Online-Artikel

Auf dem Weg ins Internet der Dinge: Out-of-Band-Management sorgt für effizientes IoT

Von smarten Haushaltsgeräten und Wearables, über intelligente Verkaufsautomaten und Self-Service-Kassen bis hin zu Connected Cars und der vernetzten Fabrik – das Internet der Dinge wächst unaufhaltsam. Über 20 Milliarden IoT-Geräte erwartet das Analystenhaus Gartner bis 2020. McKinsey prognostiziert dem Internet of Things für 2025 einen potenziellen Marktwert zwischen vier bis elf Billionen Dollar jährlich. Doch…

Goodbye Geoblocking: Welche Vorteile ergeben sich für die Logistik?

Der europäische Warenverkehr wird noch freier als bisher – eine neue Geschäftschance für Logistiker. Für Verbraucher wird es künftig einfacher, außerhalb der eigenen Landesgrenzen online einzukaufen. Der Grund: Noch vor Ende des Jahres tritt das Geoblocking-Verbot der Europäischen Union in Kraft. BluJay Solutions zeigt, welche Chancen sich damit für neue Geschäftsmodelle im Logistikbereich eröffnen. Laut…

Die Rolle des CIO in der digitalen Transformation: Der »Business Enabler«

Die digitale Transformation bringt für CIOs zahlreiche Herausforderungen mit sich. Mehr IT-Systeme in Unternehmen bedeutet oft auch: steigende Kosten und eine höhere Komplexität. Doch sie eröffnet auch die Chance, gemeinsam mit anderen Unternehmensführern den Weg in die neue digitale Geschäftswelt aktiv und kreativ mitzugestalten. Eines allerdings vorausgesetzt: Die IT-Verantwortlichen müssen sich nicht mehr nur mit…

Sicherung kritischer Infrastrukturen beginnt bei der IT

Kritische Infrastrukturen geraten zunehmend ins Visier von Cyberangreifern. Die bisherigen Attacken zeichnen sich durch ein typisches Angriffsmuster aus, das damit auch die erforderlichen präventiven Maßnahmen indiziert. Zwölf Best Practices geben die Richtung für eine proaktive Abwehr potenzieller Gefahren vor.   Erst vor kurzem hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut vor einer…

Social-Engineering-Angriffen den Kampf ansagen

Als zentrale Schwachstelle im Unternehmensnetz kristallisieren sich die Mitarbeiter heraus. Vor allem Social-Engineering-Angriffe gefährden die Unternehmenssicherheit dabei zunehmend. Die Einschätzung, dass Mitarbeiter die letzte Verteidigungslinie in Sachen Sicherheit sind, mag zwar ein Klischee sein, wahr ist sie aber trotzdem. Folglich sind Endanwender auch ein bevorzugtes Angriffsziel. Gerade das Social Engineering, das vor allem in Form…

Selbstwahrnehmung: Das traditionelle Führungs-Coaching hat ausgedient

Die Schnelllebigkeit unserer Zeit, befeuert durch die nicht aufzuhaltende digitale Transformation, erfordert eine sehr hohe Elastizität im Verhaltensbereich der Führungskräfte und Mitarbeiter. Die Basis für diese Elastizität bildet unsere Self-Awareness, unsere Selbstwahrnehmung. Nur wer sich selbst, sein Alleinstellungsmerkmal erkennt, kann sich dem Wandel der Zeit anpassen, ist nachhaltig erfolgreich. Das hört sich einfacher an, als…

Mehr Schatten als Licht: Wie weit sind Unternehmen wirklich in Bezug auf die DSGVO?

Noch vor wenigen Monaten beherrschte vor allem ein Thema die Geschäftswelt: die neue Datenschutzgrundverordnung (DSGVO). Seit dem 25. Mai 2018 ist diese nun vollends in Kraft – inklusive aller Folgen bei Verstößen, wie beispielsweise Abmahnungen oder gar hohe Bußgelder. Noch immer stellt das moderne Regelwerk zahlreiche Betriebe vor große Herausforderungen. »Zu viele Manager versuchen sich…

M&A: Pragmatische Bestimmung der IT-Carve-out-Kosten – effektiv, zügig und hinreichend präzise

Zu Beginn der Ausgliederung eines Unternehmensbereichs steht neben allgemeinen Leitlinien und der übergeordneten Programmstruktur eine Kostenabschätzung im Fokus. Die Trennung der IT (ein sogenannter IT-Carve-out) spielt dabei eine entscheidende Rolle, da die IT in den meisten Unternehmen das Rückgrat der Geschäftstätigkeiten ist und typischerweise in einem Carve-out die höchsten Trennungskosten im Vergleich zu allen anderen…

Sicherheit in der vernetzten Wirtschaft muss neu gedacht werden

5G und IoT stellen traditionelle Modelle für die Netzwerksicherheit auf den Kopf.   Die nächste Mobilfunkgeneration 5G steht auf der Türschwelle. Aktuell rüsten die Carrier ihre LTE-Mobilfunknetze auf der ganzen Welt mit neuen Frequenzbändern und fortschrittlichen Funktechnologien auf. 5G wird enorme Veränderungen in den Mobilfunknetzen mit sich bringen, darunter größere Bandbreiten im Hochfrequenzbereich, das sogenannte…

Datenmanagement als Wettbewerbsvorteil: Wie Banken den Fintechs die Stirn bieten können

Kaum eine Branche ist so stark von der Digitalisierung betroffen wie der Finanzsektor. Innovative Fintechs wie N26, Clark und Lendstar krempeln mit ihren digitalen Geschäftsmodellen den Markt um. Sie bieten Dienstleistungen, die genau auf die Bedürfnisse der Kunden zugeschnitten sind, und überzeugen mit nutzerfreundlichen Apps. Kunden können damit ihre Geldgeschäfte zu jeder Zeit bequem online…

