Ausgabe 3-4-2024

Wie die Saubermacher AG ihr Konzern-Reporting völlig neu gestaltete – Nie wieder Datenmüll

Die Saubermacher Dienstleistungs AG verschafft sich mit dem Infor Enterprise Performance Management (EPM) einen vollständigen Überblick über ihre Geschäftsleistung in Echtzeit. Durch die Kombination von intelligenten Geschäftstools und Funktionen für die Finanzplanung in einer EPM-Softwarelösung, lassen sich zuverlässige Berichte erstellen, vergangene und aktuelle Leistungen messen und zukünftige Aktivitäten prognostizieren.

Process Mining – Letztendlich profitieren alle

Process Mining stellt datenbasiert die tatsächlichen Prozesse samt ihren Ineffizienzen in Echtzeit dar und erlaubt es einzugreifen und Abläufe zu verbessern. »manage it« sprach mit Remy Lazarovici, Geschäftsführer DACH bei Celonis, wie Unternehmen nun ihre gesamten End-to-End-Prozesse betrachten und mit Process Intelligence optimieren können – vom Einkauf über Logistik und Produktion bis hin zur Auslieferung an den Kunden, dem Service und den Finanzprozessen.

Identity Threat Detection and Response (ITDR) – Das Ende klassischer Perimeter-Sicherheit

Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.

Unternehmenskultur pflegen in Zeiten schnellen Wachstums – Vom Start-up zum Scale-up

Am Anfang war die Unternehmensgründung – und im Idealfall folgt für das neue Start-up bald der erste richtige Erfolg in Form von Aufträgen und Umsatz. Für viele ist der echte Erfolg dann erreicht, wenn die nächste Phase erreicht wird und das Start-up zu einem Scale-up wird. Das Geschäftsmodell hat sich als tragfähig erwiesen und es kann der nächste Schritt im Wachstum angegangen werden. Allerdings ist eben dieser Übergang auch eine kritische Phase, denn es wird ein neuer Blick auf Strategie, Finanzierung und den Betrieb benötigt.

Sicherheitsstrategie, Sicherheitskonzept und Security-Tools – Cloud-Nutzung? Ja, aber sicher

In immer mehr Unternehmen etablieren sich Cloud-Umgebungen als fester Bestandteil der IT-Infrastruktur. Das erfordert eine Anpassung der Sicherheitslandschaft, besonders wenn Cloud-Systeme parallel zu On-Premises-Umgebungen zum Einsatz kommen. Durch eine identitätsbasierte Sicherheitsstrategie, ein konsolidiertes Sicherheitskonzept und cloud-gestützte Security-Tools gelingt ein sicherer und performanter Betrieb.

Cyberversicherungen – Beitragskosten mit sicherheitstechnischer Proaktivität spürbar reduzieren

Cyberversicherungen gelten unter IT-Entscheidern mittlerweile als probates Mittel, eigene Cyberrisiken auszulagern. Jedoch: Quantität und Qualität der Cyberangriffe haben in den vergangenen Jahren kräftig angezogen – und tun es noch. Cyberversicherer haben reagiert. Die Beiträge und die sicherheitstechnischen Anforderungen an Unternehmen, die eine Cyberversicherung in Anspruch nehmen wollen, sind signifikant gestiegen. Jedoch werden Versicherten nun auch Möglichkeiten eröffnet, Beitragssätze zu senken, indem sie sich vor Cyberbedrohungen schützen. Gelingt es Unternehmen, ihre IT-Sicherheit nachweislich zu optimieren, können sie von der neuen Lage am Cyberversicherungsmarkt nachhaltig profitieren. 

Zero-Trust-Architektur – Ein neuer Ansatz für die IT-Sicherheit

Die IT-Sicherheit ist eine der größten Herausforderungen für Unternehmen und Organisationen in der heutigen digitalen Welt. Angesichts der zunehmenden Anzahl und Komplexität von Cyberangriffen, die Daten, Anwendungen und Netzwerke bedrohen, reichen traditionelle Sicherheitsmodelle heute nicht mehr aus, um einen effektiven Schutz zu gewährleisten. Ein neuer Ansatz, der in den letzten Jahren an Popularität gewonnen hat, ist die Zero-Trust-Architektur (ZTA).

Mehr Pragmatismus bei der Umsetzung von Datenschutzkonzepten – Einfach mal machen

Der Umgang mit dem Thema Datenschutz lässt sich wunderbar mit der britischen Metapher »der Elefant im Raum« umschreiben: allen ist klar, dass Handlungsbedarf besteht, aber längst nicht alle wollen das Problem konkret anpacken und lösen. Mit dieser Kopf-in-den-Sand-Strategie werden Unternehmen den Herausforderungen des Datenschutzes schon lange nicht mehr gerecht. Im Gegenteil. Es besteht dringender Handlungsbedarf. Etwas mehr Zuversicht und Pragmatismus würden helfen, ein höheres Maß an Schutz zu etablieren und den Elefanten zum Mond zu jagen, findet Andreas Steffen, CEO von eperi.