Hermann Wimmer, General Manager bei ForgeRock, definiert drei Trends im Bereich Identität in Bezug auf die kommende Datenschutz-Grundverordnung, das Internet der Dinge und PSD2. Bild: Hermann Wimmer General Manager bei ForgeRock Datenschutz-Grundverordnung (DSGVO) bietet Unternehmen Wettbewerbsvorteile: Mehr Vertrauen durch direkten Zugriff auf eigene persönlichen Daten Die Datenschutz-Grundverordnung (DSGVO), deren Umsetzungsfrist im Mai 2018 endet,…
News
News | Business | Digitalisierung | Favoriten der Redaktion | Geschäftsprozesse | IT-Security | Online-Artikel | Services | Strategien
Kontrolle unvermeidlich: Regulierung von Kryptowährungen eine Notwendigkeit
Kryptowährungen stehen in der öffentlichen Aufmerksamkeit derzeit ganz weit vorne, vor allem aufgrund der spektakulären Kursentwicklung des Bitcoin. Spätestens nachdem in China ein Handelsverbot für Kryptobörsen verkündet wurde, wird auch hierzulande verstärkt über eine Regulierung von Kryptowährungen nachgedacht. Aber können Kryptowährungen überhaupt reguliert werden? Wie soll das funktionieren? Auf was muss man sich hier einstellen?…
News | Business Process Management | Digitalisierung | Geschäftsprozesse | Online-Artikel | Services | Strategien
Robotic Process Automation: Einen Vorsprung bei der Automatisierung sichern
Industrieroboter sind seit Jahrzehnten in zahlreichen Branchen und Unternehmen rund um den Globus im Einsatz und bieten viele Vorteile. Neben der Produktivitätssteigerung in der Fertigung nehmen sie Arbeitern auch gesundheitlich belastende und unbeliebte Arbeitsschritte ab. Immer mehr Unternehmen setzen nun auch Softwareroboter ein, um manuelle Tätigkeiten aus der Verwaltung, im Front- wie im Backoffice zu…
News | Business Process Management | Effizienz | IT-Security | Lösungen | Online-Artikel | Services | Tipps
1 Milliarde 5G-Verbindungen bis 2025 – Warum sich testen (schon jetzt) lohnt
Schöne, neue vernetzte Welt. Jeden Tag kommen in der Welt der vernetzten Geräte und des Internets der Dinge neue Aspekte auf, die verschiedene Aspekte unseres privaten und beruflichen Miteinanders betreffen. Diese untereinander verbundenen Geräte benötigen überall und jederzeit Netzwerkzugriff sowie die Fähigkeit, mehrere komplexe Anwendungen in konvergenten Netzwerken auszuführen, die eine Kombination aus Bandbreite, Zuverlässigkeit…
News | Trends Wirtschaft | Trends 2017
Weihnachten 2017: Die beliebtesten Weihnachtsgeschenke
Es bleibt nicht mehr viel Zeit noch Weihnachtsgeschenke zu besorgen. Oft fehlt es an Ideen oder Inspiration. Eine Umfrage der GfK zeigt, was in diesem Jahr bei den Bundesbürgern unter dem Weihnachtsbaum liegen wird. Bücher, Spielwaren und Bekleidung sind am beliebtesten, aber auch Gutscheine und Bargeld werden gerne verschenkt. Wie die Grafik von Statista zeigt,…
News | Digitalisierung | Infrastruktur | Internet der Dinge | IT-Security | Online-Artikel
Vertrauenswürdige Identitäten sichern die vernetzte Welt
Die Nutzung von vertrauenswürdigen Identitätslösungen steigt auf breiter Front. Faktoren, die diese Entwicklung beflügeln, sind der zunehmende Einsatz von mobilen Geräten und neuen Smartcard-Technologien, die erhöhte Bedeutung des Internet of Things und das boomende Smart Building. Die jüngste Vergangenheit hat eine veränderte Nutzung von gesicherten Identitäten in Kombination mit Smartcards, mobilen Geräten, Wearables, Embedded-Chips oder…
News | Business | Effizienz | Lösungen | Online-Artikel | Tipps
Neujahrsvorsätze sind sinnlos – Und wie sie dennoch Sinn machen …
»The same procedure as every year« beim TV-Klassiker »Dinner for One«, der jedes Jahr um die Jahreswende mehrfach ausgestrahlt wird, sorgt immer wieder für gute Laune. Lacht man doch über liebe Gewohnheiten und das Unvermögen des Butlers, der auch beim zehnten Mal wieder über das Bärenfell stolpert. Doch wie steht es eigentlich um unsere Gewohnheiten…
News | Business | Business Process Management | Effizienz | Geschäftsprozesse | Outsourcing | Online-Artikel | Services
Sieben gute Gründe – Warum sich die Auslagerung der Entgeltrechnung für den Mittelstand lohnt!
