weiterlesen
-
Definition
27 Okt 2024
Änderungsmanagement (Change Management)
Die Strategien des Änderungsmanagements (Change Management) zielen darauf ab, Übergänge oder Umgestaltungen von Prozessen und Technologien in einem Unternehmens zu strukturieren. Weiterlesen
-
Definition
26 Okt 2024
Header
Der Begriff Header hat je nach Kontext unterschiedliche Bedeutungen. Header werden beispielsweise in Netzwerken, Webdesign, Programmierung, E-Mails und Textverarbeitung genutzt. Weiterlesen
-
Meinungen
25 Okt 2024
Cloud Explorer: Die wichtigsten IT-Trends für den Mittelstand
Mittelständische Firmen müssen die aktuellen IT-Trends im Auge behalten und prüfen, welche für ihre Umgebung infrage kommen. Hier finden Sie einen Überblick über die neusten Trends. Weiterlesen
von- Dirk Holger Heidemann
-
Meinungen
23 Okt 2024
Die Kluft zwischen Mitarbeitenden mit privater KI überwinden
Generative KI führt zu Wissensunterschieden innerhalb einer Organisation. Unternehmen müssen somit neue Wege bei der Arbeit mit KI gehen und Mitarbeitende entsprechend schulen. Weiterlesen
von- Thomas Lorenz, Appian
-
Feature
23 Okt 2024
Warum wirksame Cybersicherheit für Unternehmen wichtig ist
Cyberangriffe können schwerwiegende finanzielle und geschäftliche Folgen für Unternehmen haben. Eine solider Cybersicherheit ist daher ein wichtiger Erfolgsfaktor für Unternehmen. Weiterlesen
-
Feature
23 Okt 2024
Open Source Summit Europe 2024: Highlights und Ankündigungen
Der Open Source Summit Europe 2024 fand im September in Wien statt. Highlights waren die Gründung der OpenSearch Software Foundation und die Ankündigung von Hyperledger Fabric 3.0. Weiterlesen
von- Cornelius May
-
Tipp
22 Okt 2024
Unternehmen müssen sich um das Risiko Schatten-KI kümmern
Der Einsatz generativer KI ist allgegenwärtig und damit auch das Risiko Schatten-KI. Wenn die Belegschaft KI-Tools ohne Genehmigung nutzt, birgt das große Risiken für Unternehmen. Weiterlesen
von- Alissa Irei , TechTarget
- John Burke, Nemertes Research
-
Tipp
21 Okt 2024
Diese Microsoft-Zertifizierungen sollten IT-Profis kennen
Microsoft bietet eine Vielzahl Zertifizierungen an, die in verschiedenen Bereichen der IT-Fachwelt wichtig sind. Der Beitrag gibt einen Überblick für IT-Profis. Weiterlesen
-
Ratgeber
21 Okt 2024
Datenschutzrisiken bei SASE vermeiden
Secure Access Service Edge (SASE) vereint Netzwerk- und Sicherheitsfunktionen und hilft bei der Optimierung und Absicherung von Zugriffen. Dabei kann aber der Datenschutz leiden. Weiterlesen
-
Definition
19 Okt 2024
ISO (International Organization for Standardization)
Die ISO (International Organization for Standardization) ist der Zusammenschluss von nationalen Normungsgremien und veröffentlicht Standards, die unter anderem für Technologie gelten. Weiterlesen
von- Peter Loshin, TechTarget
- Colin Steele, Associate Editorial Director
-
Ratgeber
15 Okt 2024
So lernen Sie die Grundlagen der Netzwerkautomatisierung
Netzwerke entwickeln sich ständig weiter. Die Netzwerkautomatisierung ist der nächste Schritt nach vorne. Von Soft Skills bis hin zu KI sind dafür einige Kenntnisse unerlässlich. Weiterlesen
-
Ratgeber
14 Okt 2024
DSGVO: Aus diesen Datenpannen sollte man seine Lehren ziehen
Die Aufsichtsbehörden haben über viele Datenpannen berichtet, die zu Sanktionen geführt haben. Als Unternehmen sollte man dies nutzen, um solche Mängel bei sich auszuschließen. Weiterlesen
-
Definition
12 Okt 2024
Lückenanalyse (Gap-Analyse, Gap Analysis)
Eine Lückenanalyse stellt fest, ob ein Unternehmen den eigenen angestrebten Zustand erreicht hat. Das kann sich auf einzelne Abteilungen oder die gesamte Firma beziehen. Weiterlesen
von- Katie Terrell Hanna
- Francesca Sales, Site Editor
-
Meinungen
11 Okt 2024
DORA und SIEM: Die Cyberresilienz richtig stärken
Mit der Einführung der neuen DORA-Verordnung muss dem Thema Cyberresilienz oberste Priorität eingeräumt werden. SIEM kann dabei helfen, ist aber nur so gut wie die Use Cases. Weiterlesen
von- Christian Nern, Julian Krautwald, KPMG
-
Ratgeber
09 Okt 2024
Was der Datenschutz unter gemeinsamer Verantwortung versteht
Im Datenschutz gibt es nicht nur Verantwortliche und Auftragsverarbeiter, sondern auch die gemeinsame Verantwortung. Diese Rolle und Aufgabe ist aber in der Praxis kaum bekannt. Weiterlesen
-
Definition
01 Okt 2024
Distributionsvertrag (Vertriebsvereinbarung)
Ein Distributionsvertrag (Distributorenvertrag), ist eine Vereinbarung zwischen Vertriebspartnern, in der die Verantwortlichkeiten beider Parteien festlegt sind. Weiterlesen
von- John Moore, TechTarget
- Ivy Wigmore