Sechs Gründe für Datenvirtualisierung

Im Zeitalter von Big Data und Cloud Computing, mit explodierendem Datenvolumen und zunehmender Datenvielfalt, können es sich Unternehmen nicht mehr leisten, zahlreiche Kopien und Reproduktionen der Daten zu speichern, die sie für ihr Geschäft benötigen. Deshalb werden bis 2020 mehr als ein Drittel (50 Prozent) der Unternehmen laut Gartner eine Form der Datenvirtualisierung als effiziente…

Datenmanagement: Das Glück kurzer Reaktionszeiten

Ein neuer Ansatz für flexibles Datenmanagement ist gefragt. Unternehmen müssen heute kundenorientiert arbeiten und in der Lage sein, Innovationen schnell auf den Markt zu bringen. Dabei müssen Applikationen hohe Ansprüche an Verfügbarkeit und Performance erfüllen. Ausfallzeiten kann sich niemand leisten, denn die Kundenerwartungen sind hoch. All das erfordert eine flexible, skalierbare IT-Umgebung. Um den unterschiedlichen,…

Wenn die Cloud so richtig teuer wird

Multi-Cloud-Konzepte schaffen Wettbewerb und erhöhen Wirtschaftlichkeit.   In der Ökonomie ist ein freier Markt ein idealisiertes System, in dem die Preise für Waren und Dienstleistungen durch Angebot und Nachfrage bestimmt werden. Die Kräfte von Angebot und Nachfrage in einem freien Markt sind per Definition frei von jeglichen Eingriffen einer Regierung, eines preisgebenden Monopols oder einer…

Ein effektives Krisenmanagement schaffen

Wie können Unternehmen bei kritischen Ereignissen die Sicherheit ihrer Mitarbeiter gewährleisten und den Geschäftsbetrieb aufrecht erhalten. Die Anforderungen an das Notfall- und Krisenmanagement von Unternehmen haben sich verschärft. Das gilt vor allem dann, wenn sie international tätig sind und Mitarbeiter in Ländern mit vielleicht extremen Wettererscheinungen oder politisch instabilen Verhältnissen beschäftigen. Dadurch ergeben sich Risiken…

Cyberrisiken müssen priorisiert werden

Cyberbedrohungen nehmen zu und werden immer komplexer – und damit auch die Anforderungen an die IT-Sicherheitsverantwortlichen, wie Palo Alto Networks berichtet. Sie müssen dafür sorgen, dass Anwender keine unerlaubten Public-Cloud-Services nutzen, dass alle Endpunkte sicher sind und zugleich auf Zero-Day-Bedrohungen achten. Das Potenzial für Sicherheitsvorfälle aller Art dürfte Sicherheitsverantwortlichen klar sein. Der jüngste Diebstahl von…

Branchenkonvergenzen erfordern neue Teststrategien

  Technologien und Prozesse sind zunehmend branchenübergreifend und bringen beim Testen sowohl Probleme als auch Potenzial mit sich. Teststrategien, die auf geschlossenen und proprietären Verfahren basieren, gefährden den Erfolg von Unternehmen. Durch Partnerschaften mit branchenübergreifend tätigen Unternehmen lassen sich die nötigen Einblicke gewinnen, um Testabteilungen rechtzeitig auf neue Anforderungen vorzubereiten.   Branchenkonvergenzen sind kein neues,…

Hacker, willkommen – Schatten-IT als Einfallstor für Datendiebe, Cryptojacking und Malware-Angriffe

  Schatten-IT – Soft- und Hardware, die nicht durch das Sicherheitsteam eines Unternehmens freigegeben wurde – ist seit langem ein beliebter Angriffsvektor für Cyberkriminelle und Insider. Während Insider zunehmend bereits installierte, legitime und dadurch schwer zu entdeckende Tools wie PowerShell, WMI oder Cmd.exe einsetzen, um Unternehmensrechner mit Malware zu kapern, herrscht kein Mangel an scheinbar…

Multi-Cloud erfordert ein Umdenken bei der Planung von IT-Budgets

Digitalisierung ist nur mit budgetärer Flexibilität möglich. Der Multi-Cloud-Ansatz setzt sich zunehmend durch. Der Weg in die Multi-Cloud muss jedoch begleitet werden von einem Umdenken bei der Planung von IT-Budgets. Andernfalls können die Vorteile der Multi-Cloud nicht optimal ausgeschöpft werden. Bis 2019 wird der Anteil der Unternehmen, die einen Multi-Cloud-Ansatz verfolgen, auf 70 Prozent steigen…

Cybersicherheit und Compliance: Wie Sie Mitarbeitende ins Boot holen

Der Oktober stand wie immer ganz im Zeichen nationaler Cybersicherheit. Tendenziell kein schlechter Zeitpunkt Mitarbeitende in Sachen Cybersicherheit auf den aktuellen Stand zu bringen. Dazu bedarf es allerdings etwas mehr als nur Informationen zu verteilen. Firmen brauchen stattdessen umsetzbare Strategien, die nicht nur unterstreichen wie wichtig Cybersicherheit ist, sondern die Mitarbeitende aktiv und kontinuierlich einbeziehen.…

Logistik und Zustellung – Wo es ein IoT gab bevor es zu dem »IoT« wurde

Die Entwicklung des IoT hat je nach Stand des technologischen Fortschritts in verschiedenen Branchen ganz unterschiedliche Auswirkungen gehabt. Es ist durchaus spannend zu sehen wie unterschiedliche Branchen das IoT vermehrt annehmen. Man sollte dabei aber nicht vergessen, dass das IoT ein Tool und nicht die Lösung ist. Manche Menschen benutzen gerne den Ausdruck »bevor es…