Ausgabe 9-10-2021

Der Stellenwert des Exit-Managements im IT-Sourcing – was ist von Beginn an zu beachten?

Partnerschaften mit IT-Providern: im Himmel geschlossen und auf Erden gelebt. So können im Laufe der Zeit Unternehmen (Auftraggeber) vor der Fragestellung stehen, ob nach der vereinbarten Vertragslaufzeit eine Verlängerung der Geschäftsbeziehung angestrebt oder beispielsweise die Vergabe an einen neuen Dienstleister vollzogen werden soll. Fällt die Entscheidung auf den Wechsel vom Bestandsdienstleister zu einem neuen Dienstleister, spielt die Planung des Exit-Managements eine tragende Rolle. Auch Unternehmen, die erstmalig IT-Services von externen Providern beziehen wollen (1st Generation Sourcing), sollten sich dieses Szenarios bereits bei Vertragsschluss bewusst sein, um möglichen unerwünschten Überraschungen am Ende der Geschäftsbeziehung aus dem Weg gehen zu können.

Wie man im Zeitalter der Telearbeit die Fernzugriffssicherheit gewährleistet – Die interne Perspektive

In Pandemiezeiten und der damit verbundenen Zunahme der Telearbeit werden Fragen der Cybersecurity immer komplexer. Fernzugänge, die über VPN bereitgestellt und a priori durch Firewalls geschützt werden, sind immer häufiger das Ziel  gefährlicher Angriffe. Was kann man dagegen tun und wie kann man maximalen Schutz garantieren?

Environment, Social, Governance –
ESG-Vorhaben vorantreiben

Die ESG-Themen spielen für deutsche Unternehmen traditionell eine große Rolle und grüne Technologien werden in Zukunft stark an Relevanz gewinnen. Wir sprachen mit Dr. Rolf Werner, Geschäftsführer von Cognizant Technology Solutions in Deutschland, dessen Ziel es ist, ESG-Themen in jeden Teil des geschäftlichen Entscheidungsprozesses einzubinden, dadurch mit gutem Beispiel voranzugehen sowie den Kunden zu helfen den Wandlungsprozess hin zu einem nachhaltig agierenden Unternehmen zu beschreiten.

Interview mit Florian Sippel, COO noris network AG – »Unsere Kunden wollen eine sichere, stabile und performante IT-Infrastruktur«

Vor Kurzem hat noris network in Nürnberg das erste TÜViT-TSI-Level-4-Colocation-Rechenzentrum eröffnet. Darüber hinaus hat der Premium-IT-Dienstleister nun eine hochperformante, redundante und verschlüsselte Low-Latency-Datenleitung zu seinem zweiten Hochsicherheitsrechenzentrum in München fertiggestellt – den »Double Direct Interconnect«. Wir sprachen mit Florian Sippel, Chief Operations Officer bei der noris network AG, über die Bedeutung dieser Baumaßnahmen für Colocation-Kunden.

Höhere Sicherheit in der Business-Kommunikation: Wie Sie Ihre E-Mails einfach, aber sicher verschlüsseln

Die Bedeutung der digitalen Kommunikation steigt stetig. Im Zuge der Corona-Pandemie werden etwa immer mehr Meetings online per Videokonferenz durchgeführt, viele Mitarbeiter arbeiten statt im Büro im Home Office. Dadurch nimmt der digitale Versand von Daten weiterhin stark zu. Doch die E-Mail, als meistgenutztes Kommunikationsmittel, zählt für Cyberkriminelle zu den beliebtesten Angriffszielen. Wie können sich Unternehmen also gegen solche Attacken absichern?

Cyberbedrohungen und wie sie aufzuspüren sind: Entdecken, nachverfolgen, bekämpfen

Microsoft Exchange, Colonial Pipeline und jüngst Kaseya: Die Liste von Unternehmen, die allein in diesem Jahr Cyberangriffen zum Opfer fielen, wird jeden Tag länger. Die Entwicklung zeigt: Präventive Security reicht längst nicht mehr aus – für optimalen Schutz sind neue Ansätze nötig. Ein smartes, KI-gestütztes Netzwerkmonitoring als ergänzender Baustein des IT-Sicherheitskonzepts spürt solche Bedrohungen auf, bevor Unternehmen oder Behörden geschädigt werden.

Nach dem Aus des Privacy Shields – Endpunkte rechtskonform managen und absichern

Im Juli des vergangenen Jahres hat der Europäische Gerichtshof mit seinem Schrems-II-Urteil das Privacy-Shield-Abkommen, das den Datenfluss zwischen der EU und den USA regelt, für nichtig erklärt. Europäische Unternehmen, die für die Aufrechterhaltung ihrer IT-Infrastruktur auf Lösungen angewiesen sind, deren Nutzung einen Datentransfer in die USA erforderlich macht, müssen sich seitdem – wollen sie weiterhin datenschutzkonform agieren – an den europäischen Standartvertragsklauseln für den Datentransfer zwischen EU- und Nicht-EU-Staaten orientieren. Kein leichtes Unterfangen. Gerade wenn es um Endpunktmanagement- und Endpunktsicherheitslösungen geht. Denn nur die wenigsten von ihnen lassen sich im Einklang mit den neuen Regelungen betreiben.

