Ausgabe 9-10-2022
News | IT-Security | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Starke Cyberresilienz durch gestaffelte Verteidigungslinien – Das Schweizer-Käse-Modell
News | IT-Security | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Testdatenmanagement – Konsolidieren und zentralisieren
News | IT-Security | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Ganzheitliche Monitoring-Lösung für das Datacenter – RZ-Admins den Schmerz nehmen
Was hält das Unternehmen am Leben? Für IT-Administratoren ist die Antwort klar: Als Herzstück wird häufig der Serverraum oder auch das Rechenzentrum gesehen. Denn dort werden die gesamte IT-Infrastruktur und das Unternehmensnetzwerk verwaltet. Umso wichtiger ist es, Sicherheitsmaßnahmen zu ergreifen, die das Rechenzentrum schützen und permanent überwachen. Bei einem Ausfall oder einer Störung wird schlimmstenfalls der ganze Betrieb lahmgelegt. Mit einem ganzheitlichen Monitoring lassen sich solche Ausfälle verhindern.
News | IT-Security | Kommunikation | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
E-Mail-Security einfach gemacht – Auf Wolke sicher mit umfassender Cloud-Lösung
Immer mehr Unternehmen setzen auf die Cloud. Der Umzug dorthin bietet sich auch für E-Mail-Lösungen an. Denn komplizierte On-Premises-Installationen fallen weg, und zudem werden Kosten reduziert und transparenter. Doch in Cloud-Lösungen sollte, genauso wie bei On-Premises-Anwendungen, maximale Sicherheit herrschen, damit der interne und externe E-Mail-Verkehr geschützt ist. Sonst könnten früher oder später Gewitterwolken im Unternehmen auftreten.
News | IT-Security | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
VDI und Cloud Computing in 2022 – Sichere Fernarbeit
Einen festen Stellenwert im Arbeitsalltag hat mittlerweile Remote-Arbeit eingenommen. In den meisten Fällen zeichnet sich bereits ab, dass Fernarbeit auch nach der Pandemie in den Unternehmen bleibt. Es gilt nicht nur, den Mitarbeitern die Möglichkeit dazu zu geben, aus der Ferne zu arbeiten. Vielmehr sollten Unternehmen den Fokus darauf setzen, ihren Arbeitskräften die beste Lösung an die Hand zu geben, um von überall aus produktiv zu arbeiten.
News | IT-Security | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Container für Datenschutz und Usability – Bei Remote Work auf Nummer sicher gehen
Präsenzpflicht im Büro war gestern. Immer mehr Unternehmen bieten neben Homeoffice auch mobiles Arbeiten und hybride Arbeitsmodelle an. Bei allen Neuerungen müssen Mitarbeitende allerdings weiterhin geltende Sicherheitsstandards einhalten – ohne sichere Kommunikations- und Kollaborationslösungen ist das jedoch nicht umsetzbar.
News | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Digital Workplace Assessment und Cyber Security – Sicherheit ganzheitlich denken
Ob im gemütlichen Homeoffice oder am malerischen Strand – digitale Arbeitsplätze bieten ein Maximum an Flexibilität. Neben den Chancen birgt das neue Arbeiten auch Herausforderungen. So eröffnen cloudbasierte Systeme bessere Möglichkeiten, Cyberattacken zu trotzen. Doch ohne adäquaten Schutz vergrößern sie die Angriffsfläche für Cyberkriminelle. Darum ist ein ganzheitlicher Blick unerlässlich. Dabei nehmen Digital Workplace Assessment und Cyber Security eine wichtige Rolle ein.
News | Infrastruktur | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Unverzichtbar für Cyber-Recovery: 3-2-1-1-Prinzip und unveränderlicher Speicher – Wiederherstellung ist das Wichtigste
Laut dem Sicherheitsbericht des BSI ist die Lage in Bezug auf die Cybersicherheit kritisch [1]. Im letzten Jahr wurden 144 Millionen neue Schadprogrammvarianten entdeckt, das sind 22 Prozent mehr als 2021 und entspricht einem Durchschnitt von 553.000 Schadsoftware-Varianten pro Tag. Unternehmen sind daher aufgefordert, für eine zuverlässige Datensicherheit sorgen. Das Mindeste sollte ein zuverlässiges Backup sein, um im Falle eines Angriffs alle Daten möglichst schnell, vollständig und aktuell wiederherstellen zu können.
