News

»Die Alten« werden in der IT begehrt: Wenn Opa noch arbeitet

Von Jugendwahn in den IT-Personalabteilungen kann keine Rede mehr sein. Die Branche entdeckt zunehmend die Vorzüge des Alters. Eine starke Botschaft für IT-Fachleute: Wer mag, findet immer spannende Herausforderungen. Das Geburtsdatum muss dabei keine Hürde sein. »Meine Frau weiß, dass ich das brauche, um zufrieden zu sein«, erzählt Peter Gethmann, der im knackigen Alter von…

KI-Strategie für Unternehmen: In acht Schritten zur digitalen Transformation

Verband der Internetwirtschaft fordert frühzeitige Verteilung geplanter KI-Milliarden. Nur ein Digitalministerium kann einer übergreifenden KI-Strategie gerecht werden. KI-Studie beschreibt acht Dimensionen zum Digital Shift.   Künstliche Intelligenz ist für das künftige Wachstum der deutschen Wirtschaft ein wichtiger Faktor. Dies zeigt auch die gemeinsame Studie des Verbands der Internetwirtschaft und der Unternehmensberatung Arthur D. Little, unterstützt…

KRITIS: Wo die Politik versagt, ist Eigeninitiative gefragt

Wieder hat es ein Unternehmen der kritischen Infrastrukturen (KRITIS) erwischt, wie der SWR kürzlich berichtete: Hacker ergaunerten sich beim Angriff auf einen Ludwigshafener Energieversorger 500 GB Kundendaten und erpressten damit das Unternehmen. Als dieses kein Lösegeld zahlte, stellten die Angreifer die Daten, inklusive Kontoverbindungen, von zirka 150.000 Kunden ins Darknet – frei verfügbar für Cyberverbrecher…

Open Source für die globale Energiewende

Zugangsfreie, offene Software, Benchmarks und Datensätze: Energy Computing Initiative der Helmholtz-Gemeinschaft unterstützt die klimafreundliche Transformation von Energiesystemen. Auf der im Rahmen der Helmholtz-Gemeinschaft entstandenen Plattform der Helmholtz Energy Computing Initiative (HECI) sind Modellierungswerkzeuge für die Energiesystemoptimierung frei verfügbar (Montage: KIT).   Computermodelle sind für die Energiewende unerlässlich. Sie helfen dabei, Kapazitäten beim Erzeugen, Transportieren und…

Neue Strategien für die Business Continuity

Die Corona-Krise hat unsere Arbeitswelt schlagartig verändert. Unternehmen, in denen Home Office bis vor Kurzem noch ein Fremdwort war, mussten plötzlich 90 Prozent oder mehr der Belegschaft zur »Remote Work« nach Hause schicken. Das stellte deren IT-Abteilung vor große Herausforderungen. Aber auch Unternehmen, die einen Notfallplan in der Tasche hatten, waren vom Ausmaß und der…

Mit Data Vault zu mehr Agilität im Data Warehouse

Architekturen. Frameworks. Praxis. Data Vault ist eine Modellierungstechnik, mit der sich bestehende Data Warehouses (DWH) modernisieren und damit den aktuellen Anforderungen an Datenhaltung und Analytics anpassen lassen. DWH-Verantwortliche stehen unter immer größeren Druck, ihre Systeme anpassen zu müssen. Klassische DWH-Konzepte nach Inmon oder Kimball sind nicht dafür geeignet, weil sie schnell immer komplexer werden und…

Internetsicherheit: Deutschland gehört zu den verwundbarsten Ländern der Erde

Mit Platz Fünf steht Deutschland weit oben auf der Liste der Länder, die besonders stark durch Cyberkriminalität gefährdet sind. Nur die USA, China, Süd-Korea und Großbritannien waren noch schlechter. Das ist ein Ergebnis des National/Industry/Cloud Exposure Reports (NICER) 2020, der zu den umfangreichsten Security-Erhebungen des Internets zählt. Die Erhebung fand im April und Mai 2020…

Agiles Arbeiten und der größte Fehler: die Angst vor dem Fehler

Der Unterschied zwischen agilen Modellen und agilem Arbeiten liegt in der Definition. Agile Modelle beschreiben die Struktur eines definierten Projektablaufs, wie beispielsweise SCRUM. Mit SCRUM werden Lösungen in iterativen und inkrementellen Abläufen erstellt. Das Ziel ist dabei nicht im Voraus exakt definiert, sondern manifestiert sich erst im Rahmen der Entwicklung. Während agile Modelle die Anwendungsformen…

Pandemie: Die Angst der Verbraucher bremst die wirtschaftliche Erholung

Wenn Marken die unterschiedlichen Krisentypen berücksichtigen, können sie einen entscheidenden Beitrag zum Aufschwung leisten. Die Verbraucher sind hinsichtlich der Covid-19-Pandemie und ihrer Gesundheit nach wie vor sehr besorgt. Die aus den Bedenken resultierende Zurückhaltung zur Rückkehr gewohnter Verhaltensweisen wird den wirtschaftlichen Aufschwung stark bremsen. Die sechste Welle des Covid-19-Barometers von Kantar, mit mehr als 100.000…