Lange Zeit war die Auslagerung der Entgeltabrechnung nur für Konzerne und Global Player interessant. Doch gerade kleine und mittlere Betriebe können massiv vom hohen Automatisierungsgrad und der Expertise eines Dienstleisters profitieren. So können komplexe Personalaufgaben zeitsparender, akkurater und schneller ausgeführt werden. Dadurch fallen die Abrechnungskosten pro Mitarbeiter wesentlich niedriger aus als bei der internen…
News | Business | Business Process Management | Cloud Computing | Digitale Transformation | Favoriten der Redaktion | Internet der Dinge | Online-Artikel | Services | Strategien
So finden Sie die passende IoT-Plattform
Das Internet der Dinge (Internet of Things, IoT) ist gleichzeitig eines der wichtigsten und eines der komplexesten Themen, das Unternehmen der verschiedensten Branchen derzeit bewegt. Mehr als 500 IoT-Plattformen buhlen um die Gunst der Hersteller und Anwender, fast täglich werden es mehr. Das Angebot ist teilweise sehr heterogen, die Konsequenzen der Entscheidung für eine Plattform…
News | Trends Security | Trends 2018 | Internet der Dinge | IT-Security
Fünf Cyber-Sicherheitstrends 2018
Ransomware wird sich auf neue Ziele ausrichten. Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche. Der neue »Threat Predictions Report« identifiziert fünf Schwerpunkte, die 2018 eine wichtige Rolle in der Welt der Cybersicherheit spielen werden: Die Trends reichen von den Gefahren durch serverlose Apps, die Entwicklung von Ransomware und maschinellem…
News | Trends Security | Trends 2018 | IT-Security | Tipps
Die Security-Landschaft 2018: Es gibt keine Entspannung
Cyberbedrohung wird in jeder Hinsicht größer. IoT-Bots, noch mehr Ransomware und vermehrt Angriffe auf Firmware und Unternehmensnetzwerke sowie OS X-Geräte. Nie war die weltweite Bedrohungslage so brisant wie 2017, das als Rekordjahr von Ransomware und als Durchbruch der Crypto-Currency-Miner-Attacken in die Security-Annalen eingehen wird. Der Cybersecurity-Anbieter Bitdefender schützt 500 Millionen Nutzern weltweit vor Bedrohungen aus…
News | IT-Security | Strategien | Tipps
Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu
Post von Prinzen war gestern – Wenn Cyberkriminelle persönlich werden. Vermutlich hat fast jeder bereits fantasievolle E-Mails von Geschäftsleuten oder unfassbar reichen Prinzen aus fernen Ländern erhalten, die exorbitante Geldbeträge in Aussicht stellen – im Gegenzug für eine finanzielle Vorleistung von ein paar tausend Euro. Inzwischen gehen die meisten Anwender routiniert mit solchen Betrugsmaschen…
News | Cloud Computing | Kommentar | Services
Kommentar: Multi-Cloud im Eigenbetrieb ist ein Chaos-Garant
Unternehmen nutzen zunehmend zeitgleich mehrere Cloud Services. Dabei nicht den Überblick zu verlieren, gestaltet sich immer schwieriger. Ein Kommentar von Peter-André Still, Chief Business Cloud Officer bei Nexinto, über das Erkennen eigener Grenzen im Cloud-Betrieb. Die Cloud sorgt dafür, dass die Digitalisierung der deutschen Unternehmenslandschaft vorankommt. Gemäß dem Motto »viel hilft viel« kommen immer häufiger…
News | Business Intelligence | Geschäftsprozesse | Services | Strategien
Daten richtig nutzen: Wettbewerbsvorteile mit der Data Journey
