News

Cyberbedrohungen und wie sie aufzuspüren sind: Entdecken, nachverfolgen, bekämpfen

Microsoft Exchange, Colonial Pipeline und jüngst Kaseya: Die Liste von Unternehmen, die allein in diesem Jahr Cyberangriffen zum Opfer fielen, wird jeden Tag länger. Die Entwicklung zeigt: Präventive Security reicht längst nicht mehr aus – für optimalen Schutz sind neue Ansätze nötig. Ein smartes, KI-gestütztes Netzwerkmonitoring als ergänzender Baustein des IT-Sicherheitskonzepts spürt solche Bedrohungen auf, bevor Unternehmen oder Behörden geschädigt werden.

Nach dem Aus des Privacy Shields – Endpunkte rechtskonform managen und absichern

Im Juli des vergangenen Jahres hat der Europäische Gerichtshof mit seinem Schrems-II-Urteil das Privacy-Shield-Abkommen, das den Datenfluss zwischen der EU und den USA regelt, für nichtig erklärt. Europäische Unternehmen, die für die Aufrechterhaltung ihrer IT-Infrastruktur auf Lösungen angewiesen sind, deren Nutzung einen Datentransfer in die USA erforderlich macht, müssen sich seitdem – wollen sie weiterhin datenschutzkonform agieren – an den europäischen Standartvertragsklauseln für den Datentransfer zwischen EU- und Nicht-EU-Staaten orientieren. Kein leichtes Unterfangen. Gerade wenn es um Endpunktmanagement- und Endpunktsicherheitslösungen geht. Denn nur die wenigsten von ihnen lassen sich im Einklang mit den neuen Regelungen betreiben.

Smart Mobility: Sicherheit vernetzter und autonomer Fahrzeuge – Cybersecurity ist der neue Airbag

Neben der weiteren Elektrifizierung wird die Mobilität im Jahr 2030 autonom, digital, intelligent, nachhaltig und sicher sein. Der Begriff Mobilität bezieht sich dabei nicht nur auf Fahrzeuge an sich, sondern auf das gesamte Ökosystem von Geräten und Diensten, die mit einem Fahrzeug verbunden sind. Die zunehmende Konnektivität und die integrierten Kommunikations- und Servicefunktionen von Fahrzeugen stellen jedoch hohe Anforderungen an die Security.

Cloud versus On-Premises: Sechs Kriterien, die Entscheidern bei der Weichenstellung helfen

Das Performance-Management in Unternehmen ist im Umbruch: Schnelle und sichere Internetverbindungen, eine neue Arbeitswelt mit flexiblen Office-Konzepten und die Verfügbarkeit leistungsfähiger IT-Lösungen schaffen in Unternehmen ideale Bedingungen für zusätzliches Wachstum und Geschäftserfolg. Zugleich besteht aus Anwendersicht Bedarf nach tragfähigen Modellen, um fehleranfällige, manuelle Aufgaben zu reduzieren und IT-Prozesse zu rationalisieren, damit mehr Zeit für das…

ERP flexibel und anpassbar –
»Das Beste, was uns passieren konnte«

Die Wuppertaler HUEHOCO GRUPPE, deren Fokus auf der Bearbeitung sogenannter Metall-Coils liegt, fertigt mit einem sehr hohen Spezialisierungsgrad, wie viele deutsche Mittelständler. Das hat einen großen Einfluss auf die Anforderungen des eingesetzten ERP-Systems, denn Flexibilität und Anpassbarkeit sind gefragt. Bei der Auswahl des passenden ERP-Systems war nur ein Anbieter die entscheidenden Schritte gegangen.

Attack Surface Management für präventive Security-Konzepte – Cyberkriminellen die Basis nehmen

Ein geeignetes ASM verschafft Unternehmen einen vollständigen Überblick der erreichbaren Webseiten, Technologien, IT-Systeme, Internetdienste und Portale mit allen erforderlichen technischen Details. Es läuft vollautomatisch und fortlaufend ab, so dass sehr schnell Maßnahmen ergriffen werden können. Dadurch verlieren Cyberkriminelle die Lust, ihre Spurensuche fortzusetzen, da sie keine Angriffsflächen finden.

Mit Deep Learning präventiv statt reaktiv – Warum geben wir uns nur mit Schadensbegrenzung zufrieden?

Die einzige Möglichkeit, mit neuen und sich ständig weiterentwickelnden Cyber­angriffen Schritt zu halten, besteht darin, immer auf dem neuesten Stand der Innovation zu bleiben, sowie proaktiver und weniger reaktiv zu handeln. ­Organisationen sollten in Lösungen investieren, die einen Cyber­angriff abwehren, bevor er stattfindet.

Glaubenssätze statt Fakten: Whataboutism – was ist das und wie geht man damit um?

