News

Der Stellenwert des Exit-Managements im IT-Sourcing – was ist von Beginn an zu beachten?

Partnerschaften mit IT-Providern: im Himmel geschlossen und auf Erden gelebt. So können im Laufe der Zeit Unternehmen (Auftraggeber) vor der Fragestellung stehen, ob nach der vereinbarten Vertragslaufzeit eine Verlängerung der Geschäftsbeziehung angestrebt oder beispielsweise die Vergabe an einen neuen Dienstleister vollzogen werden soll. Fällt die Entscheidung auf den Wechsel vom Bestandsdienstleister zu einem neuen Dienstleister, spielt die Planung des Exit-Managements eine tragende Rolle. Auch Unternehmen, die erstmalig IT-Services von externen Providern beziehen wollen (1st Generation Sourcing), sollten sich dieses Szenarios bereits bei Vertragsschluss bewusst sein, um möglichen unerwünschten Überraschungen am Ende der Geschäftsbeziehung aus dem Weg gehen zu können.

Wie man im Zeitalter der Telearbeit die Fernzugriffssicherheit gewährleistet – Die interne Perspektive

In Pandemiezeiten und der damit verbundenen Zunahme der Telearbeit werden Fragen der Cybersecurity immer komplexer. Fernzugänge, die über VPN bereitgestellt und a priori durch Firewalls geschützt werden, sind immer häufiger das Ziel  gefährlicher Angriffe. Was kann man dagegen tun und wie kann man maximalen Schutz garantieren?

Environment, Social, Governance –
ESG-Vorhaben vorantreiben

Die ESG-Themen spielen für deutsche Unternehmen traditionell eine große Rolle und grüne Technologien werden in Zukunft stark an Relevanz gewinnen. Wir sprachen mit Dr. Rolf Werner, Geschäftsführer von Cognizant Technology Solutions in Deutschland, dessen Ziel es ist, ESG-Themen in jeden Teil des geschäftlichen Entscheidungsprozesses einzubinden, dadurch mit gutem Beispiel voranzugehen sowie den Kunden zu helfen den Wandlungsprozess hin zu einem nachhaltig agierenden Unternehmen zu beschreiten.

Medien- und Werbeagentur integriert unterbrechungsfreies Video-Streaming

Live-Übertragung ohne Downtime mit Peplink-Routern. Obwohl Streaming immer bedeutender wird, fehlt es in Deutschland nach wie vor – selbst in großen Unternehmen – an rudimentären Anbindungen und Infrastruktur für stabile Leitungen. Setzt man bei der Übertragung von Fußballspielen, Events oder Nachrichten zum Beispiel auf schon vorhandene, instabile WLAN-Verbindungen, kann dies schnell zu Unterbrechungen oder sogar…

Buchhaltung 2021: mit geringem Aufwand die Kontrolle gewinnen

Wer ein eigenes Unternehmen führt, oder sich auf eine Gründung vorbereitet, sollte den Aufwand der Buchhaltung nicht unterschätzen. Es gibt Firmen, die zur Buchführung durch das Finanzamt verpflichtet sind. Dies ist in der Regel davon abhängig, wie hoch Umsätze und Gewinne ausfallen. Bei kleineren Firmen ist es meist notwendig, dass lediglich eine Gewinnermittlung vollzogen wird.…

Bedrohungen durch Ransomware haben Unternehmen weiter fest im Griff

Im Schnitt brauchen Unternehmen in den kommenden zwölf Monaten zwei Millionen Euro und 24 neue IT-Mitarbeiter, um Sicherheitslücken zu schließen und sich ausreichend vor Cyberattacken zu schützen.   Die Risiken für Ransomware-Angriffe und Datenverlust sind durch die Pandemie-getriebene IT-Transformation explosionsartig gestiegen. In der Corona-Krise haben viele Unternehmen auf Home Office umgestellt. Die dafür neu implementierte…

