News

Die unfreiwillige digitale Transformation – und was wir daraus machen

Da ist sie nun, die digitale Transformation. Ganze Belegschaften arbeiten von zu Hause aus, und Unternehmen sind gezwungen, Prozesse in Cloud zu verlagern. Das neue »on Prem« – überall. Die alte Norm hat ausgedient. Die neue: Remote working. Die Dinge haben sich in vielerlei Hinsicht geändert. Ein Schwerpunkt allerdings ist geblieben. Die Frage danach, wer…

Die verschiedenen Ebenen der Blockchain

  Eines der größten Merkmale der Blockchain ist die Transparenz unter den teilnehmenden Mitgliedern, es handelt sich hier um ein genehmigungsfreies Modell. Bei der Idee der Blockchain geht es um das vertrauensvolle Teilen, das über die Wahl des Konsensverfahrens hinausgeht. Bei Blockchain muss es nicht nur um den Austausch von Kryptowährung gehen, sondern auch um…

Digitalstandort Europa: Die Zeit der Kleinstaaterei ist vorbei

Deutschland muss Europa im Rahmen seiner EU-Ratspräsidentschaft digital stärken! eco stellt 6-Punkte-Forderungskatalog der Internetwirtschaft zur Stärkung des Digitalstandorts Europa auf. Die Internetwirtschaft gewinnt gesamtwirtschaftlich zunehmend an Bedeutung. Sie fördert Wertschöpfung auch in anderen Branchen und sichert so die Innovationsfähigkeit des Wirtschaftsstandorts Europa. Die Internetwirtschaft ist damit ein wichtiger Treiber der Gesamtwirtschaft in Europa. Von einer…

Digitale Verwaltung scheitert ohne moderne IT-Infrastruktur

In Zeiten von Home Office und Kontaktbeschränkungen ist eine digitale Verwaltung wichtiger denn je. Damit diese gelingt, müssen die technologischen Voraussetzungen stimmen. Ob national oder international: Das Coronavirus treibt derzeit die Menschen um. Als sich Ende Februar verunsicherte Bürger über den neuartigen Virus auf der Website des Robert-Koch-Instituts (RKI) informieren wollten, war dies nur eingeschränkt…

Starke Barrieren gegen Hacker: Kontenmissbrauch mit Least-Privilege-Ansatz verhindern

Bei traditionellen, perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen. Diese bieten den Schlüssel zu wertvollen Daten und Unternehmensressourcen und ermöglichen es, einmal ins System eingedrungen, unbemerkt zu agieren. Da es im modernen Netzwerk kein klassisches Innen…

reCaptcha-Abfragen: Kein Mensch, kein Bot – ein Hacker!

Neue Phishing-Methode manipuliert vermehrt reCaptcha-Abfragen. Auch wenn die stationären Geschäfte langsam wieder öffnen, der Online-Kauf hat wegen der aktuellen Ausgangsbeschränkungen Hochkonjunktur. Viele seriöse Unternehmen sichern ihre Webseiten durch eine sogenannte reCaptcha-Abfrage ab. Im Dauer-Clinch zwischen Cybersicherheit und Cyberkriminalität finden Hacker erfahrungsgemäß immer wieder neue Methoden, persönliche oder Unternehmensdaten abzugreifen. Seit kurzem fällt auf, dass Hacker…

Digitale Kommunikation: Der Weg zu effizienten virtuellen Besprechungen

Im Zuge der COVID-19 Pandemie mussten Unternehmen in kürzester Zeit auf Home Office, Schichtsysteme und virtuelle Zusammenarbeit umsteigen. Mitarbeiter verbringen nun fast einen ganzen Tag die Woche in virtuellen Besprechungen. Die Erfahrungen der vergangenen Wochen zeigen jedoch, dass die virtuelle Zusammenarbeit in der Praxis oftmals noch ineffizient abläuft. Drei von vier Büroangestellten bevorzugen weiterhin persönliche…

Author Experience – Usability für Websiteautoren

Wer kreiert eigentlich die User Experience für den Endkunden – der UX-Designer oder der Websiteautor? Letzterer setzt die Designvorgaben um und erschafft damit die eigentliche Experience für die Nutzer. Doch viele Autoren kämpfen mit umständlichen Benutzeroberflächen, die die Arbeit erschweren und Zeit kosten. Wird der Fokus dagegen von Anfang an auf AX, die Author Experience…

Covid-19: Was erwarten Mitarbeiter bei der Krisenkommunikation von ihrem Arbeitgeber? 

Die Corona-Pandemie zwingt Unternehmen, ihre Notfallpläne und -maßnahmen zu überdenken. Worauf Mitarbeiter bei der Krisenkommunikation in solchen Fällen Wert legen, zeigt eine aktuelle Studie von Everbridge. Der Zugang zu aktuellen und vertrauenswürdigen Informationen ist für die Mobilisierung von Menschen in einer Krisensituation wie der derzeitigen Corona-Pandemie von entscheidender Bedeutung. Bei der Flut an irreführenden oder…

Wenn Cyberkriminelle ihre Köder auswerfen: Security-Grundlagen gegen Phishing-Angriffe

  Cyberkriminelle sind oft nur einen Phishing-Angriff davon entfernt, ungehinderten Zugriff auf Geräte, Netzwerke und Unternehmensdaten zu erhalten. Dabei nutzen sie eine Vielzahl an Social-Engineering-Techniken. Diese reichen von Identitätsdiebstahl und Imitation bekannter Marken über gefälschte Stellenbewerbungen bis hin zu hochpersonalisiertem Spear-Phishing mithilfe privater Daten der Opfer. Phishing erfolgt meist per E-Mail, kann aber auch per…