Es gibt ein neues Vorgehensmodell mit dem jedes Unternehmen in drei Schritten echten Mehrwert aus seinen Daten ziehen kann. Daten sind die Zukunft und durchdringen neben den Großunternehmen auch verstärkt den Mittelstand. Um den Digitalisierungsmotor einzuschalten und echten Mehrwert aus den Daten zu gewinnen, müssen ineinandergreifende Prozesse in das Unternehmen integriert werden. Die Alexander Thamm…
News | Business | Business Intelligence | Digitalisierung | Geschäftsprozesse | Kommunikation | Lösungen | Services | Strategien
Die Watson-Technologie ins richtige Licht rücken: Watson, wir haben (k)ein Problem
Große Konzerne, Start-ups und Kooperationen investieren gerne in künstliche Intelligenz (KI): 2016 flossen zwischen 26 und 39 Milliarden US-Dollar in die Forschung und Entwicklung kognitiver Systeme und Roboter, so eine Studie. In der jüngeren medialen Berichterstattung zur »KI« von IBM ist Watson aber ein wenig in Misskredit geraten. Einige großen Projekte etwa mit Versicherungskonzernen erbrachten…
News | Business Process Management | Digitale Transformation | Industrie 4.0 | Online-Artikel | Tipps
Industrie 4.0 in der Praxis: Schedule & Dispatch – Kapazitäten richtig planen
Gut geplant ist halb gefertigt. Einfache Frage, große Wirkung: »Wie sind eigentlich unsere tatsächlichen Ist-Daten in der Fertigung?« So lautete einst die Ausgangsfrage bei Grammer, dem globalen Partner der Fahrzeugindustrie, vor Einführung einer modernen Shop Floor Lösung. Störungen wurden bis dahin manuell in Schichtbücher eingetragen, berichtete Grammer-Projektleiter Martin Schubert auf dem 12. Produktivitätskongress FIT von…
News | Digitalisierung | Effizienz | Infrastruktur | Kommunikation
KMU: All-IP macht Unified Communications zum Standard
Wie KMUs ihre Kommunikation mit Skype for Business und Co. bündeln. Die Tage von ISDN sind gezählt. Weil All-IP die Kommunikation nutzerseitig von der Infrastruktur entkoppelt, können kleine und mittelständische Unternehmen ihre Kommunikation professionalisieren und bündeln. Zu kalkulierbaren Kosten. Mit All-IP wird Unified Communications, kurz: UC, auch für KMUs zum Kommunikationsstandard. Der Countdown läuft:…
News | Infrastruktur | Rechenzentrum | Strategien
Es ist nicht alles Gold, was glänzt: Mikrorechenzentren sind nicht automatisch Rechenzentren
Nicht jeder Serverschrank ist ein Mikrorechenzentrum. Vielen fehlen wichtige Eigenschaften. Denn: Gerade im Zuge der fortschreitenden Digitalisierung, Edge-Computing oder IoT müssen die vielfach zunehmenden Daten sicher sein. Damit entstehen Verfügbarkeitsansprüche der Kunden und gleichzeitig Erwartungen hinsichtlich der verwendeten Lösungen. Rechenzentren jeder Größe müssen dies gewährleisten können. Thomas Sting, Geschäftsführer der Data Center Group klärt auf.…
News | IT-Security | Services | Strategien | Tipps | Sicherheit made in Germany
Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet
Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Zehn Tipps helfen weiter. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden und Unternehmen mittlerweile gang und gäbe. Jedoch sind Daten und Anwendungen auf diesen Systemen zahlreichen Bedrohungen ausgesetzt – erst recht, wenn private Geräte für…
News | IT-Security | Kommunikation | Services | Strategien | Tipps
Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?
Aus Fehlern lernen – mit Security-Awareness-Kampagnen. Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie reagieren Mitarbeiter auf…