5 Wege, wie Sie Ihren Fahrstil verbessern können

Die Nachfrage nach Autokameras hat in den letzten Jahren immer weiter zugenommen. Dies liegt vor allem auch an dem erheblichen Einfluss auf den Fahrstil des Fahrers. Kann die Autokamera einen Einfluss auf den Fahrstil haben? Immer mehr Autofahrer sind sich unschlüssig, ob Sie sich für oder gegen den Kauf einer Autokamera entscheiden sollten. Nur die…

Fast jeder zweite in Deutschland online unsicher unterwegs

Bitdefender-Studie zeigt Unzulänglichkeiten von Verbrauchern beim digitalen Verhalten auf. 52 % der Deutschen legen online ein riskantes Verhalten rund um Datensicherung, digitale Identität und Management ihrer Geräte an den Tag – im internationalen Vergleich 58 %. 46 % der Deutschen haben Erfahrungen mit Cyberkriminalität gesammelt – international 61 %. 31 % der Anwender, die vor…

Interview mit Florian Sippel, COO noris network AG – »Unsere Kunden wollen eine sichere, stabile und performante IT-Infrastruktur«

Vor Kurzem hat noris network in Nürnberg das erste TÜViT-TSI-Level-4-Colocation-Rechenzentrum eröffnet. Darüber hinaus hat der Premium-IT-Dienstleister nun eine hochperformante, redundante und verschlüsselte Low-Latency-Datenleitung zu seinem zweiten Hochsicherheitsrechenzentrum in München fertiggestellt – den »Double Direct Interconnect«. Wir sprachen mit Florian Sippel, Chief Operations Officer bei der noris network AG, über die Bedeutung dieser Baumaßnahmen für Colocation-Kunden.

Höhere Sicherheit in der Business-Kommunikation: Wie Sie Ihre E-Mails einfach, aber sicher verschlüsseln

Die Bedeutung der digitalen Kommunikation steigt stetig. Im Zuge der Corona-Pandemie werden etwa immer mehr Meetings online per Videokonferenz durchgeführt, viele Mitarbeiter arbeiten statt im Büro im Home Office. Dadurch nimmt der digitale Versand von Daten weiterhin stark zu. Doch die E-Mail, als meistgenutztes Kommunikationsmittel, zählt für Cyberkriminelle zu den beliebtesten Angriffszielen. Wie können sich Unternehmen also gegen solche Attacken absichern?

Nur jedes siebte Unternehmen erfüllt bereits alle Anforderungen der EU-Whistleblower-Richtlinie

Die Inhalte der EU-Richtlinie zum Schutz von Hinweisgebenden erfahren bei den europäischen Compliance-Verantwortlichen große Zustimmung, dennoch erfüllt bisher nur jedes siebte Unternehmen in Deutschland alle Anforderungen der neuen Regulierung, die am 17. Dezember 2021 in Kraft tritt. Das geht aus dem »Whistleblowing Report 2021«, der im Rahmen der »European Compliance & Ethics Conference« vorgestellt wurde,…

Was kann KI im E-Commerce leisten?

Mithilfe der Möglichkeiten der künstlichen Intelligenz können im Online-Shopping-Bereich erhebliche Optimierungspotenziale erkannt und ausgeschöpft werden. Zukunftsorientierte E-Commerce-Anbieter setzen heute verstärkt auf den Einsatz smarter Algorithmen, um einerseits das Einkaufserlebnis deutlich zu verbessern und andererseits die im Unternehmen verfügbaren Ressourcen bestmöglich zu nutzen.   Die Customer Journey wird nicht nur vom eigentlichen Recherche-, Auswahl- und Einkaufserlebnis…

Mittelstandsstudie: Wie sich die neue Art des Arbeitens langfristig etablieren kann