Sexismus oder Rassismus, Klimawandel, Coronapolitik oder Impfen. Eines haben diese großen Debatten unserer Zeit gemeinsam: den Whataboutism. Immer wieder wenden Menschen diese Argumentationstechnik an. Gemäß Oxford Living Dictionary wird dabei eine Anschuldigung oder eine schwierige Frage mit einer Gegenfrage beantwortet. What about…? – Was ist mit…? Diesen so genannten Whataboutism erleben wir gefühlt intensiver als…

Datenvolumen wächst, ökologischer Fußabdruck schrumpft – durch Technologie und Prozesse die Umweltbelastung senken

Die Auswirkungen der Dateninfrastruktur auf die Umwelt nehmen mit der wachsenden Datenmenge zu. Der Aufbau eines nachhaltigen Modells für die Zukunft erfordert eine Datenspeicherung, die so konzipiert ist, dass sie weniger Strom verbraucht, weniger Kühlung erfordert und weniger Abfall produziert.   Angesichts der Klimakrise, die täglich in den Schlagzeilen steht, haben Unternehmen aller Branchen das…

Den Kunden überzeugen –
»Personal-Interactive-Videos«

Der Kunde steht im Mittelpunkt. Es ihm zu beweisen, ist für die Unternehmen heute womöglich wichtiger denn je: Gerade in der digitalisierten Welt mit der globalisierten Vielfalt an Angeboten und Anbietern. Die Steigerung der Customer Experience ist daher für nahezu alle Unternehmen im B2C-Bereich ein strategisches Thema. Einer der Erfolgsfaktoren lautet Individualisierung. Nicht nur bei Produkten, sondern auch in der (multi-)medialen Kommunikation. Ein Gespräch mit André Vogt, Senior Vice President EIM bei der CENIT AG.

Zufriedene Kundendienstmitarbeiter – zufriedene Kunden

Die Ansprüche der Kunden steigen und gleichzeitig sinkt ihre Toleranzgrenze. Gerade in wettbewerbsintensiven Märkten ist ein exzellenter Support bei Anfragen ein wesentliches Unterscheidungsmerkmal. Mit der kontinuierlich steigenden Anzahl an Produkten und Dienstleistungen sowie dem Anstieg an hybriden Arbeitsstrukturen wird eine optimale Kundenbetreuung zur Herausforderung.

Was ist bei der Auswahl eines MDR-Dienstes zu beachten 

Viele Unternehmen hoffen darauf, für Ihre IT-Sicherheit externe Ressourcen an Bord zu holen. Managed Detection and Response, kurz MDR, ist daher eine relativ neue und immer wichtigere Dienstleistung in der Cybersicherheitsbranche. Doch was kann MDR leisten und worauf ist bei der Auswahl eines Dienstes zu achten? Der Artikel gibt dazu drei Ratschläge und fordert Standards…

Checkliste: Wie cyber-smart bist du?

Cybersicherheit ist ein überwältigendes Thema in der heutigen Zeit. Gerade jetzt, wenn wir einen Großteil unseres Lebens online verbringen. Es gibt aber Tipps und Tricks, wie wir uns »cyber-smart« – also umsichtig und sicher – im Netz bewegen können. Zum Cyber-Security-Awareness-Monat gibt LastPass fünf Schritte an die Hand, die jeder umsetzen kann.   Sichere Passwörter…

Das ungenutzte Potenzial der Payroll – Auf die Zukunft einzahlen

Die plötzlichen Auswirkungen der globalen Gesundheitskatastrophe haben gezeigt, dass viele Unternehmensprozesse und Systeme nicht so effizient sind, wie sie sein könnten. Darunter auch die Entgeltabrechnung – 75 Prozent der Unternehmen beklagen, dass sie nicht in der Lage sind, diese hundertprozentig effektiv zu verwalten. Dabei hat die Payroll das Potenzial, ein Treiber für zukünftige Wachstumsinitiativen zu sein.

Kostenersparnis mit Business Process Management (BPM) – Durchdachte Prozesskoordinierung

Silodenken und Status-quo-Bewahrung lassen sich nicht einfach durch ein neues ERP-System beseitigen – es braucht Mut für ein übergreifendes BPM, welches alte Strukturen aufbricht und durch ein gesamtheitliches Bild ersetzt. Nachhaltige Prozessumstellung findet tiefgreifend und schonungslos statt – mit der damit gewonnenen Effizienz
lassen sich deutliche Kosteneinsparungen erzielen.

Rechenzentrumsplanung und -organisation: Zum Datenschutz gehört die physische RZ-Sicherheit

Ransomware, Cyberangriffe und andere Schadsoftware-Attacken werden oft als DAS Thema bei der IT-Sicherheit verstanden. Jüngst führten aber Naturkatastrophen wie Unfälle, Brände und Hochwasser eine ganz andere Facette und das ganz Elementare vor Augen: IT-Sicherheit beginnt bei der Konzeption, Planung und Bau eines Rechenzentrums.

Probleme beim Umgang mit SaaS

Starkes Wachstum, aber keine einheitlichen Prozesse: SaaS-Management ist in Unternehmen nicht klar definiert. SaaS erobert die Geschäftswelt in rasantem Tempo. In einer aktuellen Studie von LeanIX beschreiben 70 Prozent der befragten internationalen IT-Experten in ihren Unternehmen ein starkes SaaS-Wachstum in den letzten beiden Jahren – bis hin zur Verdopplung der Anwendungen. Eine geeignete Management-Disziplin für…

Hybride Robo Advisory: Das personalisierte Beratungserlebnis im digitalen Wealth Management

Automatisierung und Digitalisierung machen vor dem Wealth Management nicht halt. Robo Advisory soll die Effizienz der Beratung steigern und eine einfache Skalierung der Beratungsleistung erlauben. Dennoch legen viele Kunden auch in Zukunft noch großen Wert auf den persönlichen Austausch mit ihrem Berater. Oft sind darum hybride Ansätze ideal. Die Beratungsplattform erlaubt dann eine automatische und…