News

IT-Sicherheitsprognosen 2019 – Fokus auf die Cloud

Im Jahr 2019 werden Cyberkriminelle neue innovative Wege beim Ausnutzen von Sicherheitslücken finden. Sie werden weiterhin IoT-Geräte auf ihrem Radar haben und außerdem in der Cloud nach neuen Möglichkeiten suchen, um gefährdete Anwendungen angreifen zu können. Unternehmen sollten daher daran arbeiten, effektivere Sicherheitslösungen einzusetzen, die aber auch ihr Budget nicht überfordern.

Fünf Vorurteile über Data Analytics

Die Entwicklungen von Big Data, Machine Learning und künstlicher Intelligenz werden 2019 wieder zu einem spannenden Jahr machen. Dank der Zukunftstechnologien gewinnt vor allem die Datenanalyse an Fahrt und Unternehmen werden noch weniger um die effektive Auswertung ihrer Informationen herumkommen. Manch einer tut sich aber schwer mit dieser neuen, tragenden Säule im Geschäftsalltag. IT-Experten sehen…

Interview mit Sebastian Rohr: IT-Sicherheit – keine Stolperfalle, sondern Sprungbrett

Durch Industrie 4.0, IoT, digitale Transformation und umfassende Vernetzung bekommt ein gesicherter Zugang zu IT-Systemen allerhöchste Bedeutung. Die bisherige Abschottung vieler Unternehmen nach außen ist nun allerdings obsolet. Wie eine sichere Authentisierung aussehen kann, zeigt Sebastian Rohr, CTO der APIIDA AG aus Groß-Bieberau.

Virtualisierung macht gefälschte E-Mails und bösartige Downloads unschädlich – Isolation statt Detektion

Unternehmen und Behörden geraten zunehmend ins Visier von Cyberangreifern.  Vor allem Phishing-Mails und gefährliche Downloads stellen eine immense Gefahr dar, die klassische Sicherheitsmaßnahmen nicht beseitigen können. Gefragt sind neue Lösungen, die nicht auf die Detektion von Angriffen angewiesen sind, sondern alle potenziell gefährlichen Anwenderaktivitäten mittels Virtualisierung isolieren.

Insider-Bedrohungen – Echte Detektivarbeit für die IT

Eine der häufigsten Bedrohungen für die Unternehmenssicherheit sind Gefahren, die auf interne Mitarbeiter und lokale Dienstleister mit erhöhten Benutzerrechten zurückgehen. Aktuellen Studien zufolge vertrauen Unternehmen ihren Vertragspartnern zu sehr und unterschätzen, welche Gefahren von innen kommen. Wie lösen Unternehmen diesen kniffligen Fall?

Deepfakes heben Social-Engineering-Angriffe auf eine neue Gefahrenstufe

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie technische Abwehrmaßnahmen umgehen. Noch problematischer wird die Bedrohungslage durch KI- und ML-basierte Deepfakes, die stark im Kommen sind. Unternehmen müssen ein Bewusstsein für diese Gefahren entwickeln und Führungskräfte wie Mitarbeiter entsprechend sensibilisieren.

Reality Check: Conversational Commerce – Revolutionieren Sprachassistenten unser Einkaufsverhalten?

»Wie wird das Wetter morgen?« – »Spiele etwas von den Rolling Stones!« – »Welche Termine habe ich morgen?« So oder so ähnlich lauten die häufigsten Anfragen an digitale Sprachassistenten wie Amazon Echo (Alexa). Doch sollte man nicht vergessen, dass Amazon in erster Linie eines ist: ein Händler. Deswegen ist Alexa eben nicht nur Meteorologin, DJane und Sekretärin, sondern auch Verkäuferin.

Licht am Ende des (Banken)tunnels

Studie zeigt, die digitale Transformation im Bankensektor kommt voran. Vor allem deutsche Institute holen auf. Die dritte Ausgabe des »Digital Sales in Banking Report« von Avoka zeigt weltweit positive Ergebnisse der Banken in Bezug auf Digital Readiness [1]. Der Jahresbericht bewertet die Möglichkeiten zur digitalen Kontoeröffnung bei den 50 größten Banken in Europa, Nordamerika und…

Bedeutung der IT-Berater bei der Digitalisierung – Hype oder Fakt, Realität oder Zukunfts­szenario?

