• mobile-handy-apps-business-intelligence-big-data-marketing

  • vertrieb-marketing-management-kommunikation-prozesse-business-intelligence

  • analyse-reporting-planung-kpi-kennzahlen-dashboard-abweichung-business-intelligence

  • accantec-hamburg-frankfurt-koeln-heidelberg-business-intelligence-daten-it-software-consulting

  • sap-ibm-sas-qlikview-microsoft-stas-cubeware-talend-infor-teradata-microstrategy

  • Analyse, Reporting und Planung überall: Mobile Business Intelligence liegt stark im Trend.
  • Durckblick im Datendschungel: unser Leben liefert immer mehr Daten und verschlingt immer mehr digitale Zeit.
  • Reporting, Analyse, Forecasting, Planung: SAS, SAP, IBM, Microsoft
  • Big-Data, Cloud, Statistik: lokal Handeln und schnelles Anpassen in einem globalen Zusammenhang.
  • Verbindung technischer Systeme: Software, IT, Prozesse, Steuerung und Datenflüsse.

Beiträge mit Tag ‘Sicherheit’

Wie man die größten Einfallstore für Cyberkriminelle im Homeoffice schließt

Veröffentlicht in Allgemein, BI- und IT-Markt

Die neue Arbeitswelt bietet Cyberkriminellen viele Angriffspunkte. Sie nutzen unzureichende Sicherheitsvorkehrungen und verunsicherte Mitarbeiter aus, um Systeme zu infiltrieren und vertrauliche Daten zu stehlen. Adaptiva, Anbieter von Endpunkt-Management- und Sicherheitslösungen, erklärt die wichtigsten Einfallstore und wie Unternehmen sie am besten schließen.

Im Homeoffice haben neue Anwendungen und Abläufe viele Arbeitnehmer verunsichert – Cyberkriminelle versuchen, diese Situation gezielt auszunutzen und sie zur Preisgabe vertraulicher Informationen oder zum Klick auf Links und Dateianhänge zu verleiten. Zudem eröffnen die technischen Schwierigkeiten, die viele Unternehmen bei der Absicherung von Rechnern außerhalb des geschützten Firmennetzwerks haben, Cyberkriminellen neue Angriffsmöglichkeiten.

BSI setzt Standard für mehr Sicherheit in der Künstlichen Intelligenz

Veröffentlicht in Allgemein, BI- und IT-Markt

Der Einsatz von Künstlicher Intelligenz (KI) eröffnet neue Möglichkeiten und Anwendungen und beeinflusst schon jetzt viele kritische Prozesse und Entscheidungen, zum Beispiel in der Wirtschaft oder im Gesundheitsbereich. Gleichzeitig sind auf KI basierende Systeme neuen Sicherheitsbedrohungen ausgesetzt, die von etablierten IT-Sicherheitsstandards nicht abgedeckt werden. Mit dem neuen Kriterienkatalog für KI-basierte Cloud-Dienste (Artificial Intelligence Cloud Services Compliance Criteria Catalogue, AIC4) schafft das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine wichtige Grundlage, um die Sicherheit von KI-Systemen bewerten zu können. Der AIC4 des BSI definiert erstmals ein Basisniveau an Sicherheit für KI-basierte Dienste, die in Cloud-Infrastrukturen entwickelt und betrieben werden.

Schluss mit den Vorurteilen – Open Source ist sicher

Veröffentlicht in Allgemein, BI- und IT-Markt

Open Source ist aus vielen Unternehmen nicht mehr wegzudenken, dennoch halten sich einige hartnäckige Vorurteile über die vermeintliche Unsicherheit quelloffener Lösungen. VNC, führender Entwickler von Open-Source-basierten Unternehmensanwendungen, räumt endgültig damit auf.

Open Source ist eine Erfolgsgeschichte und kommt in unzähligen kleinen wie großen Unternehmen zum Einsatz. Selbst ein großer Software-Konzern wie Microsoft, dessen ehemaliger Chef Steve Ballmer das Linux-Betriebssystem einst mit einem „Krebsgeschwür“ verglich, arbeitet mittlerweile in vielen Open-Source-Projekten mit und nutzt quelloffene Software-Komponenten in seinen Anwendungen und Services.

Die Sicherheit von Daten beginnt in der Datenbank

Veröffentlicht in Allgemein, BI- und IT-Markt

Die Datenbank ist das Herzstück eines Security-Konzepts. Der Datenbank-Pionier Couchbase nennt die vier wichtigsten Sicherheitskriterien, die sie zum Schutz sensibler Daten erfüllen muss.

Die Brisanz liegt schon im Begriff begründet: Datenbanken sind der Ort, wo Daten gespeichert werden. Deshalb sind sie logischerweise auch die erste Stufe in einem Datenschutzkonzept. Fehler oder Fahrlässigkeiten, die hier gemacht werden, sind später bei der Übermittlung und Weiterverarbeitung nicht mehr zu kompensieren. Deshalb zwingen regulatorische Vorgaben, mögliche Datenverluste und die zu bewahrende Reputation des jeweiligen Unternehmens dazu, bei Evaluation, Implementation und Betrieb der Datenbank besondere Sorgfalt walten zu lassen. Andernfalls drohen im Fall von Datenkorruption oder -diebstahl drakonische Strafzahlungen und geschäftliche Einbußen durch Wirtschaftsspionage oder den Verlust von Kundenvertrauen.

accantec Social Media