Ausgabe 1-2-2019

Die IT-Trends für 2019

Die Wettbewerbsfähigkeit von Unternehmen hängt immer mehr von einer innovativen und agilen IT ab. Diese muss sich 2019 in organisatorischer, technologischer und kultureller Hinsicht transformieren, um zukunftsfähig zu sein. So kann sie Unternehmen dabei unterstützten, neue Technologien zur Lösung von Business-Herausforderungen zu nutzen. Eine zukunftsorientierte IT muss das Image des Kostenfaktors ablegen und als Business-Enabler…

Ingo Kraupa, Vorstand der noris network AG – Unternehmens­daten müssen besonders geschützt werden

noris network ist seit 25 Jahren im IT-Geschäft, betreibt zwei hochmoderne Rechenzentren in Nürnberg und Aschheim bei München. Security ist immer ein integraler Bestandteil dessen, was der IT-Dienstleister plant und umsetzt. Was wird in den nächsten Jahren von noris network zu erwarten sein?

Plattform ERP – Digitalisierung beginnt im Kopf

Wohin die IT-Reise im Jahr 2019 geht, stellt sich wohl jeder ein wenig anders vor, sei er CEO, CTO, CDO oder eines der vielen anderen Akronyme – nicht zu vergessen die Menschen, die in ihrer täglichen Arbeit mit Veränderungen klarkommen müssen. Aber es gibt Menschen, die aufgrund ihrer jahrelangen IT-Erfahrung und IT-Kompetenz eine geradezu visionäre Sicht auf die Zukunft haben. Uwe Bergmann, Vorstandsvorsitzender der Cosmo Consult Gruppe, gehört zu ihnen.

IT-Sicherheitsprognosen 2019 – Fokus auf die Cloud

Im Jahr 2019 werden Cyberkriminelle neue innovative Wege beim Ausnutzen von Sicherheitslücken finden. Sie werden weiterhin IoT-Geräte auf ihrem Radar haben und außerdem in der Cloud nach neuen Möglichkeiten suchen, um gefährdete Anwendungen angreifen zu können. Unternehmen sollten daher daran arbeiten, effektivere Sicherheitslösungen einzusetzen, die aber auch ihr Budget nicht überfordern.

Interview mit Sebastian Rohr: IT-Sicherheit – keine Stolperfalle, sondern Sprungbrett

Durch Industrie 4.0, IoT, digitale Transformation und umfassende Vernetzung bekommt ein gesicherter Zugang zu IT-Systemen allerhöchste Bedeutung. Die bisherige Abschottung vieler Unternehmen nach außen ist nun allerdings obsolet. Wie eine sichere Authentisierung aussehen kann, zeigt Sebastian Rohr, CTO der APIIDA AG aus Groß-Bieberau.

Virtualisierung macht gefälschte E-Mails und bösartige Downloads unschädlich – Isolation statt Detektion

Unternehmen und Behörden geraten zunehmend ins Visier von Cyberangreifern.  Vor allem Phishing-Mails und gefährliche Downloads stellen eine immense Gefahr dar, die klassische Sicherheitsmaßnahmen nicht beseitigen können. Gefragt sind neue Lösungen, die nicht auf die Detektion von Angriffen angewiesen sind, sondern alle potenziell gefährlichen Anwenderaktivitäten mittels Virtualisierung isolieren.

Insider-Bedrohungen – Echte Detektivarbeit für die IT

Eine der häufigsten Bedrohungen für die Unternehmenssicherheit sind Gefahren, die auf interne Mitarbeiter und lokale Dienstleister mit erhöhten Benutzerrechten zurückgehen. Aktuellen Studien zufolge vertrauen Unternehmen ihren Vertragspartnern zu sehr und unterschätzen, welche Gefahren von innen kommen. Wie lösen Unternehmen diesen kniffligen Fall?

Deepfakes heben Social-Engineering-Angriffe auf eine neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie technische Abwehrmaßnahmen umgehen. Noch problematischer wird die Bedrohungslage durch KI- und ML-basierte Deepfakes, die stark im Kommen sind. Unternehmen müssen ein Bewusstsein für diese Gefahren entwickeln und Führungskräfte wie Mitarbeiter entsprechend sensibilisieren.

Reality Check: Conversational Commerce – Revolutionieren Sprachassistenten unser Einkaufsverhalten?

