News

Nicht nur zu Halloween: Blutsaugende Untote zehren an der IT

Anstatt gescheiterte IT-Projekte endgültig zu begraben, lassen sie Unternehmen oft als blutsaugende Untote weiterleben. Das ist keine gute Idee, denn sie belasten die IT-Landschaft und ziehen wertvolle Ressourcen ab, meint Pegasystems, Anbieter von strategischen Softwarelösungen für Vertrieb, Marketing, Service und Operations. Obwohl Unternehmen die Wirtschaftlichkeit und technische Machbarkeit von IT-Projekten oft sehr akribisch evaluieren, schaffen…

Modernes Rechenzentrum für Strom- und Gasversorger – Energieexperte EGT AG setzt bei Neubau auf Prior1

Vor über 120 Jahren in Triberg im Schwarzwald gegründet, stellt die EGT AG heute die Führungsgesellschaft der EGT Unternehmensgruppe dar. Sie ist inzwischen in drei Geschäftsbereichen tätig: Dem Bereich Energieservice mit individuellen und verbrauchsoptimierten Energielieferungen sowie der Beratung und Realisierung dezentraler Energieversorgungskonzepte mit geringstmöglichen CO2-Fußabdruck, dem Bereich Energienetze mit dem Betrieb von Strom-, Gas-, Wärmenetzen…

Achillesferse Datenqualität

10 Fragen und Antworten rund um Data Quality und Stammdatenmanagement. Die Achillesferse für eine effiziente Digitalisierung liegt nicht in der Technik. Der entscheidende Schwachpunkt sind die Daten. Schleicht sich im digitalisierten Prozess eine Null zu viel ein oder fehlen wichtige Angaben, hat der gesunde Menschenverstand keine Chance mehr einzugreifen. Diese Schwäche lässt sich nur mit…

Jedes fünfte Unternehmen kann sich den Erwerb gebrauchter Software vorstellen

Jährliche Steigerungsraten zeigen großes Marktpotenzial. Jedes fünfte Unternehmen in Deutschland steht dem Thema Gebrauchtsoftware offen gegenüber. Voraussetzung für den Erwerb ist aus Sicht der Unternehmen aber, dass die Lizenzprodukte alle modernen Anforderungen an Sicherheit und Compliance erfüllen. Das ist das Ergebnis einer Civey-Umfrage im Auftrag von VENDOSOFT, an der mehr als 2.000 Unternehmensentscheider in Deutschland…

Gartner: 9 Top-Trends für die Digital Experience für das Jahr 2020

  Das Research- und Beratungsunternehmen Gartner hat neun Trends für die Digital Experience bestimmt, die Unternehmen im Jahr 2020 auf dem Schirm haben müssen. CIOs sollten diese Trends in ihre strategische Planung für die nächsten 12 Monate aufnehmen, da die Bandbreite der digitalen Touch Points immer größer wird.   Die Digital-Experience-Trends von Gartner lassen sich…

Marktanalyse: Standortdienste mit stärkstem Wachstum unter allen Bluetooth-Anwendungen 

Infografik zeigt Potenziale von Standortdiensten auf Basis von Bluetooth. Punktgenaue Standortdienste sind die gemeinsame Basis für intelligente Städte, Gebäude und Fabriken. Sie helfen Menschen, sich in Gebäuden zurecht zu finden, verfolgen Waren in Produktionshallen, sichern Personen und versorgen Besucher und Kunden mit Informationen. Und das Marktpotenzial dieser Dienste ist enorm: Die Bluetooth Special Interest Group…

VMware erreicht vorzeitig CO2-Neutralität und RE100-Ziele

Als Teil der internationalen Initiative RE100 versorgt sich VMware zu 100 Prozent aus erneuerbaren Energien. VMware-Kunden sparen 664 Millionen Tonnen Kohlendioxid ein.  Drei Viertel der Mitarbeiter in Europa, dem Mittleren Osten und Afrika unterstützen gemeinnützige Organisationen über die VMware Foundation.   Bei VMware wird Nachhaltigkeit großgeschrieben. Wo viele Unternehmen gerade erst anfangen umzudenken, kann VMware…

