Liebe Leserin, lieber Leser,
auch im neuen Jahr wird uns das Thema IT- und IoT-Sicherheit nicht verlassen: E-Mail-Angriffe nehmen Energie- und Versorgungssektor ins Visier – dabei sollten die Verantwortlichen eventuelle Image-Schäden nicht auf die leichte Schulter nehmen…
Herzlichst, Ihr
Rainer Huttenloher
|
|
|
|
Quelle: sizsus, Adobe Stockphoto
|
Image-Schäden nicht auf die leichte Schulter nehmen
Unternehmen im Energie- und Versorgungssektor nutzen zunehmend digitale Technologien, um komplexe verteilte Operationen und Remote-Standorte wie Windparks, Kraftwerke und Netze zu verwalten und zu integrieren.
» weiterlesen …
|
|
|
|
Quelle: Bendix, Adobe Stockphoto
|
Schutz für SSH-Server gefragt
Cyber-Kriminelle haben Wege gefunden, die gängige Methode SSH-Tunneling für ihre Zwecke zu nutzen. Als vorrangige Ziele von Kriminellen gelten SPAM-Verbreitung, Informationsdiebstahl oder das Kryptomining.
» weiterlesen …
|
|
|
|
Quelle: Philip Steury, Adobe Stockphoto
|
Brandgefährliche Post verpufft
Täuschend echte Paketzustellungsnachrichten oder dringende E-Mails inklusive Handlungsaufforderung im Namen der Bank – die Betrugsversuche über den E-Mail-Kanal werden immer raffinierter.
» weiterlesen …
|
|
|
|
Quelle: PR Image Factory, Adobe Stockphoto
|
Kampagne verspricht einfache Einkünfte in Teilzeitarbeit
Hacker stehlen persönliche Informationen, Nummern von Bankkonten und Geld – vor einer schnell wachsenden Kampagne von Cyber-Betrügern, die ihre Oper mit bezahltem Liken von Videos als komfortablen Nebenerwerb locken warnen Experten.
» weiterlesen …
|
|
|
|
Quelle: 1st footage, Adobe Stockphoto
|
So können sich Unternehmen schützen
Mit MFA Prompt Bombing versuchen sich Angreifer Zugang zu einem durch Multi-Faktor-Authentifizierung (MFA) geschützten System zu verschaffen.
» weiterlesen …
|
|
|
|
Quelle: jijomathai, Adobe Stockphoto
|
„Das System muss zur Organisation passen“
Im Zuge der Digitalisierungsaktivitäten in Unternehmen rangiert das Thema ERP ganz oben auf der Agenda. Frank Siewert und Lukas Kück, Comarch AG, erläutern, was zu tun ist, wenn die bestehenden Systeme nicht mehr geeignet sind.
» weiterlesen …
|
|
|
|
Quelle: ROHA Software Support GmbH
|
Effiziente Anwendungsentwicklung für IBM i
Individuelle Softwareentwicklung für IBM i eröffnet ungeahnte Möglichkeiten und schafft optimale Unternehmensprozesse. Oft reichen Standardlösungen nicht aus, um spezifische Aufgaben zu erfüllen. Mit Anwendungen von ROHA bleiben Sie flexibel, denn sie wachsen mit.
» weiterlesen …
|
|
|
Online-Workshop
|
SQL – Fortgeschrittene Abfragetechniken
SQL ist weit mehr als SELECT*FROM… Lernen Sie im Online-Workshop, wie Sie mit den richtigen Techniken ganze Berichte mit einem einzigen SQL-Statement erstellen können – Die Datenbank macht´s möglich! Aus dem Inhalt: Select Statement, String Manipulation und Regular Expressions, Group By, Having und Multi-Dimension Groping, OLAP, SQL und IFS, Verarbeiten von CSV-Dateien… Termin: 22.1.2023. Referentin: Birgitta Hauser.
» Infos & Anmeldung:
|
|
|
Quelle: Visual Generation, Adobe Stockphoto
|
Software-Entwicklung – Software-Modernisierung
Die Software-Modernisierung ist nicht alleine ein technisches Thema. Die Modernisierung von Anwendungen und Softwarelösungen ist kein Thema, das plötzlich aufgekommen ist, sondern eine permanente, langfristige und strategische Herausforderung.
» weiterlesen …
|
|
|
|
Quelle: trialhuni, Adobe Stockphoto
|
Wettbewerbsfähigkeit als Triebfeder
Aktuell verschärft sich der Wettbewerbsdruck auf traditionelle Banken. Diese stehen vor der Mammutaufgabe, den rasant wachsenden Erwartungen ihrer Kunden gerecht zu werden.
» weiterlesen …
|
|
|
|
Quelle: Nilima, Adobe Stockphoto
|
Transformation in die Cloud – ohne Unterbrechung
Digitalisierung, Einsatz von künstlicher Intelligenz (KI), Automatisierung, Customer Experience und Omnichannel Handel: Diese Themen beschäftigen Retailer schon seit einigen Jahren und trotzdem stehen sie auch 2024 weiter im Fokus.
» weiterlesen …
|
|
|
Übersicht BDE/Zeiterfassung/Zutrittsysteme |
|
|
Renaissance nach Pandemie
Da das Arbeiten im Home Office abnimmt, fällt den Systemen für die Zeiterfassung und die Zutrittskontrolle wieder eine wichtige Rolle zu. Dabei gilt die Regel: Die Systeme müssen zur jeweiligen Organisation passen.
Für den Januar 2024 haben wir und auf den Themenbereich „BDE, Zeiterfassung und Zutritt“ fokussiert und dazu für Sie passende Marktübersichten zusammengestellt. Die Links führen zur Übersicht mit den aktuellen Informationen aus dem Midrange Solution Finder:
Zeitwirtschaft,
BDE/Zeiterfassung/Zugangskontrolle Hardware sowie
BDE/Zeiterfassung/Zugangskontrolle Software.
» weiterlesen …
|
|
|
|
|