Wie man den Verlust von 1,9 Milliarden Euro verhindert

Systembrüche in komplexen Prozesslandschaften sind aus verschiedensten Gründen problematisch. Sie führen zu intransparenten und teilweise inkonsistenten Prozessabläufen, einer beeinträchtigten Prozesseffizienz und hohen Prozesskosten. Und sie bieten darüber hinaus natürlich auch die Möglichkeit, Aktivitäten zu verschleiern.   Immer mehr Unternehmen, gerade im Finanzdienstleistungsbereich, setzen daher auf die Methode des Process Mining, um Betriebsabläufe besser zu verstehen…

Cyber Distancing: Sicher aus dem Heimnetzwerk arbeiten

Die starke Home-Office-Zunahme hat für viele Mitarbeiter die Grenzen zwischen Arbeit und Privatleben verwischt. Verwenden Unternehmen nicht eine Art Virtual-Desktop-Technologie, die die Heimumgebung der Mitarbeiter von der Arbeitsumgebung trennt, kann dies Daten gefährden. Bei einigen Unternehmen sind die Heimnetzwerke der Mitarbeiter mit Sicherheitsebenen wie industriellen Next-Generation-Firewalls, Zwei-Faktor-authentifizierten WLAN-Hotspots und anderen Security-Lösungen ausgestattet. In manchen Fällen…

Whitepaper: IT-Servicekosten minimieren

Aktuelles Whitepaper zeigt Reduktion bei Ticketkosten durch vorgeschaltete Ticket-Korrelation im 6-stelligen Bereich auf. Die Aufwände pro IT-Ticket sind eine wichtige Kennziffer dafür, wie effizient ein Service Desk sein Geschäft führt. Analysten zufolge liegen die Kosten pro Ticket im First-Level-Support bei durchschnittlich 15 Euro – Kosten, die es zu reduzieren gilt. Ein wesentlicher Hebel hierfür liegt…

Covid-19, digitale Identitäten und der Datenschutz 

Digitale Identitäten werden uns dauerhaft begleiten. Der Durchschnittsbürger hätte vermutlich schon jetzt Mühe, sich alle zu merken: Egal, ob Kreditkarten, Mobiltelefone, Online-Konten, soziale Medien oder Unternehmenskonten – unsere personenbezogenen Daten sind praktisch überall gespeichert. In gewisser Weise sind digitale Identitäten zu einem Teil des gesellschaftlichen Gefüges geworden, und es ist schwer vorstellbar, dass sie das…

Die sechs Stolpersteine bei der Migration in die Cloud  

Für Unternehmen hat es viele Vorteile, ihre Daten in die Cloud zu verlagern. Allerdings kann auf dem Weg in die Wolke einiges schiefgehen. Der Datenbank-Pionier Couchbase nennt sechs Fallstricke bei der Migration in die Cloud. Beim Verlagern von Prozessen, Anwendungen und Daten in die Cloud sollten Unternehmen nichts überstürzen. Wer die Migration unvorbereitet in Angriff…

Drei Tipps, die Remote IT-Teams effizienter machen

Die »normale« Belegschaft eines Unternehmens komplett oder stufenweise ins Home Office zu schicken, ist eine Sache. Sobald es um das IT-Team geht, sieht die Thematik anders aus: Sie sind die heimlichen Helden, die den operativen Betrieb trotz der Krisensituation digital am Laufen halten. Aber können sie deswegen so einfach ins Home Office wechseln? Werden sie…

Digitale Energiewelt: Technische Zukunftsausblicke für Stromversorger und Kunden

Komplexe, digitale Technologien halten Einzug in die Energiebranche. Wachsende Qualitätsansprüche konfrontieren sowohl Energieversoger als auch Stadtwerke zunehmend mit komplexer Technik rund um Smart Home, Smart City, Apps für Energiedienstleistungen, automatisierten Stromhandel oder virtuelle Kraftwerke. Dieser Wandel bietet zugleich aber die Chance, neue datengetriebene Geschäftsmodelle zu entwickeln und sich mit Hilfe innovativer Dienstleistungen am Markt neu…

Checkliste zur Applikationssicherheit: 11 Best Practices

Applikationssicherheit ist ein so umfangreiches wie komplexes Feld. Cyberbedrohungen nehmen weiter zu und ständig drängen neue AppSec-Anbieter auf den Markt. Das macht die Einschätzung, was man wann wie tun sollte oftmals schwierig. Wer seine Anwendungen vor Bedrohungen schützen will, muss sich durch einen wahren Dschungel an Produkten, Diensten und Lösungen kämpfen. Die vorliegende Checkliste zur…

Datenkrake WhatsApp für Home Schooling und Home Office?

Jens Weller fordert Integration von Messenger-Diensten in das Telekommunikationsgesetz. WhatsApp oder der Facebook Messenger sind die am weitesten verbreiteten Nachrichten-Tools für private Kommunikation. Die Dienste sind jedoch nicht für die Nutzung im Home Schooling oder Home Office geeignet, warnt Jens Weller, Geschäftsführer des Telekommunikations-Anbieters Toplink: »Facebook plant weiterhin, den Messaging-Dienst WhatsApp und Facebook Messenger sowie…

Paradigmenwechsel: Sinn und Unsinn von Agilität – ohne Veränderung kein Erfolg!

Einige Unternehmer sehen sich gern als Kopf eines agilen Unternehmens und verbinden damit eine moderne, fast schon hippe Organisationsstruktur. Andere lassen ihre Teams auf sich gestellt arbeiten und bezeichnen dies als agil. Bei diesen Vorgehensweisen wird eines deutlich: So mancher in der Führungsebene weiß nicht, was diese Agilität sein soll, was ein agiles Unternehmen auszeichnet…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…