»Wie wird das Wetter morgen?« – »Spiele etwas von den Rolling Stones!« – »Welche Termine habe ich morgen?« So oder so ähnlich lauten die häufigsten Anfragen an digitale Sprachassistenten wie Amazon Echo (Alexa). Doch sollte man nicht vergessen, dass Amazon in erster Linie eines ist: ein Händler. Deswegen ist Alexa eben nicht nur Meteorologin, DJane und Sekretärin, sondern auch Verkäuferin.

Bedeutung der IT-Berater bei der Digitalisierung – Hype oder Fakt, Realität oder Zukunfts­szenario?

Themen rund um die Digitalisierung werden viel besprochen und diskutiert – von Wirtschaftsexperten, in der Politik und natürlich auch von IT-Spezialisten. Doch was ist die Digitalisierung heute, wo stehen wir in diesem Prozess, wo soll es laut Experten hingehen und welche Rolle spielen IT-Berater bei der Digitalisierung?

Projekt »Arbeitsplatz der Zukunft« – Wie gelingt der Wandel?

Digitalisierungsexperten sehen in ihm eine Grundvoraussetzung für die digitale Transformation; Personaler betonen den starken Wettbewerbsvorteil, den er im Kampf um begehrte Talente in Zeiten des Fachkräftemangels mitbringt. Der »Arbeitsplatz der Zukunft« ist eine Herausforderung, die stark an Bedeutung gewinnt und der sich Unternehmenslenker schnellstmöglich stellen müssen.

Geschäfts­geheimnis­gesetz – Know-how richtig schützen

Die sogenannte EU-Know-how-Richtlinie (Richtlinie (EU) 2016/943 [1]) sollte durch die EU-Mitgliedsstaaten bis zum 9. Juni 2018 in nationales Recht umgesetzt werden. Für Deutschland liegt bisher nur der Regierungsentwurf zum »Gesetz zum Schutz von Geschäftsgeheimnissen« [2] (GeschGehG) vor, so dass bis zur Verabschiedung dieses Gesetzes die Anforderungen der Richtlinie durch richtlinienkonforme Auslegung Anwendung im deutschen Recht finden werden. Absehbar ist, dass der bisher in §§ 17 ff. UWG enthaltene Schutz von Know-how durch eine eigene Rechtsvorschrift einen höheren Stellenwert erhalten wird. Die konkrete Umsetzung dürfte jedoch Unternehmen einiges an Kopfzerbrechen bereiten.

Gebrauchte Standardsoftware als Geschäftsmodell – Für Wettbewerb und niedrige Preise

Die Einsparungen beim Kauf von bereits benutzten Lizenzen liegen bei bis zu 50 Prozent des Verkaufspreises. Die usedSoft-Gruppe ist sehr erfolgreich in diesem Marktsegment unterwegs und seit Jahren auf Wachstumskurs. Die prominenten Verwaltungsräte des Unternehmens, Hans-Olaf Henkel, Gerhard Stratthaus und Manfred Schneider wollen bei der weiteren Expansion helfen.

Von analogen und digitalen Geschäftsmodellen – Wer treibt die digitale Transformation voran?

Stellen Sie sich eine mittelständische Firma vor – nennen wir sie die Tradition GmbH. Sie hat einen festen Kundenstamm, volle Auftragsbücher, hochqualifizierte Mitarbeiter und verdient mit analogen Geschäftsmodellen und -prozessen gutes Geld. Sie sitzen beim Geschäftsführer und sollen ihn von der Notwendigkeit der digitalen Transformation überzeugen.

Entwicklung einer servicezentrierten IT-Organisation – Ein langer Prozess

Bei vielen IT-Organisationen steht der »Service« als zentrales Objekt zur Definition und Strukturierung ihres Angebots noch nicht im Mittelpunkt. Der Aufbau eines Servicekatalogs ist dann ein erster Schritt in diese Richtung. Der Übergang von einer infrastrukturgetriebenen zu einer servicezentrierten IT-Organisation ist aber ein längerer Prozess, der nicht nur Änderungen bei den eingesetzten Tools mit sich bringt, sondern auch Veränderungen in der Aufbau- und Ablauforganisation erfordert.

Solution Manager von SAP und Aeneis von intellior – Vom Zuspiel zum Zusammenspiel

Von QM, KVP, Analyse- und Ideenmanagement über Compliance, IT- und Risikomanagement bis hin zur Unternehmensgestaltung – für alle wichtigen BPM-Aufgabenstellungen bietet Aeneis maßgeschneiderte Lösungspakete zur Optimierung an. Mit intellior holt der User nun die komplette Lösungsdokumentation aus dem Solution-Manager 7.2 ins BPM-Tool Aeneis.