Die veränderte Personalarbeit eröffnet Unternehmen ganz neue Chancen

Zukunftsorientierte Personalarbeit ist ohne moderne HR-Software nicht zu bewältigen Unternehmerische Abläufe optimieren, Verbesserungspotenzial aufdecken: Derzeit verändert unter anderem Corona die Bedingungen für Prozesse und Geschäftsmodelle und treibt allerorts die digitale Transformation noch weiter voran als dies zum Jahresbeginn auf der Agenda vieler Unternehmen stand. Immer mehr Unternehmen erkennen die Dringlichkeit, die Organisation ihrer Struktur und…

Warum wir uns von traditionellen Datenarchitekturen verabschieden müssen

Nicht selten bleibt man an traditionellen Prinzipien, die sich in der Vergangenheit als zuverlässig erwiesen haben, standhaft hängen. Das gilt auch bei der Gestaltung neuer Datenarchitekturen, wie Otto Neuer, Regional VP Sales bei Denodo, weiß: Dabei stehen physische Datenspeicher weiterhin im Mittelpunkt, in denen Daten wiederholt und in überzähliger Menge gespeichert werden. Im Laufe der…

Compliance: 5 Gründe, warum die Nachvollziehbarkeit von Entscheidungen so wichtig ist

Compliance stellt Banken heute vor derartige Herausforderungen, dass sie dem mit menschlicher Arbeitskraft allein nicht mehr gewachsen sind. Zahlreiche neue Gesetze und Verordnungen und gleichzeitig immer professioneller werdende kriminelle Aktivität machen die Arbeit von Compliance-Abteilungen zunehmend komplexer. Unterstützung durch künstliche Intelligenz (KI) in Form von Machine Learning (ML) kommt da wie gerufen, um bei der…

In vier Schritten zur Vernetzung von IT und Fachabteilungen

Die digitale Transformation führt auch zu einer engeren Verzahnung von IT und Fachabteilungen. Allerdings ist sie mit etlichen Herausforderungen verbunden. Vier Best-Practice-Schritte für die erfolgreiche Umsetzung einer Business-IT-Alignment-Strategie. Für die digitale Transformation gibt es zwar keine allgemeingültige Strategie, aber ein zentraler Trend ist klar erkennbar. Die IT wird dezentralisiert und näher an die Endnutzer verlagert.…

So gelingt der Unternehmenswandel

Wollen sich Unternehmen weiter behaupten, ist ihre kontinuierliche Anpassung an die Veränderungen des Marktes alternativlos. Fünf Best Practices für die erfolgreiche Transformation von Unternehmen. Wandel ist im heutigen Wirtschaftsleben der Normalzustand. Neue Technologien, neue Produkte und neue Konzepte erfordern ständige Innovation. Vor allem größere Unternehmen haben damit aber oft ihre Schwierigkeiten. Nicht wenige bekannte Marken…

Etablierte Unternehmen und Startups: Noch beim Vernetzen oder schon beim Transformieren?

Von einer Kooperation profitieren sowohl digitale Newcomer als auch alteingesessene Marktgrößen, sobald sie die Hürden gemeinsam angehen. Ein klares Erwartungsmanagement und eine deutliche Kommunikation auf Augenhöhe sind bereits zu Beginn ein wichtiges Mittel für eine erfolgreiche langfristige Zusammenarbeit. Digitale Projekte haben oftmals einen Hang zu Komplexität. Die Skills, die man dafür benötigt, sind vielfältig, technologisch…

Notfall-Strategie für BYOD: Voraussetzungen für sicheren Ad-hoc-Datenzugriff

In der digitalen Welt sind Unternehmen weit mehr als ein Bürogebäude, in dem Mitarbeiter ein und aus gehen. Legt man den kontinuierlichen Strom an digitalen Daten zu Grunde, die von Mitarbeitern hinzugefügt, bearbeitet, verschoben, versendet, gespeichert oder gelöscht werden, kann man sich ein dynamisches, in gewisser Hinsicht fast lebendiges Gebilde vorstellen. Kommt es an irgendeiner…

IT-Sicherheit mit Flexibilität: Cloud-Sicherheit und die Vertrauensfrage

IT-Sicherheit ist ein zentrales Thema in Unternehmen. Nicht zuletzt dank der Kampagnen von IT-Anbietern rund um die Einführung der Europäischen Datenschutzgrundverordnung (EU-DSGVO) sind sich in vielen Fällen nicht nur IT-Verantwortliche, sondern auch das Management im Allgemeinen der Notwendigkeit bewusst, sensible Daten zu schützen. In Zeiten von Cloud Computing heißt das unter anderem, dass eine hohe…

Wie ERP-Systeme globalen Handel unterstützen: Grenzen – los?

Was bedeutet für Sie und Ihr Unternehmen der Begriff »Globalisierung«? Teils vorschnell definiert als Möglichkeit irgendwo auf der Welt billiger produzieren zu können, ist die Ausweitung der Geschäftstätigkeit auf den internationalen Markt für Sie sicherlich deutlich vielschichtiger und wird es immer mehr.   Begriffe wie Nachhaltigkeit, Neue Märkte, Produktion-on-Demand, globale Vernetzung, Handelskämpfe, Digitalisierung und Automatisierung,…