Smart Mobility: Sicherheit vernetzter und autonomer Fahrzeuge – Cybersecurity ist der neue Airbag

Neben der weiteren Elektrifizierung wird die Mobilität im Jahr 2030 autonom, digital, intelligent, nachhaltig und sicher sein. Der Begriff Mobilität bezieht sich dabei nicht nur auf Fahrzeuge an sich, sondern auf das gesamte Ökosystem von Geräten und Diensten, die mit einem Fahrzeug verbunden sind. Die zunehmende Konnektivität und die integrierten Kommunikations- und Servicefunktionen von Fahrzeugen stellen jedoch hohe Anforderungen an die Security.

ERP flexibel und anpassbar –
»Das Beste, was uns passieren konnte«

Die Wuppertaler HUEHOCO GRUPPE, deren Fokus auf der Bearbeitung sogenannter Metall-Coils liegt, fertigt mit einem sehr hohen Spezialisierungsgrad, wie viele deutsche Mittelständler. Das hat einen großen Einfluss auf die Anforderungen des eingesetzten ERP-Systems, denn Flexibilität und Anpassbarkeit sind gefragt. Bei der Auswahl des passenden ERP-Systems war nur ein Anbieter die entscheidenden Schritte gegangen.

Attack Surface Management für präventive Security-Konzepte – Cyberkriminellen die Basis nehmen

Ein geeignetes ASM verschafft Unternehmen einen vollständigen Überblick der erreichbaren Webseiten, Technologien, IT-Systeme, Internetdienste und Portale mit allen erforderlichen technischen Details. Es läuft vollautomatisch und fortlaufend ab, so dass sehr schnell Maßnahmen ergriffen werden können. Dadurch verlieren Cyberkriminelle die Lust, ihre Spurensuche fortzusetzen, da sie keine Angriffsflächen finden.

Mit Deep Learning präventiv statt reaktiv – Warum geben wir uns nur mit Schadensbegrenzung zufrieden?

Die einzige Möglichkeit, mit neuen und sich ständig weiterentwickelnden Cyber­angriffen Schritt zu halten, besteht darin, immer auf dem neuesten Stand der Innovation zu bleiben, sowie proaktiver und weniger reaktiv zu handeln. ­Organisationen sollten in Lösungen investieren, die einen Cyber­angriff abwehren, bevor er stattfindet.

Den Kunden überzeugen –
»Personal-Interactive-Videos«

Der Kunde steht im Mittelpunkt. Es ihm zu beweisen, ist für die Unternehmen heute womöglich wichtiger denn je: Gerade in der digitalisierten Welt mit der globalisierten Vielfalt an Angeboten und Anbietern. Die Steigerung der Customer Experience ist daher für nahezu alle Unternehmen im B2C-Bereich ein strategisches Thema. Einer der Erfolgsfaktoren lautet Individualisierung. Nicht nur bei Produkten, sondern auch in der (multi-)medialen Kommunikation. Ein Gespräch mit André Vogt, Senior Vice President EIM bei der CENIT AG.

Das ungenutzte Potenzial der Payroll – Auf die Zukunft einzahlen

Die plötzlichen Auswirkungen der globalen Gesundheitskatastrophe haben gezeigt, dass viele Unternehmensprozesse und Systeme nicht so effizient sind, wie sie sein könnten. Darunter auch die Entgeltabrechnung – 75 Prozent der Unternehmen beklagen, dass sie nicht in der Lage sind, diese hundertprozentig effektiv zu verwalten. Dabei hat die Payroll das Potenzial, ein Treiber für zukünftige Wachstumsinitiativen zu sein.

Kostenersparnis mit Business Process Management (BPM) – Durchdachte Prozesskoordinierung

Silodenken und Status-quo-Bewahrung lassen sich nicht einfach durch ein neues ERP-System beseitigen – es braucht Mut für ein übergreifendes BPM, welches alte Strukturen aufbricht und durch ein gesamtheitliches Bild ersetzt. Nachhaltige Prozessumstellung findet tiefgreifend und schonungslos statt – mit der damit gewonnenen Effizienz
lassen sich deutliche Kosteneinsparungen erzielen.

Rechenzentrumsplanung und -organisation: Zum Datenschutz gehört die physische RZ-Sicherheit

Ransomware, Cyberangriffe und andere Schadsoftware-Attacken werden oft als DAS Thema bei der IT-Sicherheit verstanden. Jüngst führten aber Naturkatastrophen wie Unfälle, Brände und Hochwasser eine ganz andere Facette und das ganz Elementare vor Augen: IT-Sicherheit beginnt bei der Konzeption, Planung und Bau eines Rechenzentrums.