Rechtssicherheit und Effizienz durch KI
/
1 Kommentar
Schon heute erledigt künstliche Intelligenz spezifische Aufgaben im Rahmen der Rechtsberatung schneller und mit weniger Fehlern, als der Mensch es kann.
Automated Endpoint Security
Die TREND REPORT-Redaktion unterhielt sich mit Herrn Bendig über das Thema Sicherheitskulturen und Endpoint-Security im Kontext von Future of Work und den damit einhergehenden neuen Arbeitsbedingungen.
Sicher mobil arbeiten
Günther Junk, CEO der Virtual Solution AG, sprach mit der TREND-REPORT-Redaktion über seine Container-Lösung SecurePIM im Kontext von Enterprise-Mobility und -Security.
Auswirkungen der AI auf die Arbeitswelt
Die vierte industrielle Revolution mit Digitalisierung und Künstlicher Intelligenz führt zu gravierenden gesellschaftlichen und wirtschaftlichen Veränderungen. Unverzichtbar sind politische, ökonomische und ethische Rahmenbedingungen, um einer unkontrollierten Entwicklung vorzubeugen.
Aktuelle Studie von EfficientIP zeigt, dass die meisten Universitäten zu langsam und zu spät auf Cyber-Bedrohungen reagieren
Aus dem 2018 Global DNS Threat Report von EfficientIP, dem führenden Experten für Netzwerksicherheit und -schutz, geht hervor, dass Hochschulen größtenteils am schlechtesten mit potentiellen Cyber-Bedrohungen umgehen.
Methoden, Szenarien und der Mensch
Der Countdown läuft. In genau einer Woche startet der RiskNET Summit im Schloss Hohenkammer bei München. Am 23. und 24.Oktober 2018
treffen sich Experten aus dem Risikomanagement-, Compliance- und Governance-Umfeld zum Erfahrungsaustausch auf hohem Niveau. Im Rahmen der Veranstaltung stehen aktuelle Themen in einer Welt im Umbruch im Mittelpunkt – von geopolitischen Fragen über smarte Maschinen bis Cyberrisiken. „Ein wirksames Risikomanagement soll Unternehmenslenkern dabei helfen, Überraschungen rechtzeitig zu erkennen und Stressszenarien zu antizipieren“, weiß Frank Romeike, Initiator des RiskNET Summit. Seiner Meinung nach zähle hierzu vor allem, moderne Methoden anzuwenden, eine gelebte Unternehmenskultur sowie einen Gesamtblick auf die Organisation und ihre möglichen Risiken und Chancen zu erhalten.
Gestohlene Identitäten als Unternehmensbedrohung Teil 1
Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).
Gestohlene Identitäten als Unternehmensbedrohung Teil 2
Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.
Gestohlene Identitäten als Unternehmensbedrohung Teil 3
Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.
Augmented und Virtual Reality sind in Unternehmen in drei Jahren Standard
Augmented und Virtual Reality (AR/VR) sind auch im Unternehmen erfolgreich: Über 80 Prozent der Unternehmen sehen ihre Erwartungen an die immersiven Technologien als erfüllt an und sie könnten in drei Jahren in vielen Betrieben Standard sein. Der Report „Augmented and Virtual Reality in Operations: A guide for investment“ zeigt, wie AR und VR bereits heute eingesetzt werden und worauf Unternehmen ihre Investitionen fokussieren sollten.
November Highlight: Citrix Technology Exchange 2018
Unter diesem Motto findet der Citrix Technology Exchange 2018 – die größte Citrix-Konferenz Europas –
am 19. und 20. November erneut in in Bonn statt. Hochkarätige Keynotes und mehr als 70 spannende Breakout Sessions rund um die Themen Cloud Transformation und Digitalisierung helfen Unternehmen Cloud Services und innovative Technologien gewinnbringend für sich einzusetzen.
Führungskräfte investieren lieber in Lösegeld statt in IT-Sicherheit
Was oftmals in Unternehmen passiert, kann man schon fast skandalös…
Datensilos in sechs Schritten auflösen
Ein schneller Zugriff auf konsistente Daten ist für Unternehmen…
Das IoT vernetzt Operational Technology mit der IT-Infrastruktur
Dies ist ein Gastbeitrag von Oliver Horn, Senior Solutions Architect…
Transparente und zentrale User-Administration: Verbesserung der Datenqualität
Schluss mit dem aufwendigen Management einer in die Jahre gekommenen…
Enterprise Filesharing – Sicherheit als oberste Priorität
Gastbeitrag
Der Trend Enterprise Filesharing-Lösungen: Sicherheit…
Schneller Wandel im Payment
Die TREND-REPORT-Redaktion sprach mit Christian Schollmeyer vom…