50 Jahre Internet: Wie präsentieren sich deutsche Unternehmen heute im Internet?

Zum 50. Geburtstag des Internet am 29. Oktober veröffentlicht eco ausführliche B2B-Studie. Wie ist der Status der Internetnutzung in 5.048 deutschsprachigen Top-Unternehmen? Weniger als 20 Prozent der Firmen schützen ihre Domain wirksam vor Missbrauchsversuchen.   Nicht einmal zwei von zehn Unternehmen schützen ihre Internet-Domain wirksam vor Phishing-Attacken durch Cyberkriminelle. Das stellt die Studie »Internetnutzung deutschsprachiger…

Staatlich geförderte Angriffe auf die Flugbranche

Die Flughafenbranche ist ein äußerst lukratives Ziel für Advanced Persistent Threats (APT). Diese komplexen, zielgerichteten und effektiven Angriffe auf kritische IT-Infrastrukturen und vertrauliche Daten fokussieren sich auf Fluglinien und Flughäfen, da sie über eine Fülle von Informationen zu Personen, Logistik, Unternehmen und geistigem Eigentum verfügen. Laut NETSCOUT bleibt dieses Targeting weiterhin stark bestehen und wird…

Digitale Identitäten schützen: BSI entwickelt Sicherheitskatalog für eIDs

  Anlässlich des Digitalgipfels der Bundesregierung in Dortmund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) das Security Framework für digitale Identitäten vorgestellt. Damit kann Deutschland zum Vorreiter bei der Entwicklung sicherer digitaler Identitäten werden, die sowohl hoheitlich als auch privatwirtschaftlich einsetzbar sind.   »Ohne digitale Identitäten funktioniert kein Online-Banking, kein Online-Shopping, keine Online-Services…

Relevanz von emotionaler Intelligenz steigt durch Automatisierung rasant

Deutsche Unternehmen liegen bei Trainingsangebot zu emotionaler Intelligenz über dem internationalen Durchschnitt. Neue Technologien automatisieren in der Geschäftswelt mehr und mehr herkömmliche Tätigkeiten und Routineaufgaben. Bei Führungskräften wie auch betroffenen Mitarbeitern reift daher die Erkenntnis, dass emotionale Intelligenz – und damit Fähigkeiten wie Selbstreflexion, Selbstmanagement, soziales Bewusstsein und Beziehungsmanagement – eine Kernkompetenz für den Erfolg…

IT-Strategien und Cloud-Sourcing im Zuge des digitalen Wandels

Cloud-Ressourcen machen zwischenzeitlich 46 Prozent im Sourcing-Mix der Anwenderunternehmen aus. Hybride IT-Landschaften verändern die IT-Abteilungen. Ausgabensteigerungen spiegeln wachsenden Bedarf an IT-Sourcingberatung wider. 360-Grad-Studie »Der Markt für IT-Sourcingberatung in Deutschland« ab sofort kostenfrei verfügbar [1].   Die Cloud-Transformation ist in vollem Gange. Die Rolle der IT als Business-Treiber und damit auch des IT-Sourcings hat sich in…

Mobile Malware und APT-Spionage in ungeahnten Dimensionen

Aktuelle Studie analysiert mobile Malware in plattformübergreifenden Überwachungs- und Spionagekampagnen durch organisierte APT-Angreifer, die im Interesse der Regierungen Chinas, Irans, Nordkoreas und Vietnams tätig sind . BlackBerry Limited veröffentlicht eine neue Studie mit dem Titel »Mobile Malware und APT-Spionage: erfolgreich, tiefgreifend und plattformübergreifend« [1]. Darin wird aufgezeigt, inwiefern organisierte Gruppen mittels mobiler Schadsoftware in Kombination mit…

Interne Organisation deutscher Banken zur Bekämpfung von Finanzkriminalität im internationalen Vergleich im Hintertreffen

