News

Deutscher Mittelstand hat Nachholbedarf bei Umsetzung und Strategie im Bereich Open Source

Der diese Woche veröffentlichte »Bitkom Open Source Monitor 2019« belegt: Die Mehrheit der deutschen Unternehmen steht Open-Source-Software aufgeschlossen gegenüber. Dabei ist es vor allem der Mittelstand – der Motor der deutschen Wirtschaft –, der besonderes Interesse an Open Source zeigt. Das Potenzial von Open-Source-Software wird klar erkannt: Finanzielle Einsparungen durch den Wegfall von Lizenzkosten, hohe…

Die größten Risiken für mittelständische Unternehmen

Die größte Sorge der Mittelständler ist weiterhin der Fachkräftemangel. Laut einer Umfrage des Wirtschaftsprüfers Ernst und Young (EY) vom Januar 2020 betrachten 56 Prozent der Geschäftsführer die Suche nach geeigneten Bewerbern als die derzeit größte Herausforderung. Ebenfalls für Kopfzerbrechen sorgen der zunehmende Wettbewerb (50 Prozent) und die schwache Konjunkturentwicklung im Inland (46 Prozent), wie die…

Sechs Möglichkeiten, das Mitarbeiterengagement zu steigern

Eine engagierte Belegschaft bringt viele Vorteile: eine stärkere Mitarbeiterbindung, bessere Leistung und höhere Umsatzzahlen. Doch was dieses Engagement antreibt ist abhängig von der gesamten Unternehmenskultur, sowie dem Mitarbeiter selbst als Individuum: seinem Tätigkeitsbereich, Karriereweg und so viel mehr.   Diese Aspekte dürfen die Unternehmen nicht aus den Augen verlieren, wenn das Thema Mitarbeiterengagement auf den…

Compliance: Kollege Computer als Kompagnon

Sechs Ansatzpunkte, die die Einhaltung externer und interner Regularien im Mittelstand erleichtern.   Gesetze, Verordnungen und andere Regelwerke vermehren sich beständig, sie wachsen und gedeihen. Manuell lässt sich die Befolgung sämtlicher Regularien nicht mehr prüfen, geschweige denn dokumentieren. Der ERP-Lösungsanbieter proALPHA zeigt in sechs Beispielen, wie ein ERP-System die Compliance wesentlich erleichtern kann. EU-Verordnungen, Bundes-…

Wenn die künstliche Intelligenz zum TÜV muss

Künstliche Intelligenz: TÜViT entwickelt gemeinsam mit Fraunhofer AISEC einen Ansatz zur Zertifizierung von KI-Algorithmen. Innovatives Prüfverfahren soll die Vertrauenswürdigkeit von KI-Lösungen messbar machen.   Maschinelle Lernverfahren und Systeme der künstlichen Intelligenz (KI) werden bereits heute in zahlreichen IT-Infrastrukturen und vernetzten Endgeräten als zentraler Baustein zur Analyse, Prognose und Steuerung eingesetzt, gleichzeitig wird in Deutschland zunehmend…

Insider-Bedrohungen und wie Unternehmen sich davor besser schützen können

Immer noch befindet sich eine der größten Sicherheitsbedrohungen, denen Unternehmen derzeit ausgesetzt sind, bereits im eigenen Netzwerk. Insider-Bedrohungen sind nach wie vor schwer zu erkennen, traditionelle Sicherheitstechniken verfangen hier nicht. Jedes Unternehmen, dem der Schutz seiner Marke und seiner Reputation am Herzen liegen, sollte die von Insidern ausgehenden Gefahren nicht unterschätzen. Unabhängig davon, ob es…

Wachablösung in der Cybersicherheit: Diese neuen Firmen gilt es zu beachten

Die Rahmenbedingungen in der IT-Industrie ändern sich bekanntlich schnell. Unternehmen, Anbieter und Partner müssen sich ständig an neue Trends, Technologien oder gesetzliche Bestimmungen anpassen. Oft sind es auf den ersten Blick kleine Änderungen, die dann großen Einfluss auf die IT haben können. Im Zuge dieser kontinuierlichen Veränderung tauchen ständig neue Anbieter auf dem Markt auf,…

Deutsche sparen sich arm, Briten trotz geringerem Einkommen mit 176 Prozent größerem Vermögen

Haushaltsnettoeinkommen in Deutschland 17 Prozent höher als in Großbritannien. Briten mit 176 Prozent größerem Vermögen als Deutsche. Deutschland bei Vermögen pro Kopf auf Rang 33 weit abgeschlagen. Durchschnittliche Rendite der Deutschen bei Geldanlage mit 4,9 Prozent äußerst gering (UK 10,2 Prozent). Reiches Deutschland, armes Deutschland: trotz guten Einkommen gelingt es den Deutschen nicht, sich ein…

Wer kappt bei einem Hacker-Angriff die Internetverbindungen?

Zuständigkeiten für vernetztes Fahren müssen neu definiert werden. Die Angriffe auf vernetzte Fahrzeuge haben spürbar zugenommen, immer mehr Schnittstellen bieten zahlreiche Einfallstore. Security by Design muss deshalb in der Automobilbranche künftig bereits bei der Fahrzeugentwicklung umgesetzt werden. Genauso wichtig ist es aus Sicht von NTT Ltd. Security Division, die Frage zu klären, wer im Falle…

Sichere Erkennung von Fußgängern: Framework unterstützt die Analyse neuronaler Netzwerke

Automatische Objektidentifikation und Bildverarbeitung für autonomes Fahren. Forschungsarbeit bildet Grundlage zur Erhöhung der Sicherheit im Straßenverkehr. Die Technik für künstliche Intelligenz (KI) und Convolutional Neuronal Networks (CNN) ist weit fortgeschritten und ermöglicht bereits die automatische Erkennung unterschiedlicher Objekte. Dennoch können fehlerhafte Klassifikationen nie völlig ausgeschlossen werden, weswegen die Zuverlässigkeit automatischer Prozesse bei der Bildverarbeitung weiterhin…