News | Business | Strategien | Ausgabe 9-10-2022
Wiederverwendung, Recycling und Kreislaufwirtschaft – Wie Intelligent ERP zur Nachhaltigkeit beitragen kann
News | Business | Strategien | Ausgabe 9-10-2022
Berichtspflicht – Nachhaltigkeit wird für Unternehmen verpflichtend…
… und damit auch für die IT. Im Pariser Klimaabkommen legte die Weltgemeinschaft 2015 fest, dass die fortschreitende Erderwärmung 1,5 Grad Celsius nicht übersteigen dürfe. Jedes Grad mehr wird unseren Planeten irreparabel schädigen, Dürren, Hungersnöte und massive Bevölkerungsverschiebungen zur Folge haben. Damit das hoch gesteckte Ziel gelingen kann, muss jeder einen Beitrag leisten. Auch die…
News | Business | Strategien | Ausgabe 9-10-2022
IT in die agile Business- und Digitalstrategie des Unternehmens integrieren – Die IT ist heute der Business Enabler
News | Business | Geschäftsprozesse | Strategien | Ausgabe 9-10-2022
API-Plattformen – Grundlage einer digitalen Geschäftsstrategie
IT-Strategien müssen sich daran messen lassen, wie sie zum Erfolg eines Unternehmens beitragen. In der sich zunehmend vernetzenden und digitalisierenden Wirtschaft hängt dieser Erfolg von Agilität und Offenheit gegenüber allen an den Geschäftsprozessen Beteiligten bis hin zum Kunden. Erfolgreiche Strategien basieren daher auf Plattformen, die Daten, Systeme und Applikationen vernetzen. APIs (Application Programming Interfaces), die als Produkte für alle frei, aber doch auch kontrolliert konsumierbar sind, liefern in diesem Kontext mehr als nur einen Bauplan für Schnittstellen. Sie sind die Grundlage einer IT-Strategie. Dies verlangt sowohl von IT- als auch Business-Entscheidern, eine API-Plattform strategisch als Basis der Geschäftsabläufe und des Geschäftserfolgs zu konzipieren.
News | Business | Strategien | Ausgabe 9-10-2022
Offenes Ökosystem der Zusammenarbeit – Co-Innovation als Wachstumstreiber
News | Kommunikation | Strategien | Ausgabe 9-10-2022
Autonomie ist Key: Der am stärksten unterschätzte Aspekt der Softwareentwicklung – Die Autonomie des Menschen achten
News | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Zero Trust oder das Arbeiten jenseits des Perimeters – Der holistische ZTNA-Ansatz
News | Kommunikation | Strategien | Ausgabe 9-10-2022
Kundendaten effizient nutzen – Klare Kommunikation hilft
Kunden sind eher unwillig, Unternehmen zu viele Daten von sich preiszugeben, wenn sie nicht genau verstehen, warum sie überhaupt ihre Zustimmung dazu geben sollten. Überzeugen lassen sich die Verbraucher, wenn sie die Verbindung zwischen dem Wer, Was, Wo, Wann und Wie der Datenerfassung und dem alles entscheidenden Warum erkennen können.
News | Business | Kommunikation | Lösungen | Ausgabe 9-10-2022
Guided-Interactive-Lösungen – Sicher geführt
Steuerbescheide, Kreditverträge, Vertragsänderungen, etc. – in Unternehmen und Behörden ist der Anteil an formularbasierten Dokumenten, die, je nach Kunde beziehungsweise Geschäftsvorgang, individuell angepasst werden müssen, nicht zu unterschätzen. Sogenannte Guided-Interactive-Lösungen unterstützen den Sachbearbeiter bei dieser Art der Dokumentenerstellung. Sie bieten eine hohe Prozesssicherheit, sind leicht zu bedienen und bieten die Möglichkeit, verschiedene Workflows für die automatisierte Weiterverarbeitung (zum Beispiel E-Mail-Versand, Archivierung, Druck) des Dokuments einschließlich Autorisierung und Freigabe zu integrieren.
News | Business | Lösungen | Ausgabe 9-10-2022
Low-Code-Plattformen verwandeln Angestellte in Entwickler – Kompliziertes einfach machen
Low-Code- und No-Code-Plattformen schaffen, was komplizierte Programmierkurse für die Belegschaft nicht leisten: Sie ermöglichen Angestellten ohne technischen Background, Anwendungen zu erstellen. Auf diese Weise entlasten sie die IT-Abteilungen und gleichen den sich verstärkenden Fachkräftemangel der Tech-Branche aus.
News | Cloud Computing | Ausgabe 9-10-2022 | Security Spezial 9-10-2022
Cloud-Management: Sicherheit hat viele Gesichter – Der IT-Dienstleister unter besonderer Beobachtung
Das Management von Cloud-Infrastrukturen gilt im Vergleich zu Client-Server-Topologien als weniger aufwändig und weniger komplex. Müssen allerdings (strenge) regulatorische Bestimmungen eingehalten oder besonders hohe Sicherheitsanforderungen berücksichtigt werden, sieht die Sache anders aus. Dann ist der IT-Dienstleister besonders gefordert. Joachim Astel, Executive Board, Chief Regulatory Officer (CRO) bei der noris network AG, erklärt, was moderne Partner leisten müssen.
News | Business | Lösungen | Ausgabe 9-10-2022
Das Operator-Tokenomics-Modell – Nutzer im Zentrum eines neuen Datenökosystems
Ob Telekommunikationsunternehmen, Einzelhändler oder Finanzinstitut: Sie alle benötigen tiefen Einblick in Daten ihrer Kunden, um dem stetig wachsenden Wettbewerbsdruck standhalten zu können. Während bei vielen Nutzern die Lust am Teilen der eigenen Daten sinkt, wächst bei den Unternehmen die Angst vor Datenschutzverletzungen und Schwachstellen im Bereich Cybersecurity. Um allen Beteiligten gerecht zu werden, benötigen Unternehmen und Kunden ein entsprechendes Ökosystem zur persönlichen Datenvermittlung – beispielsweise ein sogenanntes »Operator Tokenomics«-Modell. Was kann ein solches Modell leisten, welche Bausteine werden benötigt und welche Rolle spielt Identity und Access Management?