News

Menschenrecht der Privatsphäre wirkt sich auf viele Geschäftsmodelle aus

Hermann Wimmer, General Manager bei ForgeRock, definiert drei Trends im Bereich Identität in Bezug auf die kommende Datenschutz-Grundverordnung, das Internet der Dinge und PSD2.   Bild: Hermann Wimmer General Manager bei ForgeRock Datenschutz-Grundverordnung (DSGVO) bietet Unternehmen Wettbewerbsvorteile: Mehr Vertrauen durch direkten Zugriff auf eigene persönlichen Daten Die Datenschutz-Grundverordnung (DSGVO), deren Umsetzungsfrist im Mai 2018 endet,…

Kontrolle unvermeidlich: Regulierung von Kryptowährungen eine Notwendigkeit

Kryptowährungen stehen in der öffentlichen Aufmerksamkeit derzeit ganz weit vorne, vor allem aufgrund der spektakulären Kursentwicklung des Bitcoin. Spätestens nachdem in China ein Handelsverbot für Kryptobörsen verkündet wurde, wird auch hierzulande verstärkt über eine Regulierung von Kryptowährungen nachgedacht. Aber können Kryptowährungen überhaupt reguliert werden? Wie soll das funktionieren? Auf was muss man sich hier einstellen?…

Robotic Process Automation: Einen Vorsprung bei der Automatisierung sichern

Industrieroboter sind seit Jahrzehnten in zahlreichen Branchen und Unternehmen rund um den Globus im Einsatz und bieten viele Vorteile. Neben der Produktivitätssteigerung in der Fertigung nehmen sie Arbeitern auch gesundheitlich belastende und unbeliebte Arbeitsschritte ab. Immer mehr Unternehmen setzen nun auch Softwareroboter ein, um manuelle Tätigkeiten aus der Verwaltung, im Front- wie im Backoffice zu…

1 Milliarde 5G-Verbindungen bis 2025 – Warum sich testen (schon jetzt) lohnt

Schöne, neue vernetzte Welt. Jeden Tag kommen in der Welt der vernetzten Geräte und des Internets der Dinge neue Aspekte auf, die verschiedene Aspekte unseres privaten und beruflichen Miteinanders betreffen. Diese untereinander verbundenen Geräte benötigen überall und jederzeit Netzwerkzugriff sowie die Fähigkeit, mehrere komplexe Anwendungen in konvergenten Netzwerken auszuführen, die eine Kombination aus Bandbreite, Zuverlässigkeit…

Vertrauenswürdige Identitäten sichern die vernetzte Welt

Die Nutzung von vertrauenswürdigen Identitätslösungen steigt auf breiter Front. Faktoren, die diese Entwicklung beflügeln, sind der zunehmende Einsatz von mobilen Geräten und neuen Smartcard-Technologien, die erhöhte Bedeutung des Internet of Things und das boomende Smart Building. Die jüngste Vergangenheit hat eine veränderte Nutzung von gesicherten Identitäten in Kombination mit Smartcards, mobilen Geräten, Wearables, Embedded-Chips oder…

Neujahrsvorsätze sind sinnlos – Und wie sie dennoch Sinn machen …

»The same procedure as every year« beim TV-Klassiker »Dinner for One«, der jedes Jahr um die Jahreswende mehrfach ausgestrahlt wird, sorgt immer wieder für gute Laune. Lacht man doch über liebe Gewohnheiten und das Unvermögen des Butlers, der auch beim zehnten Mal wieder über das Bärenfell stolpert. Doch wie steht es eigentlich um unsere Gewohnheiten…

Sieben gute Gründe – Warum sich die Auslagerung der Entgeltrechnung für den Mittelstand lohnt!

  Lange Zeit war die Auslagerung der Entgeltabrechnung nur für Konzerne und Global Player interessant. Doch gerade kleine und mittlere Betriebe können massiv vom hohen Automatisierungsgrad und der Expertise eines Dienstleisters profitieren. So können komplexe Personalaufgaben zeitsparender, akkurater und schneller ausgeführt werden. Dadurch fallen die Abrechnungskosten pro Mitarbeiter wesentlich niedriger aus als bei der internen…

So finden Sie die passende IoT-Plattform

Das Internet der Dinge (Internet of Things, IoT) ist gleichzeitig eines der wichtigsten und eines der komplexesten Themen, das Unternehmen der verschiedensten Branchen derzeit bewegt. Mehr als 500 IoT-Plattformen buhlen um die Gunst der Hersteller und Anwender, fast täglich werden es mehr. Das Angebot ist teilweise sehr heterogen, die Konsequenzen der Entscheidung für eine Plattform…

Fünf Cyber-Sicherheitstrends 2018

Ransomware wird sich auf neue Ziele ausrichten. Gefahren durch serverlose Apps und Datenschutzprobleme bei IoT-Geräten und Apps für Jugendliche.   Der neue »Threat Predictions Report« identifiziert fünf Schwerpunkte, die 2018 eine wichtige Rolle in der Welt der Cybersicherheit spielen werden: Die Trends reichen von den Gefahren durch serverlose Apps, die Entwicklung von Ransomware und maschinellem…