Fehlerhafte Datenbestände bereinigen: Die Relevanz von Daten steigern

»Gott vertrauen wir. Alle anderen müssen Zahlen vorlegen.« So lautet ein Zitat des amerikanischen Statistikers W. Edwards Deming. Es unterstreicht die Relevanz von Messungen und Analysen für die Überprüfbarkeit von Fakten. Da das Datenvolumen jedoch exponentiell wächst, wird dieser Anspruch immer schwerer umzusetzen. Wie Unternehmen die Relevanz ihrer Daten steigern, zeigt der folgende Beitrag. Grassierende…

Supply-Chain-Angriffe häufen sich, werden aber noch unterschätzt

Schadcode macht aus legitimen Apps gefährliche Verteiler von Malware. Ein neuer Trend ist für Unternehmen äußerst gefährlich: Hacker infizieren schädlichen Code in Software, um eigentlich legitime Apps zur Verteilung von Malware zu nutzen. Einmal ins System eingedrungen, lässt sich das Ausmaß des entstandenen Schadens oft erst im Nachhinein bewerten. »Diese neue Art der Bedrohung heißt…

Edelmetall-Spezialist setzt auf Firewalls »Made in Germany«: Goldene Zeiten für IT-Sicherheit

Seit Jahrtausenden gehören Gold und Silber zu den sichersten Wertanlagen. Investiert man in Edelmetall, steht die Vertrauenswürdigkeit des Händlers an erster Stelle. Doch was passiert, wenn dieser Händler Opfer eines Cyberangriffs wird? Die Geschäftsprozesse des Unternehmens könnten lahmgelegt werden und sensible Kundendaten an Dritte gelangen. Um es nicht so weit kommen zu lassen, entschied sich…

Sustainability as a Service: Moderne Arbeit bedeutet, nachhaltig zu arbeiten

Während man sich von Seiten der Politik eine umfassende Lösung für den Umgang mit dem Klimawandel wünscht und das am besten auf globaler Ebene, könnten sich »kleinere« Initiativen von Unternehmen und Aktivist*innen mittelfristig zügiger erfolgreich erweisen. Aluxo, die Macher von Surface-As-A-Service, dem Leasing-Modell für Microsoft Surface Geräte und bb-net, ein IT-Aufbereiter in Deutschland, haben eine…

Drei Fehler, die man bei der Modernisierung von Business-Intelligence-Lösungen vermeiden sollte

Business Intelligence hat sich von großen Software-Monolithen, welche in der Vergangenheit ausschließlich von der IT kontrolliert wurden, zu einem agileren Tool-Set gewandelt. Eine große Rolle spielt dabei auch Nutzerfreundlichkeit durch ansprechende Visualisierung. Nicht umsonst sind Angebote wie Tableau, Qlik und andere am Markt sehr erfolgreich. Sollen solche Werkzeuge nachhaltig im Unternehmen etabliert werden, müssen Verantwortliche…

Die sechs Säulen eines effektiven IT-Sicherheitsbetriebs

Trotz eines breiten Spektrums an Strategien und großer Investitionen lassen die meisten Sicherheitsprogramme von Unternehmen noch viel Raum für Verbesserungen. Ziel muss es deshalb sein, Bedrohungen besser zu verhindern, zu identifizieren, zu untersuchen und schnell und sicher abzuschwächen. Selbst ausgereifte Security Operations Centers (SOCs) haben häufig mit Alarmmüdigkeit, Personalfluktuation und komplizierten manuellen Prozessen zu kämpfen,…

5 wichtige Schritte auf dem Weg zu DevOps

  Um die Business Transformation eines Unternehmens erfolgreich umzusetzen, benötigt man bei der Implementierung eine agile IT, die auf Basis eines DevOps-Modells arbeitet. Zu diesem Ergebnis kommt eine aktuelle IDC-Studie, die vom IT-Dienstleister Consol unterstützt wurde. Auf dem Weg dahin sollten Unternehmen allerdings einige Schritte beachten.   Die Nutzung von DevOps setzt sich durch –…

Die häufigsten Irrtümer über elektronische Signaturen

Obwohl elektronische Signaturen spätestens seit der eIDAS-Verordnung von 2016 in jedem Unternehmen bekannt sein sollten, herrschen noch immer viele Irrglauben vor. Vor allem die Aspekte Datensicherheit und Rechtssicherheit bereiten einigen Unternehmen Sorgen, jedoch sind diese meist unberechtigt. Ina Gellner, Partnermanagerin und Expertin für alle Fragen der Rechts- und Datensicherheit elektronischer Signaturen bei FP Sign, nennt…

Qualifizierte Mitarbeiter sind der beste Schutz vor Sabotage, Datendiebstahl oder Spionage

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete Sicherheitsmaßnahme an, 69 Prozent halten sie sogar für sehr geeignet. Knapp dahinter rangieren Mitarbeiterschulungen zu Sicherheitsthemen. 97 Prozent finden dies geeignet, darunter…

KI und der Wunsch nach noch mehr Effizienz  

Effizienzsteigerung und Prozessverbesserung sind die größten Treiber bei der Implementierung von künstlicher Intelligenz. Die einen sprechen von Revolution, die anderen wissen nicht einmal, ob es KI-Initiativen in ihrem Unternehmen gibt. Die Unterschiede könnten nicht größer sein, zeigt der aktuelle »Digitalisierungsmonitor 2020« von BearingPoint, für den 600 Unternehmensvertreter zum Thema KI befragt wurden [1]. Mit 94…