Themen rund um die Digitalisierung werden viel besprochen und diskutiert – von Wirtschaftsexperten, in der Politik und natürlich auch von IT-Spezialisten. Doch was ist die Digitalisierung heute, wo stehen wir in diesem Prozess, wo soll es laut Experten hingehen und welche Rolle spielen IT-Berater bei der Digitalisierung?

Projekt »Arbeitsplatz der Zukunft« – Wie gelingt der Wandel?

Digitalisierungsexperten sehen in ihm eine Grundvoraussetzung für die digitale Transformation; Personaler betonen den starken Wettbewerbsvorteil, den er im Kampf um begehrte Talente in Zeiten des Fachkräftemangels mitbringt. Der »Arbeitsplatz der Zukunft« ist eine Herausforderung, die stark an Bedeutung gewinnt und der sich Unternehmenslenker schnellstmöglich stellen müssen.

Geschäfts­geheimnis­gesetz – Know-how richtig schützen

Die sogenannte EU-Know-how-Richtlinie (Richtlinie (EU) 2016/943 [1]) sollte durch die EU-Mitgliedsstaaten bis zum 9. Juni 2018 in nationales Recht umgesetzt werden. Für Deutschland liegt bisher nur der Regierungsentwurf zum »Gesetz zum Schutz von Geschäftsgeheimnissen« [2] (GeschGehG) vor, so dass bis zur Verabschiedung dieses Gesetzes die Anforderungen der Richtlinie durch richtlinienkonforme Auslegung Anwendung im deutschen Recht finden werden. Absehbar ist, dass der bisher in §§ 17 ff. UWG enthaltene Schutz von Know-how durch eine eigene Rechtsvorschrift einen höheren Stellenwert erhalten wird. Die konkrete Umsetzung dürfte jedoch Unternehmen einiges an Kopfzerbrechen bereiten.

Gebrauchte Standardsoftware als Geschäftsmodell – Für Wettbewerb und niedrige Preise

Die Einsparungen beim Kauf von bereits benutzten Lizenzen liegen bei bis zu 50 Prozent des Verkaufspreises. Die usedSoft-Gruppe ist sehr erfolgreich in diesem Marktsegment unterwegs und seit Jahren auf Wachstumskurs. Die prominenten Verwaltungsräte des Unternehmens, Hans-Olaf Henkel, Gerhard Stratthaus und Manfred Schneider wollen bei der weiteren Expansion helfen.

Von analogen und digitalen Geschäftsmodellen – Wer treibt die digitale Transformation voran?

Stellen Sie sich eine mittelständische Firma vor – nennen wir sie die Tradition GmbH. Sie hat einen festen Kundenstamm, volle Auftragsbücher, hochqualifizierte Mitarbeiter und verdient mit analogen Geschäftsmodellen und -prozessen gutes Geld. Sie sitzen beim Geschäftsführer und sollen ihn von der Notwendigkeit der digitalen Transformation überzeugen.

Entwicklung einer servicezentrierten IT-Organisation – Ein langer Prozess

Bei vielen IT-Organisationen steht der »Service« als zentrales Objekt zur Definition und Strukturierung ihres Angebots noch nicht im Mittelpunkt. Der Aufbau eines Servicekatalogs ist dann ein erster Schritt in diese Richtung. Der Übergang von einer infrastrukturgetriebenen zu einer servicezentrierten IT-Organisation ist aber ein längerer Prozess, der nicht nur Änderungen bei den eingesetzten Tools mit sich bringt, sondern auch Veränderungen in der Aufbau- und Ablauforganisation erfordert.

Solution Manager von SAP und Aeneis von intellior – Vom Zuspiel zum Zusammenspiel

Von QM, KVP, Analyse- und Ideenmanagement über Compliance, IT- und Risikomanagement bis hin zur Unternehmensgestaltung – für alle wichtigen BPM-Aufgabenstellungen bietet Aeneis maßgeschneiderte Lösungspakete zur Optimierung an. Mit intellior holt der User nun die komplette Lösungsdokumentation aus dem Solution-Manager 7.2 ins BPM-Tool Aeneis.