Die Security-Landschaft 2018: Es gibt keine Entspannung

Cyberbedrohung wird in jeder Hinsicht größer. IoT-Bots, noch mehr Ransomware und vermehrt Angriffe auf Firmware und Unternehmensnetzwerke sowie OS X-Geräte. Nie war die weltweite Bedrohungslage so brisant wie 2017, das als Rekordjahr von Ransomware und als Durchbruch der Crypto-Currency-Miner-Attacken in die Security-Annalen eingehen wird. Der Cybersecurity-Anbieter Bitdefender schützt 500 Millionen Nutzern weltweit vor Bedrohungen aus…

Zahl hochpersonalisierter Phishing-Angriffe nimmt rapide zu

Post von Prinzen war gestern – Wenn Cyberkriminelle persönlich werden.   Vermutlich hat fast jeder bereits fantasievolle E-Mails von Geschäftsleuten oder unfassbar reichen Prinzen aus fernen Ländern erhalten, die exorbitante Geldbeträge in Aussicht stellen – im Gegenzug für eine finanzielle Vorleistung von ein paar tausend Euro. Inzwischen gehen die meisten Anwender routiniert mit solchen Betrugsmaschen…

Kommentar: Multi-Cloud im Eigenbetrieb ist ein Chaos-Garant

Unternehmen nutzen zunehmend zeitgleich mehrere Cloud Services. Dabei nicht den Überblick zu verlieren, gestaltet sich immer schwieriger. Ein Kommentar von Peter-André Still, Chief Business Cloud Officer bei Nexinto, über das Erkennen eigener Grenzen im Cloud-Betrieb. Die Cloud sorgt dafür, dass die Digitalisierung der deutschen Unternehmenslandschaft vorankommt. Gemäß dem Motto »viel hilft viel« kommen immer häufiger…

Daten richtig nutzen: Wettbewerbsvorteile mit der Data Journey

Es gibt ein neues Vorgehensmodell mit dem jedes Unternehmen in drei Schritten echten Mehrwert aus seinen Daten ziehen kann. Daten sind die Zukunft und durchdringen neben den Großunternehmen auch verstärkt den Mittelstand. Um den Digitalisierungsmotor einzuschalten und echten Mehrwert aus den Daten zu gewinnen, müssen ineinandergreifende Prozesse in das Unternehmen integriert werden. Die Alexander Thamm…

Die Watson-Technologie ins richtige Licht rücken: Watson, wir haben (k)ein Problem

Große Konzerne, Start-ups und Kooperationen investieren gerne in künstliche Intelligenz (KI): 2016 flossen zwischen 26 und 39 Milliarden US-Dollar in die Forschung und Entwicklung kognitiver Systeme und Roboter, so eine Studie. In der jüngeren medialen Berichterstattung zur »KI« von IBM ist Watson aber ein wenig in Misskredit geraten. Einige großen Projekte etwa mit Versicherungskonzernen erbrachten…

Industrie 4.0 in der Praxis: Schedule & Dispatch – Kapazitäten richtig planen

Gut geplant ist halb gefertigt. Einfache Frage, große Wirkung: »Wie sind eigentlich unsere tatsächlichen Ist-Daten in der Fertigung?« So lautete einst die Ausgangsfrage bei Grammer, dem globalen Partner der Fahrzeugindustrie, vor Einführung einer modernen Shop Floor Lösung. Störungen wurden bis dahin manuell in Schichtbücher eingetragen, berichtete Grammer-Projektleiter Martin Schubert auf dem 12. Produktivitätskongress FIT von…

KMU: All-IP macht Unified Communications zum Standard

Wie KMUs ihre Kommunikation mit Skype for Business und Co. bündeln. Die Tage von ISDN sind gezählt. Weil All-IP die Kommunikation nutzerseitig von der Infrastruktur entkoppelt, können kleine und mittelständische Unternehmen ihre Kommunikation professionalisieren und bündeln. Zu kalkulierbaren Kosten. Mit All-IP wird Unified Communications, kurz: UC, auch für KMUs zum Kommunikationsstandard.   Der Countdown läuft:…

Es ist nicht alles Gold, was glänzt: Mikrorechenzentren sind nicht automatisch Rechenzentren

Nicht jeder Serverschrank ist ein Mikrorechenzentrum. Vielen fehlen wichtige Eigenschaften. Denn: Gerade im Zuge der fortschreitenden Digitalisierung, Edge-Computing oder IoT müssen die vielfach zunehmenden Daten sicher sein. Damit entstehen Verfügbarkeitsansprüche der Kunden und gleichzeitig Erwartungen hinsichtlich der verwendeten Lösungen. Rechenzentren jeder Größe müssen dies gewährleisten können. Thomas Sting, Geschäftsführer der Data Center Group klärt auf.…

Kriterien für die Auswahl einer Container-Lösung für Smartphone und Tablet

Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Zehn Tipps helfen weiter. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden und Unternehmen mittlerweile gang und gäbe. Jedoch sind Daten und Anwendungen auf diesen Systemen zahlreichen Bedrohungen ausgesetzt – erst recht, wenn private Geräte für…

Wie können Mitarbeiter in puncto Phishing sensibilisiert werden?

Aus Fehlern lernen – mit Security-Awareness-Kampagnen. Aus Schaden wird man klug. Wer einmal einer Hackerattacke zum Opfer gefallen ist, ist sensibilisiert für mögliche Gefahren. Aber muss dafür denn erst der Ernstfall eintreten? Die Blue Frost Security GmbH zeigt unter anderem mit simulierten Phishing-Attacken im Rahmen von Security-Awareness-Kampagnen Sicherheitsrisiken in Unternehmen auf. Wie reagieren Mitarbeiter auf…