Zusammenarbeit mit digitalen Tools und neue Prozesse in unternehmensrelevanten Bereichen: Seit der Pandemie hat eine neue Ära des Arbeitens begonnen, und Unternehmen und Mitarbeitende erleben ganz konkret die Vorteile, aber auch die Herausforderungen der digitalen Transformation. Angestellte empfinden das Arbeiten von daheim als sehr produktiv, und fordern das Recht dazu auch ein. Und der in…

Cyberbedrohungen und wie sie aufzuspüren sind: Entdecken, nachverfolgen, bekämpfen

Microsoft Exchange, Colonial Pipeline und jüngst Kaseya: Die Liste von Unternehmen, die allein in diesem Jahr Cyberangriffen zum Opfer fielen, wird jeden Tag länger. Die Entwicklung zeigt: Präventive Security reicht längst nicht mehr aus – für optimalen Schutz sind neue Ansätze nötig. Ein smartes, KI-gestütztes Netzwerkmonitoring als ergänzender Baustein des IT-Sicherheitskonzepts spürt solche Bedrohungen auf, bevor Unternehmen oder Behörden geschädigt werden.

Nach dem Aus des Privacy Shields – Endpunkte rechtskonform managen und absichern

Im Juli des vergangenen Jahres hat der Europäische Gerichtshof mit seinem Schrems-II-Urteil das Privacy-Shield-Abkommen, das den Datenfluss zwischen der EU und den USA regelt, für nichtig erklärt. Europäische Unternehmen, die für die Aufrechterhaltung ihrer IT-Infrastruktur auf Lösungen angewiesen sind, deren Nutzung einen Datentransfer in die USA erforderlich macht, müssen sich seitdem – wollen sie weiterhin datenschutzkonform agieren – an den europäischen Standartvertragsklauseln für den Datentransfer zwischen EU- und Nicht-EU-Staaten orientieren. Kein leichtes Unterfangen. Gerade wenn es um Endpunktmanagement- und Endpunktsicherheitslösungen geht. Denn nur die wenigsten von ihnen lassen sich im Einklang mit den neuen Regelungen betreiben.

Smart Mobility: Sicherheit vernetzter und autonomer Fahrzeuge – Cybersecurity ist der neue Airbag

Neben der weiteren Elektrifizierung wird die Mobilität im Jahr 2030 autonom, digital, intelligent, nachhaltig und sicher sein. Der Begriff Mobilität bezieht sich dabei nicht nur auf Fahrzeuge an sich, sondern auf das gesamte Ökosystem von Geräten und Diensten, die mit einem Fahrzeug verbunden sind. Die zunehmende Konnektivität und die integrierten Kommunikations- und Servicefunktionen von Fahrzeugen stellen jedoch hohe Anforderungen an die Security.

Cloud versus On-Premises: Sechs Kriterien, die Entscheidern bei der Weichenstellung helfen

Das Performance-Management in Unternehmen ist im Umbruch: Schnelle und sichere Internetverbindungen, eine neue Arbeitswelt mit flexiblen Office-Konzepten und die Verfügbarkeit leistungsfähiger IT-Lösungen schaffen in Unternehmen ideale Bedingungen für zusätzliches Wachstum und Geschäftserfolg. Zugleich besteht aus Anwendersicht Bedarf nach tragfähigen Modellen, um fehleranfällige, manuelle Aufgaben zu reduzieren und IT-Prozesse zu rationalisieren, damit mehr Zeit für das…

ERP flexibel und anpassbar –
»Das Beste, was uns passieren konnte«

Die Wuppertaler HUEHOCO GRUPPE, deren Fokus auf der Bearbeitung sogenannter Metall-Coils liegt, fertigt mit einem sehr hohen Spezialisierungsgrad, wie viele deutsche Mittelständler. Das hat einen großen Einfluss auf die Anforderungen des eingesetzten ERP-Systems, denn Flexibilität und Anpassbarkeit sind gefragt. Bei der Auswahl des passenden ERP-Systems war nur ein Anbieter die entscheidenden Schritte gegangen.