Eine Umfrage unter Banken in zehn Ländern zeigt, dass neue Bedrohungen und Bußgelder die Bereitschaft zu erweiterten Maßnahmen im Kampf gegen Finanzkriminalität erhöhen.   Eine unabhängige Umfrage des Research-Unternehmens Ovum im Auftrag des globalen Analytiksoftware-Unternehmens FICO hat ergeben, dass die meisten Banken weltweit planen, ihre Systeme und Aktivitäten zur Bekämpfung von Betrugs- und Finanzkriminalität zusammenzuschließen.…

Diskriminierung am Arbeitsplatz

Diversität am Arbeitsplatz ist mittlerweile für viele Unternehmen ein Thema. Doch Wunsch und Wirklichkeit stimmen in vielen Fällen nicht überein: In einer aktuellen Umfrage der Jobbörse und Bewertungsplattform Glassdoor in vier Ländern geben 37 Prozent der deutschen Befragten an, schon einmal selber von Diskriminierung betroffen gewesen oder Zeuge davon gewesen zu sein [1]. Am häufigsten…

Cloud Trends Report Security prognostiziert 50 % mehr Schwachstellen in Cloud-Infrastrukturen

Trotz wachsender Anzahl an Schwachstellen bei Cloud-Infrastrukturdiensten, Containern und anderen Cloud-Produkten bleibt Cyberhygiene weiterhin größtes Risiko. Die größten Gefahren in Cloud-Infrastrukturen gehen nicht vom Cloud Provider aus, sondern lauern im Unternehmen selbst.   Skybox Security, Anbieter im Cyber Risk Management, gab die Veröffentlichung seines Cloud Trends Report 2019 bekannt. Der Bericht, der vom Team der…

Räuber und Gendarm: Red-Team-Blue-Team-Simulation für die Cybersicherheit

Die Vorteile interner Angriffs- und Verteidigungssimulationen mit Red-Team/Blue-Team-Testing. Immer mehr Unternehmen bereiten ihre IT-Sicherheitsteams mit Simulationen auf anspruchsvolle Gegner vor, um Lücken in bestehenden Sicherheitsstrategien zu finden. Ein Ansatz ist die Durchführung von sogenannten Red-Team/Blue-Team-Tests. Diese Übungen haben ihren Namen von ihren militärischen Vorfahren. Die Idee ist einfach: Eine Gruppe von Sicherheitsprofis – ein rotes…

Die IT-Abteilung: Eine führende Kraft in der Cyberentwicklung?

Neben den neuen Arbeitspraktiken, die es zu unterstützen gilt, wird es zunehmend erforderlich sein, den Betrieb vor neuen Bedrohungen zu schützen: die Cybersicherheit rückt immer weiter in den Mittelpunkt der gesamten IT-Arbeit. Die IT-Abteilung gilt heute im Topmanagement als ein Schlüsselelement im Rahmen der unaufhaltsamen digitalen Transformation der Unternehmen und spielt eine ausschlaggebende Rolle in…

Alte Hasen und junge Hüpfer: Was Altmanager von der Generation Y lernen können

Jede Führungskraft und jeder Personaler kennt sie – die Generation Y oder die Millennials. Es sind die Fachkräfte der Jahrgänge 1980 bis 1995, die sich nun im Berufsleben fest verankern und zum Teil schon leitende Positionen einnehmen. Trotzdem sind diese Mitarbeiter vielen Führungskräften noch immer ein Rätsel in der Zusammenarbeit, in der Kommunikation und in…

»Experience Gap«: Die große Kluft zwischen Erwartung und Erfüllung

Ratgeber Customer Experience Management: So schaffen Unternehmen Top-Kundenerlebnisse im Außendienst. Oberstes Ziel der meisten Servicedienstleister ist es, positive Kundenerfahrungen zu schaffen. Was wie eine Selbstverständlichkeit klingt, gelingt in der Praxis nur wenigen Unternehmen. Laut einer aktuellen Studie des Beratungsunternehmens Temkin bieten gerade einmal sechs Prozent der befragten Firmen herausragende Kundenerlebnisse. Die Folge ist die sogenannte…