Online-​Artikel

Ransomware-​Krise? Fakten statt Furcht

Verges­sen Sie Cyber, denken Sie schlicht­weg Krimi­na­li­tät. Seine eigene Haustür sperrt man ab, eine Selbst­ver­ständ­lich­keit, über die man im Alltag wenig Gedan­ken verliert. Fällt jedoch der Begriff »Cyber­kri­mi­na­li­tät«, denken viele immer noch an eine vom restli­chen Leben relativ gut abgeschot­tete Gefah­ren­zone. Im Zuge der digita­len Trans­for­ma­tion, die mehr und mehr alle Arbeits- und Lebens­be­rei­che erfasst,…

Alter Wein in neuen Schläuchen? Die Einführung von vermeintlich künstlicher Intelligenz zur Cybersicherheit

Cisco hat seine Pläne zum »intent-​​based networ­king« vorge­stellt, das auf der Cisco Digital Network Archi­tec­ture basiert. Die Ankün­di­gung umfasst neben dem DNA-​​Center, Software-​​Defined Access sowie Network Data Platform and Assurance auch die zukünf­tige Analyse verschlüs­sel­ter Daten (Encryp­ted Traffic Analy­tics; ETA). Dabei kommt nach Angaben von Cisco auch maschi­nel­les Lernen zur Analyse der Verkehrs­mus­ter von Metada­ten…

Ziemlich beste Freunde: Neue Beziehung zwischen Chef und Mitarbeiter?

Schon lange wirkt sich die Digita­li­sie­rung nicht mehr nur auf die Technik aus – auch in der Unter­neh­mens­land­schaft macht sich der Wandel bemerk­bar. Verän­derte Arbeits­pro­zesse, innova­tive techni­sche Möglich­kei­ten und neue Anfor­de­run­gen an die Mitar­bei­ter sowie der Beleg­schaft selbst stellen Unter­neh­men weltweit vor große Heraus­for­de­run­gen. Bei all den bishe­ri­gen Umbrü­chen stand ein Aspekt immer im Hinter­grund:…

KMU im Fadenkreuz der Cyberkriminellen: Sieben Schritte zur Verbesserung der Cybersicherheit

Zeitman­gel oder Unwis­sen­heit: Viele kleine und mittlere Unter­neh­men sind auf Cyber­an­griffe nur schlecht vorbe­rei­tet. Angesichts der zahlrei­chen Heraus­for­de­run­gen des tägli­chen Geschäfts­be­triebs überrascht es nicht, dass das Thema Cyber­si­cher­heit auf der Tages­ord­nung kleiner und mittle­rer Unter­neh­men (KMU) häufig auf der Agenda nach unten rutscht. Jedoch mit ernsten Folgen: Wie der Verizon 2016 Data Breach Inves­ti­ga­ti­ons Report…

Von Schweiß und Diesel zu Bits und Bytes

Die digitale Trans­for­ma­tion zwingt jedes Unter­neh­men dazu, wie ein Techno­lo­gie­un­ter­neh­men zu agieren. Egal welches Produkt ein Unter­neh­men anbie­tet, zu einem gewis­sen Grad ist jedes Unter­neh­men heute ein Techno­lo­gie­un­ter­neh­men gewor­den. Viele Unter­neh­men kämpfen jedoch mit den Folgen dieser zwangs­wei­sen Trans­for­ma­tion und den Heraus­for­de­run­gen, wie ein Techno­lo­gie­un­ter­neh­men agieren zu müssen. Insbe­son­dere die Art und Weise Software zu…

Agile Transformation: Agilität auch für »klassische Unternehmen«

Agile Metho­den sind nicht neu, werden aber noch immer misstrau­isch beäugt – oft auch in erfolg­rei­chen klassi­schen Unter­neh­men. Doch während mit fortschrei­ten­der Globa­li­sie­rung der Wettbe­werb stetig näher rückt und sich Innova­ti­ons­zy­klen rasant weiter verkür­zen, wird Agili­tät auch dort vermehrt zum Thema. Die Vorteile agiler Ansätze wurden bereits hinrei­chend nachge­wie­sen, doch sind hier auch Hürden zu…

Rechtzeitig die Alarmglocken läuten

Mann & Schrö­der etabliert mittels Netzwerk-​​Monitoring ein Frühwarn­sys­tem, mit dem sich Workflow-​​Störungen in Produk­ti­ons­pro­zes­sen reduzie­ren lassen. Mann & Schrö­der ist ein mittel­stän­di­sches, deutsches Unter­neh­men, dessen Business die Herstel­lung und der Vertrieb von Haar- und Körperpflege-​​Produkten ist. Sowohl die Prozesse in der Produk­tion als auch die Workflows in der Verwal­tung sind sehr komplex, so dass schon…

10 Tipps für eine sichere Cloud-​Telefonie

Wer auf All-​​IP migriert, verla­gert seine Telefo­nie vom proprie­tä­ren ISDN-​​Netz in eine offene IP-​​basierte IT-​​Umgebung. Dabei bietet sich an, die Telefo­nie gleich als kosten­güns­ti­gen Service aus der Cloud zu bezie­hen. Diese Migra­tion bedeu­tet unter Sicher­heits­as­pek­ten stets ein Risiko. Denn als Teil des Daten­net­zes können VoIP-​​Telefonanlagen aus der Cloud heute von vielen Seiten aus attackiert werden:…

RACF-​Audit minimiert Risiken bei Mainframe-​Kunden

Neun Zehntel aller globa­len z/​​OS-​​Anwenderunternehmen nutzen RACF für Benut­zer­iden­ti­fi­ka­tion, Zugriffsrechte-​​Verwaltung und Logging. Steigende krimi­nelle Angriffe, organi­sa­to­ri­sche Mängel oder techni­sche Unfälle erfor­dern es, das IBM-​​Tool perma­nent auf IT-​​Risiken und Schwach­stel­len zu überprü­fen. Im Rahmen eines neuen Beratungs­an­ge­bo­tes bietet die Beta Systems DCI Software AG z/​​OS-​​Anwenderunternehmen solche Audits an. Mögli­che Schwach­stel­len lassen sich dadurch recht­zei­tig aufde­cken und…

Ist Automatisierung die Allzweckwaffe für Unternehmen?

Drei große Stolper­steine aus IT-​​Sicht. Unter­neh­men weltweit nutzen zuneh­mend die Automa­ti­sie­rung auf verschie­dene Art und Weise, um Dienst­leis­tun­gen zu einem niedri­ge­ren Preis mit einer höheren Kunden­zu­frie­den­heit bereit­zu­stel­len. Der Return on Invest­ment der Automa­ti­sie­rung ist gut dokumen­tiert, sowohl was den finan­zi­el­len Nutzen als auch die stärkere Kunden­bin­dung betrifft. Aber nicht alle Bemühun­gen zur Umset­zung der Automa­ti­sie­rung…