Aus dem Bauch heraus

Menge: Die meisten Menschen entscheiden intuitiv (Symbolbild: Pixabay)

Alle Menschen besitzen zwei Entscheidungssysteme: ein rationales und ein intuitives. 95 Prozent aller Entscheidungen werden vom intuitiven Entscheidungssystem gefällt. Webseiten werden derzeit zumeist für den rationalen Teil des Kundengehirns optimiert. Webseitenbetreiber verschenken damit viel Potenzial – nicht nur mit Blick auf die Conversion, sondern auch auf das Nutzererlebnis und die Kundenzufriedenheit insgesamt.

Die IT in Zeiten dünner IT-Besetzung verfügbar halten

Symbolbild: Pixabay/ Niekverlaan

Die Sommerferien laufen auf Hochtouren. In den nächsten zwei Monaten sind viele Mitarbeiter, auch aus den IT-Abteilungen, in den Ferien. Aber der Betrieb muss weitergehen. Nachfolgend einige Ratschläge, die Unternehmen helfen sollen, ihre Verfügbarkeit in Zeiten dünner IT-Besetzung aufrechtzuhalten.

Bedrohungsszenarien in Klinikumgebungen erfordern neuen Sicherheitsansatz

Symbolbild: Rawpixel/Unsplash

Durch den Einsatz immer mehr vernetzter Geräte im Gesundheitswesen – zusammen mit nicht partitionierten Netzwerken, unzureichenden Zugangskontrollen und der Verwendung von Altsystemen – ist eine große potenzielle Cyberangriffsfläche entstanden. Kliniken sind aber nicht nur durch externe Bedrohungen gefährdet, sondern auch durch Insider, die vorsätzlich Sicherheitslücken ausnutzen, Kontrollen umgehen und Regeln verletzen um persönliche Daten zu stehlen und klinische Prozesse zu stören.

Aus der Welt der Startups: Data Dynamics

Bild: Data Dynamics

Data Dynamics ist kein ganz taufrisches Startup mehr. Das 2012 gegründete Unternehmen mit heute 50 Angestellten hat seinen Hauptsitz in Teaneck, New Jersey, in direkter Nachbarschaft zu New York. Wie CEO Piyush Mehta vor einer Gruppe von Journalisten im Silicon Valley mitteilte, habe man mit dem Ansatz von "file-based Storage Management und Migration" einen festen Platz im Bereich des anspruchsvollen File Managements gefunden. Data Dynamics habe eine Reihe von festen Stammkunden, darunter 26 der "Fortune 100 Companies" und sechs der zwölf grössten Banken auf der Welt.

Backup unter neuen technologischen Voraussetzungen

Das zielgerichtete Backup ist für ein Unternehmen zentral (Symbolbild: Pexels)

Das regelmässige und zielgerichtete Backup von Daten ist für Unternehmen unerlässlich geworden. Was auf den ersten Blick lästig erscheint, bildet den Ausgangspunkt für wichtige Geschäftsentscheidungen. Ebenso bildet die Datensicherung oft den letzten Rettungsanker für Cyberangriffe. Verlässlichkeit ist das Credo. Das sinnvolle Management von Daten spart sowohl Zeit als auch Geld und Nerven. Künstliche Intelligenz (KI), Machine Learning (ML), Dynamic Indexing, Scale-out-Infrastruktur und Cloud-Technologien vereinfachen Backups auch in komplexen, hybriden Multi-Cloud-Umgebungen.

ZHAW-Forschende entwickeln neues Scanverfahren für Musiknoten

Pianist mit Musiknoten-App (Bild: ZHAW)

Mit einem neuen Scanverfahren für Musiknoten haben ZHAW-Forschende (Zürcher Hochschule für angewandte Wissenschaften) einen Meilenstein in der computergestützten Objekterkennung erreicht. Damit könne ein digitales Notenpult gedruckte Partituren mehr als doppelt so genau in maschinenlesbare Noten überführen als bisher, teilt die ZHAW mit.

Was es speziell bei der Datenaufbewahrung zu beachten gilt

Symbolbild: Gärner

Die rasanten technologischen Entwicklungen und Digitalisierungsprozesse bedeuten für Unternehmen und deren Kunden eine grosse Herausforderung. Betriebliche Abläufe müssen dem verstärkten Datenschutz und den strikten Datenaufbewahrungs-Richtlinien entsprechend Folge leisten. Dabei gibt es einen Unterschied zwischen der Aufbewahrung der Dokumente in Papierform und in der digitalen Version.

Cyber-Angriffsflächen dehnen sich immer weiter aus

Symbolbild: Shutterstock

Cyberkriminelle gehen immer intensiver und ausgefeilter gegen Unternehmen vor. Die Verteidigung wird angesichts der vielschichtigen Cyberbedrohungen immer aufwändiger, denn die Bedrohungslandschaft unterliegt einem ständigen Wandel. Blueliv, spezialisiert auf Threat-Intelligence-Lösungen, liefert in seinem jüngsten Jahresbericht 2018/2019 eine Analyse der Cyberbedrohungslandschaft der letzten zwölf Monate.

Account Takeover-Angriffe: Office 365-Konten schützen

Office 365 findet nicht nur bei Anwendern grossen Zuspruch, sondern auch bei Hackern (Bild: Archiv)

Die feindliche Übernahme von Konten durch Hacker ist eine der am schnellsten wachsenden Bedrohungen für die E-Mail-Sicherheit. Bei diesen Angriffen nutzen Cyberkriminelle häufig Markenimitation, Social Engineering und Phishing, um Anmeldeinformationen zu stehlen. Sobald ein Konto kompromittiert ist, spionieren Kriminelle die internen Unternehmensaktivitäten aus, um anschliessend weitere Angriffe zu starten.

Seiten

Hintergrund abonnieren